Logo Studenta

Análisis de seguridad de la Credencial para Votar con fotografía

Vista previa del material en texto

1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INSTITUTO POLITÉCNICO NACIONAL 
CENTRO DE INVESTIGACIÓN EN COMPUTACIÓN 
 
 “Análisis del holograma y la trama de seguridad de la 
Credencial para Votar con fotografía” 
 
TESIS 
 
Que para obtener el grado de: 
“Maestro en Ciencias de la Computación” 
 
Presenta 
Ing. Samuel Sánchez Islas 
 
Directores 
Dr. Edgardo Manuel Felipe Riverón 
Dr. Salvador Godoy Calderón 
 Mayo de 2009 
 
 
 
 
2 
 
 
Resumen 
El presente trabajo presenta un sistema que analiza algunos candados de seguridad de la 
credencial para votar con fotografía, que es un documento NO oficial para elegir 
representantes populares en México y que también es utilizado para realizar diversos 
trámites bancarios o de identificación personal. El software desarrollado se basa en las 
características emitidas por el Instituto Federal Electoral, cuyo organismo es el encargado 
de organizar las elecciones populares. Las propiedades del holograma, de la trama de 
seguridad y la fotografía impresa sobre la credencial son analizadas por el sistema, 
mediante la digitalización de la credencial, segmentación, mejoramiento, extracción de 
rasgos y clasificación por separado de cada uno de ellos y por último, realizar la 
clasificación final. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
 
 
Abstract 
This research deals with a system that analyses some security locks embedded onto the 
voter photo-Id-card, which is the de facto document for voting processes in Mexico, and is 
also used to conduct banking operations, as well as in any other kind of transaction that 
requires a personal identification. The system takes as guide the specifications issued by 
the Federal Electoral Institute which is responsible for organizing the process of popular 
election. By scanning the Id-card, the system analyses the properties of the photograph, 
the hologram and the security screen printed on it. Then, over the scanned image, several 
processes of image enhancement, segmentation, feature extraction and classification are 
applied. Finally, a decision is made about the Id-card´s authenticity and some observations 
and recommendations regarding its state of deterioration and possible replacement are 
issued. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
 
Capítulo I INTRODUCCIÓN________________________________________________ 12 
1.1 El problema a resolver ___________________________________________________ 13 
1.2 Justificación ___________________________________________________________ 14 
1.3 Objetivos _____________________________________________________________ 14 
1.3.1 Objetivo general ____________________________________________________________ 14 
1.3.2 Objetivos particulares ________________________________________________________ 14 
1.4 Hipótesis______________________________________________________________ 15 
1.5 Medios utilizados _______________________________________________________ 15 
1.6 Contribuciones y publicaciones ____________________________________________ 15 
1.6.1 Contribuciones ______________________________________________________________ 15 
1.6.2 Publicaciones _______________________________________________________________ 16 
1.6.2.1 Reportes técnicos del CIC _________________________________________________ 16 
1.6.2.2 Ponencias en congresos __________________________________________________ 16 
1.7 Organización del documento _____________________________________________ 17 
Capítulo II ESTADO DEL ARTE _____________________________________________ 18 
2.1 Introducción ___________________________________________________________ 19 
2.2 Antecedentes __________________________________________________________ 19 
2.2.1 Primeros estudios documentales _______________________________________________ 21 
2.3 Estado del arte _________________________________________________________ 22 
2.3.1 Definición de Documentoscopía ________________________________________________ 22 
2.3.2 ¿Qué estudia la Documentoscopía? _____________________________________________ 23 
2.3.3 Formas y técnicas de modificación ______________________________________________ 24 
2.3.4 Bases técnicas sobre las que se articulan los exámenes documentoscópicos _____________ 25 
2.3.4.1 Pericia grafocrítica ______________________________________________________ 26 
2.3.4.2 Pericia documental ______________________________________________________ 26 
2.3.5 Limitaciones de la Documentoscopía ____________________________________________ 28 
2.3.5.1 Documentos creados mediante sistemas de reprografía: Fotocopias _______________ 28 
2.3.5.2 Superposición de trazos __________________________________________________ 28 
2.3.6 Algunos sistemas de verificación de documentos ___________________________________ 29 
Capítulo III CONCEPTOS BÁSICOS Y DEFINICIONES ____________________________ 30 
3.1 Sección 1. Análisis de imágenes ___________________________________________ 31 
3.1.1 Resolución espacial __________________________________________________________ 33 
3.1.2 Resolución de niveles ________________________________________________________ 33 
3.1.3 Digitalización de imágenes ____________________________________________________ 33 
 
5 
 
3.1.4 Realzadores de bordes basados en la primera y segunda derivadas ____________________ 34 
3.1.4.1 Filtros pasa-altas ________________________________________________________ 34 
3.1.4.2 Realce de las altas frecuencias _____________________________________________ 35 
3.1.4.3 Realce de las imágenes en colores __________________________________________ 36 
3.1.5 Procesamiento de imágenes mediante operaciones morfológicas ______________________ 37 
3.1.5.1 Transformación Sombrero de Copas (Top-Hat) ________________________________ 38 
3.1.6 Reconocimiento de patrones___________________________________________________ 39 
3.2 Sección 2. Credencial para Votar con fotografía ______________________________ 40 
3.2.1 Evolución de la Credencial para Votar como producto electoral _______________________ 41 
3.2.2 Evolución del Esquema de Producción de la Credencial para Votar _____________________ 42 
3.2.3 Situación actual en México ____________________________________________________ 44 
3.2.4 Características y elementos de seguridad de la credencial para votar con fotografía _______ 46 
3.2.4.1 Descripción técnica ______________________________________________________ 46 
3.2.4.2 Descripción gráfica ______________________________________________________ 46 
3.2.4.2.1. Anverso ____________________________________________________________ 46 
3.2.4.2.2. Laminado __________________________________________________________ 48 
3.2.4.2.3. Fotografía __________________________________________________________ 48 
3.2.4.2.4. Trama de seguridad __________________________________________________ 48 
3.2.4.2.5. Holograma _________________________________________________________ 49 
3.2.4.2.6. Reverso ____________________________________________________________ 49 
3.2.4.3 Cambios en la credencial para votar con fotografía en el año 2001_________________ 51 
3.2.4.2.7. Fotografía __________________________________________________________ 51 
3.2.4.2.8. Holograma _________________________________________________________ 52 
3.2.4.2.9. Otras características agregadas _________________________________________ 54 
Capítulo IV SOLUCIÓN DEL PROBLEMA ____________________________________ 58 
4.1 Descripción general del sistema ___________________________________________ 59 
4.2 Interfaz gráfica _________________________________________________________ 59 
4.3 Captura de las imágenes _________________________________________________ 63 
4.3.1 Medidas de la credencial para votar con fotografía _________________________________ 65 
4.4 Plan General ___________________________________________________________ 65 
4.4.1 Extracciónde los textos _______________________________________________________ 70 
4.4.2 Fotografía__________________________________________________________________ 73 
4.4.2.1 Extracción de rasgos _____________________________________________________ 74 
4.4.2.2 Clasificación de la fotografía _______________________________________________ 78 
4.4.3 Trama de seguridad __________________________________________________________ 78 
4.4.3.1 Segmentación de la trama ________________________________________________ 78 
4.4.3.2 Extracción de rasgos _____________________________________________________ 80 
4.4.3.3 Clasificación ___________________________________________________________ 82 
4.4.4 Holograma _________________________________________________________________ 82 
 
6 
 
4.4.4.1 Segmentación del holograma ______________________________________________ 83 
4.4.4.2 Extracción de características _______________________________________________ 86 
4.4.4.3 Clasificación ___________________________________________________________ 88 
4.4.5 Clasificación Final ____________________________________________________________ 88 
4.5 Arquitectura del sistema _________________________________________________ 90 
4.6 Pruebas ______________________________________________________________ 91 
Capítulo V EXPERIMENTACIÓN Y RESULTADOS _________________________ 110 
5.1 Resultados finales _____________________________________________________ 111 
5.1.1 Fotografía_________________________________________________________________ 111 
5.1.2 Trama de seguridad _________________________________________________________ 112 
5.1.3 Holograma de seguridad _____________________________________________________ 113 
5.1.4 Clasificación final ___________________________________________________________ 114 
5.2 Medidas de evaluación: Presicion and recall ________________________________ 116 
Capítulo VI CONCLUSIONES Y TRABAJO FUTURO ___________________________ 118 
6.1 Conclusiones _________________________________________________________ 119 
6.2 Trabajo futuro ________________________________________________________ 120 
 
 
 
 
 
 
 
 
 
 
 
7 
 
 
Índice de tablas 
 
Tabla 1. Clasificación de las técnicas de clasificación. _______________________________ 24 
Tabla 2. Resultado del análisis en las fotografías impresas. _________________________ 111 
Tabla 3. Resultado del análisis en la trama de seguridad.____________________________ 112 
Tabla 4. Resultado del análisis en el holograma de seguridad. _______________________ 113 
Tabla 5. Clasificación final. _____________________________________________________ 115 
Tabla 6. Resultados de la eficiencia del sistema. ___________________________________ 117 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
8 
 
 
Índice de figuras 
Figura 1. Pinturas rupestres. _____________________________________________________ 19 
Figura 2. Imprenta fabricada por Johannes Gutenberg. ______________________________ 20 
Figura 3. Diagrama para el reconocimiento automático de objetos. ____________________ 32 
Figura 4. Tipos de resolución espacial en impresiones digitales. ______________________ 33 
Figura 5. Realce de una imagen en colores. ________________________________________ 38 
Figura 6. Subproceso de producción de los formatos de Credencial para Votar. _________ 44 
Figura 7. Formato de la credencial para votar con fotografía. _________________________ 47 
Figura 8. Anverso de la Credencial para Votar con Fotografía. ________________________ 47 
Figura 9. Laminado con tinta invisible. ____________________________________________ 48 
Figura 10. Fotografía impresa y sus candados de seguridad. _________________________ 49 
Figura 11. Ubicación del holograma en la credencial. ________________________________ 49 
Figura 12. Código de barras en la Credencial para Votar con fotografía. ________________ 50 
Figura 13. Reverso de la Credencial para Votar con Fotografía. _______________________ 51 
Figura 14. Impresión digital de la foto._____________________________________________ 52 
Figura 15. Holograma del Instituto Federal Electoral. ________________________________ 53 
Figura 16. Código de barras unidimensional ubicado dentro de la Credencial para Votar con 
fotografía. ____________________________________________________________________ 54 
Figura 17. Laminado con el nombre del ciudadano. _________________________________ 55 
Figura 18 (a). Microtexto que contiene el nombre y fecha de registro del ciudadano alrededor 
de la fotografía ubicada en el anverso. ____________________________________________ 55 
Figura 18 (b). Microtexto que describe el nombre completo del ciudadano alrededor de la 
zona para firma ubicada en el anverso. ____________________________________________ 55 
Figura 19 (a). Anverso del nuevo modelo de la Credencial para Votar con fotografía. _____ 56 
Figura 19 (b). Reverso del nuevo modelo de la Credencial para Votar con fotografía. _____ 56 
Modelo 1992 Modelo 2001 ____________________________________________________ 57 
Figura 20 (a). Principales diferencias visibles de la credencial para votar (anverso) ______ 57 
Modelo 1992 Modelo 2001 ____________________________________________________ 57 
Figura 20 (b). Principales diferencias visibles de la credencial para votar (reverso) _______ 57 
Figura 21. Pantalla principal del sistema. __________________________________________ 59 
Figura 22. Ejemplo de una credencial para votar con fotografía. _______________________ 60 
Figura 23. Fotografía extraida. ___________________________________________________ 60 
Figura 24. Ventana que muestra el resultado de la extracción de los datos. _____________ 61 
Figura 25. Ventana de análisis de la trama de seguridad. _____________________________ 62 
 
9 
 
Figura 26. Ventana de análisis de la: (a) Imagen analógica, (b) Imagen digital. ___________ 62 
Figura 27. Ventana de análisis del holograma. ______________________________________ 63 
Figura 28. Resultado del análisis._________________________________________________ 63 
Figura 29. (a) Imagen digitalizada a cero grados; (b) imagen digitalizada a seis grados. ___ 64 
Figura 30. Dispositivo que permite inclinar la credencial a seis grados respecto a la 
horizontal. ____________________________________________________________________ 64 
Figura 31. Medidas calculadas de las credenciales para votar. ________________________ 65 
Figura 32. Diagrama general del sistema. __________________________________________ 67 
Figura 33. Diagrama de bloques del proceso de recorte del área de interés. _____________ 68 
Figura 34. Área de interés de la credencial. ________________________________________ 69 
Figura 35. Diagrama de bloques del proceso para extraer la fotografía de la credencial. ___ 69 
Figura 36. Máscara para el realzado de la imagen. ___________________________________ 70 
Figura 37. Fotografía segmentada. ________________________________________________ 70 
Figura 38. Diagrama de bloques del proceso para extraer los textos. ___________________ 71 
Figura 39. Imagen original (a); Umbralado (b); Etiquetado (c); Área ocupada por cada objeto 
(d); y Perímetro de cada objeto (e). _______________________________________________ 72 
Figura 40. Rasgos correspondientes del 10 al 13. ___________________________________ 73 
Figura 41. Tipo de imágenes (a) digital (b) analógica. ________________________________ 74 
Figura 42. Diagrama de bloques para determinar el tipo de impresión de la fotografía. ____ 74 
Figura 43. Imagen que muestra el área de estudio para el primer rasgo de la imagen 
resultante si la imagen es (a) digital; (b) analógica. __________________________________ 75 
Figura 44. Imagen que muestra el área de estudio para el segundo rasgo: (a) digital; (b) 
analógica. ____________________________________________________________________ 75 
Figura 45. Diagrama para detectar la resolución de la imagen digital.__________________ 76 
Figura 46. Imágenes cuadradas con puntos impresos con diferentes resoluciones 
espaciales. ___________________________________________________________________ 77 
Figura 47. Diagrama para extraer la trama de seguridad. _____________________________ 79 
Figura 48. Fotografía Original. ___________________________________________________ 79 
Figura 49. Imagen realzada. _____________________________________________________ 80 
Figura 50. Trama segmentada. ___________________________________________________ 80 
Figura 51. Extracción del rasgo 1. ________________________________________________ 81 
Figura 52. Extracción del los rasgos 2 y 4. _________________________________________ 81 
Figura 53. Extracción del rasgo 3. ________________________________________________ 81 
Figura 54. Extracción del rasgo 5. ________________________________________________ 82 
Figura 55. Holograma impreso en la credencial para votar con el logotipo del Padrón 
Electoral (a); idem con el logotipo del Instituto Federal Electoral (b). ___________________ 83 
 
10 
 
Figura 56. Diagrama de bloques para la segmentación del holograma en la credencial para 
votar. ________________________________________________________________________ 83 
Figura 57. Parte del holograma del Padrón Electoral a segmentar. _____________________ 83 
Figura 58. Parte del holograma a identificar. _______________________________________ 84 
Figura 59. Diagrama de bloques de la metodología para segmentar el holograma del Padrón 
Electoral. _____________________________________________________________________ 85 
Figura 60. Máscara de Prewitt utilizada para detectar líneas verticales en una imagen. ____ 85 
Figura 61. Diagrama de bloques de la metodología para segmentar el holograma del Instituto 
Federal Electoral. ______________________________________________________________ 86 
Figura 62. ¿Aparece en la imagen a cero grados? ___________________________________ 87 
Figura 63. ¿Aparece en la imagen a seis grados y corresponde a la figura? _____________ 87 
Figura 64. ¿Aparece en la imagen a cero grados? ___________________________________ 87 
Figura 65. ¿Aparece en la imagen a seis grados y corresponde a la figura? _____________ 87 
Figura 66. Determinar el ángulo de las líneas. ______________________________________ 88 
Figura 67. Diagrama de bloques de la arquitectura del sistema. _______________________ 91 
Figura 68. Credenciales para votar con fotografía. __________________________________ 92 
Figura 69. Extracción de las fotografías. ___________________________________________ 92 
Figura 70. Resultados a partir de los textos. ________________________________________ 93 
Figura 71. Resultados a partir de los textos. ________________________________________ 94 
Figura 72. Resultado del análisis de la fotografía. ___________________________________ 95 
Figura 73. Resultado del análisis de la fotografía. ___________________________________ 95 
Figura 74. Resultado del análisis de la fotografía. ___________________________________ 96 
Figura 75. Resultado del análisis de la fotografía. ___________________________________ 97 
Figura 78. Resultado del análisis de la credencial para votar con fotografía del modelo 1998.
 _____________________________________________________________________________ 99 
Figura 80. Credencial de elector apócrifa número uno. ______________________________ 100 
Figura 81. Fotografía de la credencial de elector apócrifa número uno. ________________ 100 
Figura 82. Análisis de texto impreso en la credencial._______________________________ 101 
Figura 83. Resultado del análisis de la fotografía. __________________________________ 102 
Figura 84. Análisis de la trama de seguridad. ______________________________________ 103 
Figura 85. Análisis del holograma. _______________________________________________ 103 
Figura 86. Resultado final. ______________________________________________________ 104 
Figura 87. Credencial de elector apócrifa número dos. ______________________________ 105 
Figura 88. Fotografía del “propietario” de la credencial de elector apócrifa número dos. _ 105 
Figura 89. Análisis del texto. ____________________________________________________ 106 
Figura 90. Resultado del análisis de la fotografía. __________________________________ 107 
 
11 
 
Figura 91. Análisis de la trama de seguridad. ______________________________________ 108 
Figura 92. Análisis del holograma. _______________________________________________ 108 
Figura 93. Resultado final. ______________________________________________________ 109 
 
 
 
 
 
 
 
 
 
 
 
 
12 
 
 
 
 
Capítulo I 
Introducción 
 
Resumen 
 
En este capítulo se mencionan los objetivos generales y particulares planteados, el 
problema a resolver, la justificación, y las contribuciones y los aportes que se realizaron 
en este trabajo de tesis. Finalmente, se expone el contenido por capítulos del trabajo de 
tesis. 
 
 
 
 
 
 
13 
 
1. Introducción 
La Credencial para Votar con fotografía es un documento expedido por el Instituto Federal 
Electoral (IFE), de carácter autónomo, destinado para sufragar el voto en las elecciones 
federales y estatales durante la elección popular de sus representantes en México y como 
un documento NO oficial para la identificación de los mexicanos. Es la única identificación 
válida que se emite al mayor de edad para realizar las operaciones bancarias, 
transacciones monetarias e incluso para identificarse al entrar a los centros nocturnos y 
comprar cigarros o alcohol dentro del país. Este documento lo poseen aproximadamente 
66 millones de mexicanos. 
En la actualidad, las credenciales para votar se falsifican y se alteran con datos apócrifos 
para cometer fraudes patrimoniales. Con una credencial falsa, alterada o con datos que 
no corresponden a la persona que la tramitó, los delincuentes pueden vaciar la cuenta 
bancaria de una persona, así como vender o hipotecar una casa que no es suya. También 
los delincuentes pueden comprarse carros, equipos de cómputo y electrodomésticos a 
nombre de otra persona, a la que endeudan sin que lo sepa. 
Con una credencial de elector alterada o falsa, se pueden cometer más de 15 tipos de 
delitos, de acuerdo con reportes de la Fiscalía Especializada para la Atención de Delitos 
Electorales en México (FEPADE). 
Desde hace más de cinco años se han documentado casos de falsificaciones de 
credenciales para votar y fraudes cometidos por bandas que han sido descubiertas por las 
autoridades. 
Una credencial falsa o alterada lo mismo sirve para que un indocumentado cruce el país 
hacia Estados Unidos sin problemas, o para que alguien cobre el pago de una extorsión 
telefónica a través del sistema de "dinero en minutos" [1]. Según el Código Penal Federal 
de México, en su artículo 411, las penas por la falsificación del documento van desde los 
tres a los siete años de prisión y multa de setenta a doscientos días de salario mínimo [2]. 
Esta información, sobre el artículo 411, aparece en el formato que cada ciudadano llena y 
firma al solicitar su credencial para votar. 
1.1 El problema a resolver 
Existen diversos candados o medidas de seguridad dentro de la credencial para votar 
introducidos en su diseño con el fin de dificultar su falsificación [3]. 
Por lo tanto, este trabajo se propone verificar algunas medidas de seguridad de las 
credenciales para votar con fotografía, que de una forma rápida y robusta permita verificar 
la autenticidad de las mismas. 
 
 
 
14 
 
1.2 Justificación 
La ignorancia de las personas y la falta de comunicación por parte del gobierno y de la 
sociedad sobre estas cuestiones, permiten que haya bandas delictivas que realicen 
documentos falsos y cometan actos fuera de la ley. Es necesario divulgar todo este tipo 
de información a la sociedad en general, para que así todos conozcan lo necesario al 
respecto y eviten ser engañados para utilizar la credencialpara votar con fotografía o 
algún otro documento apócrifos. 
En la República Mexicana existen “peritos” especializados en detectar este tipo de delitos. 
Estos expertos en la materia de la documentoscopía son los encargados de determinar si 
un documento es falso o auténtico, analizando cada una de las características y candados 
o medidas de seguridad que pudiera contener el documento explorado. 
Hasta ahora no se tiene documentado un trabajo que detecte la autenticidad de la 
credencial para votar con fotografía analizando sus elementos de seguridad y sus 
características técnicas mediante el uso de la visión por computadora. En este trabajo de 
tesis se pretende mostrar una robusta metodología para analizar la trama de seguridad, la 
fotografía y el holograma impreso en la credencial para votar y con ello autentificar con 
robustez su validez a partir de la verificación de un mínimo de características extraídas de 
las mismas. 
1.3 Objetivos 
A continuación se enumeran los objetivos general y particular para este trabajo de tesis: 
1.3.1 Objetivo general 
Desarrollar un sistema que detecte la autenticidad del holograma y la trama de seguridad 
en la fotografía impresos en las credenciales para votar con fotografía. 
1.3.2 Objetivos particulares 
• Creación de las condiciones necesarias para obtener en forma digital, la 
información del anverso de las credenciales de elector con fotografía mediante 
escáner. 
• Creación de la base de datos requerida para almacenar la información obtenida a 
partir del escaneado del anverso de credenciales reales. 
• Ubicación automática de la fotografía dentro de la credencial. 
• Ubicación automática de la posición del holograma dentro de la credencial. 
• Detección y extracción de la trama de seguridad que aparece sobre la fotografía y 
su análisis. 
• Detección de la presencia del holograma en la credencial y su análisis. 
 
15 
 
• Determinación de la autenticidad de la credencial para votar con fotografía sobre la 
base de los resultados de los dos análisis anteriores. 
1.4 Hipótesis 
El sistema será capaz de identificar con robustez y de una manera amigable y sencilla 
para el usuario, si una credencial para votar con fotografía es auténtica o apócrifa sobre la 
base de los resultados de los análisis de la trama de seguridad y el holograma. 
1.5 Medios utilizados 
Para obtener las imágenes digitales de la credencial para votar, se utilizó un escáner de 
alta resolución de la marca Hewlett Packard (HP) Scanjet 8200, un disco duro portátil con 
una capacidad de 500gb a 5400 revoluciones por minuto (rpm) con cable USB, para 
almacenar las imágenes digitales y un dispositivo de hecho con cartoncillo y terciopelo 
negro construido para inclinar la credencial adecuadamente y así hacer “visible” el 
holograma. 
1.6 Contribuciones y publicaciones 
Durante el desarrollo del presente trabajo de tesis se han hecho las siguientes 
contribuciones y publicaciones. 
1.6.1 Contribuciones 
La principal contribución hecha con este trabajo de tesis es el poner a disposición de las 
autoridades un sistema, único en México, que decide sobre la autenticidad de la 
credencial para votar con fotografía al analizar la trama de seguridad ñeque aparece 
sobre la fotografía, el holograma de seguridad impreso sobre la mica y, adicionalmente, 
la autenticidad de la misma foto, sobre la base de las características con las que fue 
plasmada en la credencial para votar con fotografía. 
Una contribución imprescindible para lograr los resultados correspondientes, es el 
dispositivo construido con el propósito de que el holograma se haga visible al ser 
digitalizada la credencial para votar. 
Finalmente, se han creado y probado las correspondientes metodologías que se 
describirán más adelante destinadas para: 
 Segmentar la trama de seguridad impresa; 
 Segmentar y detectar el holograma de la credencial para votar con fotografía; 
Y adicionalmente: 
 Determinar si la impresión de la fotografía es digital o analógica. 
 
16 
 
 Determinar, si es digital, si la resolución espacial de la misma es de 800 puntos por 
pulgada o no. 
1.6.2 Publicaciones 
Estas consisten en reportes técnicos y ponencias en congresos nacionales e 
internacionales, todos llevados a cabo en México. 
1.6.2.1 Reportes técnicos del CIC 
Durante el desarrollo de esta tesis y como resultado de la investigación realizada, se 
publicaron los dos siguientes reportes técnicos: 
 “Características y elementos de seguridad en la credencial para votar con 
fotografía”, Sánchez Islas Samuel; Felipe Riverón Edgardo Manuel, Deloya Cruz 
José de Jesús. Serie Azul, número 233, registro ISBN 978-970-36-0485-2, marzo 
2008, 22 páginas. 
 “La importancia del microtexto como candado de seguridad”, Deloya Cruz José de 
Jesús; Felipe Riveron Edgardo Manuel, Sánchez Islas Samuel, Serie Azul, número 
234, registro: ISBN 978-970-36-0484-5, marzo 2008, 19 páginas. 
1.6.2.2 Ponencias en congresos 
Para exponer gradualmente los resultados que fueron obteniéndose durante el desarrollo 
del trabajo, se hicieron en congresos nacionales e internacionales las siguientes 
presentaciones orales: 
• 4to Congreso Internacional Tendencias Tecnológicas en Computación 2008, 
Análisis y verificación de la trama de seguridad visible en la credencial para votar 
con fotografía, Samuel Sánchez Islas y Edgardo Manuel Felipe Riverón, Centro de 
Innovación y Desarrollo Tecnológico en Cómputo (CIDETEC), Instituto Politécnico 
Nacional, México, Distrito Federal, octubre de 2008. 
• 5to Congreso Internacional de Ingeniería Electromecánica y Sistemas 
(CIIES), Metodología para determinar la validez de la trama de seguridad en la 
Credencial para Votar con fotografía mediante filtros pasa-altas, Samuel Sánchez 
Islas y Edgardo Manuel Felipe Riverón, Escuela Superior de Ingeniería Mecánica y 
Eléctrica (ESIME) Unidad Zacatenco del Instituto Politécnico Nacional, México, 
Distrito Federal, noviembre de 2008: 
• 19na. Reunión de Otoño de Comunicaciones, Computación y Electrónica 
ROCC 2008, Determinación de la autenticidad de la trama de seguridad en la 
Credencial para Votar con fotografía, Samuel Sánchez Islas y Edgardo Manuel 
Felipe Riverón, Acapulco, Guerrero, México, diciembre de 2008. 
• 17th International Conference on Computing, A morphological-based method to 
determine the kind of media (analogical or digital) used to print id-photographs, 
 
17 
 
Samuel Sánchez Islas, Edgardo Manuel Felipe Riverón y Salvador Godoy 
Calderón, Centro de Investigación en Computación, México, Distrito Federal, 
diciembre de 2008. 
• 10th Conference on Computing CORE 2009, A methodology to determine the 
resolution of the photograph printed in the Mexican Id-Card, Samuel Sánchez Islas, 
Edgardo Manuel Felipe Riverón y Salvador Godoy Calderón, Centro de 
Investigación en Computación, México, Distrito Federal, mayo de 2009. 
1.7 Organización del documento 
Este trabajo está estructurado en seis capítulos. El primero, denominado Introducción, 
menciona la situación actual respecto de la credencial para votar con fotografía, la cual 
presenta el origen del problema a resolver con la tesis, su justificación, los objetivos 
general y particulares que se persiguen, las contribuciones realizadas y la relación de los 
reportes técnicos realizados y los congresos asistidos. 
El segundo capítulo detalla lo que es la documentoscopía, de donde nacen los escritos y 
los primeros estudios documentales hechos para garantizar su autenticidad, es decir, las 
técnicas que se aplican comúnmente dentro de la documentoscopía para determinar si un 
documento es legítimo o apócrifo. 
El tercer capítulo se divide en dos secciones; en la primera se exponen las definiciones y 
conceptos relacionados con el mejoramiento de imágenes, la segmentación y la 
clasificación de patrones aplicados en el desarrollo de esta tesis. La segunda sección se 
refiere a la descripción técnica de la credencial de elector para votar con fotografía,tanto 
desde el punto de vista geométrico como óptico, describiéndose en detalle los candados o 
medidas de seguridad que se verifican y estudian dentro de esta tesis. 
El cuarto capítulo explica en detalle las metodologías creadas para el análisis de la 
credencial para votar con fotografía, a saber, las metodologías para segmentar, extraer 
las características y clasificar la trama de seguridad, el holograma, y adicionalmente la 
fotografía del propietario de la credencial y los textos relacionados con ella. 
En el quinto capítulo se describen los experimentos hechos con credenciales auténticas y 
algunas apócrifas creadas particularmente para este trabajo, y se muestran los resultados 
obtenidos en cada una de las etapas de procesamiento, segmentación y clasificación de 
los patrones hallados en las credenciales y sobre esa base se muestra la evaluación 
general hecha al sistema. 
Finalmente, el capítulo seis incluye las conclusiones finales, las limitaciones del trabajo 
desarrollado y el trabajo futuro a resolver. 
 
 
 
18 
 
 
 
Capítulo II 
Estado del arte 
 
 
 
 
Resumen 
En este capítulo se da una breve explicación de lo que es la Documentoscopía, sus 
orígenes, conceptos y las diferentes formas de falsificar un documento, los primeros 
estudios en documentos, así como algunas técnicas para determinar su autentificación, 
las limitaciones de la misma documentoscopía y la descripción de algunos sistemas para 
la verificación de documentos. 
 
 
 
19 
 
2. La Documentoscopía 
2.1 Introducción 
El sistema de justicia competente necesita ocasionalmente, auxiliarse de especialistas 
que, por su experto conocimiento y especialización, puedan ilustrar sobre determinadas 
materias ajenas al concreto saber judicial en particular. Con esto, el órgano jurisdiccional 
pretende obtener una opinión (valoración técnica), sobre aspectos concretos que 
concurren en los hechos y que en última instancia alcanzarán o no una relevancia en un 
proceso judicial y sobre conocimientos no jurídicos que probablemente se van a 
manifestar en el juicio a través de la denominada prueba pericial. 
En la elaboración de este tipo de pruebas conviven, en la realidad de la práctica jurídica, 
las que provienen de los profesionales independientes formados en esta materia, junto 
con las confeccionadas por los integrantes de los laboratorios oficiales [4]. 
2.2 Antecedentes 
Desde tiempos muy antiguos, el hombre ha tratado de dejar impreso su pensamiento de 
diversas formas y dejar una marca en la historia de su paso por el mundo. Frente a la 
cultura oral inicial, cuya única depositaria era la memoria, con el nacimiento de la escritura 
se dio paralelamente la utilización de diferentes soportes y el desarrollo de muy diversas 
técnicas para realizarla. Así, al principio, el hombre primitivo empleó dibujos y símbolos 
rudimentarios en piedra que representaban escenas o instantes de caza, armas, 
creencias, etc. Estos dibujos, denominados rupestres, son considerados una forma de 
protoescritura (Figura 1). 
 
Figura 1. Pinturas rupestres. 
 
 
20 
 
Fueron los egipcios quienes perfeccionaron estos dibujos hasta convertirlos en un 
verdadero lenguaje escrito, que sería el origen de lo que hoy conocemos como alfabeto. 
Sin embargo, este sistema era complicado y, por lo tanto, poco práctico para operaciones 
comerciales. Es por eso que el pueblo fenicio comenzó con la simplificación de los miles 
de caracteres ideográficos egipcios, para convertirlos en construcciones silábicas, es 
decir, cada símbolo representaba una sílaba concreta y de la combinación de éstas, 
surgiría la representación de una palabra. Este fue lógicamente, el paso previo necesario 
para llegar a la escritura de caracteres alfabéticos que utilizamos actualmente en la 
cultura occidental, la cual llegó de mano de los griegos, con algunos aportes posteriores, 
como los signos de puntuación, creados para facilitar, ordenar y amenizar la lectura, fruto 
del intelecto de Alejandrino, gramático del siglo primero antes de la era cristiana. En la 
figura XX se muestra el desarrollo de la escritura al paso de los siglos. 
Si bien al principio el conocimiento y uso de la escritura estaba reservado a las clases 
sociales superiores, con el devenir del tiempo su uso se fue expandiendo. Con el invento 
de la imprenta de tipos móviles por Johannes Gutenberg (Figura 2) a mediados del siglo 
XV, proliferó la circulación de libros y manuscritos y con ello, el conocimiento por parte del 
vulgo del idioma escrito. 
Este hecho, además de los beneficios a nivel cultural, educacional, comercial, etc., trajo 
como consecuencia negativa la difusión de técnicas dolosas de falsificación y adulteración 
de documentos, que evolucionaban a medida que desarrollaba el grafismo como medio 
de comunicación. 
 
Figura 2. Imprenta fabricada por Johannes Gutenberg. 
 
 
 
21 
 
2.2.1 Primeros estudios documentales 
Hay quienes sostienen que los primeros en establecer medidas de seguridad en 
documentos a los fines de preservar su integridad y contenidos, fueron los cristianos 
durante la escritura y traducción de las Sagradas Escrituras. Lo cierto es que los primeros 
estudios documentales fueron motivados por el interés histórico, naciendo así la 
Paleografía y la Diplomática, artes que tienden a la lectura y a la averiguación de la 
autenticidad de los documentos antiguos. 
Michon quien es considerado el padre de la grafología [5], en 1875 enunció algunas leyes 
acerca de los signos gráficos, buscando en ellos una forma en las letras que pudieran 
revelar la franqueza o la mentira, la generosidad o la avaricia, el amor por el trabajo o la 
pereza. Estas leyes, dicho sea de paso, fueron infortunadas y desvirtuadas más adelante 
por Crépieux-Jamin [6] y otros investigadores, entre los que se puede contar a Edmond 
Sollange Pellat [7], grafólogo francés que enunció desde 1927 algunos principios de la 
expresión gráfica en su célebre monografía “Les lois de l’Écriture” [7] en donde menciona 
entre otras cosas, la relación que existe entre la influencia de nuestro cerebro y la manera 
de realizar un trazo al momento de escribir. Aunque los principios de Pellat [7] pueden 
considerarse como postulados básicos de la función grafomotriz como leyes del grafismo 
manual, no deben ser considerados en sentido estricto como leyes de la grafología. 
Mucho después de Pellat se han enunciado otros principios rectores de la actividad 
grafomanual, entre los que se pueden citar los de Buquet [8], Saudek [9] [10], Michaud 
[11], etc.; todos ellos forman parte de los antecedentes de lo que hoy se conoce como 
Documentoscopía. 
Todos coinciden en lo siguiente acerca de la grafología: 
1. Control cerebral de la actividad gráfica o “ley del impulso cerebral. El gesto gráfico 
está sometido a la influencia inmediata del cerebro. El órgano que escribe no 
modifica la forma de aquél, si funciona normalmente y está lo bastante adaptado a 
su función”. 
2. Conciencia y automatización del movimiento. “Cuando uno escribe, el yo está en 
acción, pero el sentimiento casi inconsciente de esta actuación pasa por 
alternativas cuando tiene que realizar un esfuerzo, es decir, en los comienzos, y el 
mínimo cuando el movimiento de la escritura viene secundado por el impulso 
adquirido, o sea, en los finales”. 
3. Ley de la señal del esfuerzo. “No se puede modificar voluntariamente en un 
momento dado la escritura natural sin dejar en su trazado la señal del esfuerzo 
realizado para lograr el cambio”. 
4. Evasión del movimiento automático. “El que escribe en circunstancias en que dicho 
acto le es particularmente difícil, traza instintivamente, o bien formas de letras que 
le son más habituales, o bien formas más sencillas y fáciles de construir”. 
Los estudios de estos precursores han sido expresados de diferentes maneras por 
diferentes autores, en diferentes épocas. Sin embargo, todos ellos coinciden en que toda 
 
22 
 
persona posee una escritura propia ydiferente de las demás, principio de base científica 
corroborado a través del tiempo que sirve como fundamento a la hora de realizar un 
análisis dirigido a determinar autoría gráfica de un texto o firma. Saudek [9] [10] 
expresaba, además, que no se pueden disimular o modificar todos los elementos de la 
grafía habitual; así mismo, el intento de cambio deja señales en el escrito que pueden ser 
detectadas por el experto. 
Conviene señalar también que, a diferencia de los autómatas, la escritura de una persona 
está sujeta a cambios, temporales o permanentes, originados por diversos factores 
endógenos y exógenos; la tarea del experto, consiste entonces en atribuir, según su 
atender y los principios de la ciencia, cuáles de estas diferencias pueden ser relacionadas 
a modificaciones accidentales o naturales y cuáles a causas fraudulentas. 
2.3 Estado del arte 
2.3.1 Definición de Documentoscopía 
El vocablo Documentoscopía es una formación híbrida, esto es, del latín documentus y 
del griego copain, que es la disciplina relativa a la aplicación práctica y metódica de los 
conocimientos científicos, teniendo como objetivo el verificar la autenticidad o determinar 
la autoría de los documentos [12]. 
En otra definición, se tiene que la Documentoscopía es la técnica que trata de establecer, 
mediante una metodología propia, la autenticidad de escritos y documentos, y determinar, 
cuando sea posible, la identidad de sus autores [13]. Su campo de actuación es muy 
amplio, abarcando la investigación de todo tipo de documentos con el fin de tratar de 
determinar su autenticidad o falsedad. 
En México, específicamente, la Procuraduría General de la República (PGR), define la 
Documentoscopía como la disciplina encargada del análisis de un documento a fin de 
determinar su autenticidad, falsedad o posible alteración [14]. 
Tomando en cuenta las definiciones anteriores, se puede construir una definición propia: 
“La Documentoscopía es la disciplina que se encarga del análisis de un documento con la 
finalidad de determinar su autenticidad, falsedad o alteración. Esta disciplina no indica 
quién fue el autor o el momento en que fue alterado, para lo cual existen otras ciencias 
que se dedican a estos estudios”. 
La Documentoscopía utiliza dos premisas: 
 “Origen” (naturaleza del documento) y 
 “Autenticidad” (si es falso o no). 
Mientras las armas de fuego y los cadáveres le “hablan” a los técnicos especializados en 
la materia, los documentos también tienen su propio lenguaje, de manera que el experto 
 
23 
 
tiene la responsabilidad de “interpretar” correctamente todo aquello que un documento 
pueda revelarle. 
2.3.2 ¿Qué estudia la Documentoscopía? 
Como anteriormente se mencionó, esta disciplina estudia la autenticidad de un documento 
definiéndolo como: 
Toda información que se puede entender, interpretar y quedar escrita en el tiempo. 
Una maqueta, se puede considerar un documento siempre y cuando se tengan 
conceptos suficientes para interpretar la información. 
Pero no todos los documentos pueden ser interpretados o analizados para determinar su 
autenticidad. Existen algunos que son estudiados en mayor detalle por expertos o peritos, 
ya que de manera delictiva no se sabe qué nuevas cuestiones aparecerán o qué nuevos 
documentos pretendan falsificar para obtener beneficios propios o dañar a un tercero: 
a) Producciones manuscritas. Implican el estudio de textos y de firmas. La 
naturaleza de los documentos donde se plasman las producciones es de lo 
más variada, abarcando desde el anónimo con amenazas, hasta la firma en la 
escritura notarial, pasando por la escritura y firma que aparece en un cheque, 
la firma de la aceptación de una letra de cambio, los textos de las recetas de 
los médicos, las pinturas en muros y paredes, etc. 
b) Documentos mercantiles. Los cheques bancarios, cheques de viajero, letras 
de cabio, pagarés, etc. El estudio en este caso no recae sobre los manuscritos 
de los mismos, sino que afecta a cualquier otro tipo de manipulación 
fraudulenta de que hayan sido objeto (“lavado” con algún químico, información 
eliminada, añadidos, intercalados, confección íntegramente falsa del 
documento, etc.). 
c) Documentos de identidad. Pasaporte (nacional y extranjeros), Documento 
Nacional de identidad (DNI), cartas de identidad extranjeras, títulos de viaje; en 
México, las credenciales para votar con fotografía, etc. La manipulación más 
habitual de que suele ser objeto este tipo de documentos por parte del 
falsificador, consiste en la sustitución de la fotografía del titular en el 
documento auténtico. Muchas veces, es acompañada por la modificación de la 
fecha de nacimiento, con el fin de acomodar tal extremo a la apariencia física 
del sujeto que aparece en la fotografía; también modifican el nombre, la 
dirección, entre otras cosas. La conducta indicada puede implicar la imitación 
parcial de las marcas de sello húmedo o seco, que suelen afectar la fotografía 
del titular. También puede presentarse, si bien no de forma habitual dada la 
dificultad que conlleva, la falsificación integral de documentos de identidad. 
d) Documentos cuyos textos están confeccionados por procedimientos 
mecánicos. Máquinas de escribir (primera y segunda generación), impresoras, 
procedimientos de artes gráficas, etc. La pericia que suele desarrollarse en 
este terreno y en especial en lo que se refiere a las máquinas de escribir 
electrónicas e impresoras (ya que son los casos que se presentan con mayor 
 
24 
 
frecuencia), presenta una serie de dificultades, no siempre superables, 
provocadas por la avanzada tecnología empleada en las mismas, lo que las 
convierte en instrumentos de una precisión extraordinaria. 
e) Otros Documentos. Documentos consistentes en billetes de banco, tarjetas 
de crédito, permisos de conducción nacionales y extranjeros, billetes de lotería, 
cupones, vales, tarjetas de transporte público, estudios sobre marcas de sellos 
tanto húmedos como secos, etc. La mayor incidencia de alteraciones 
fraudulentas dentro de este grupo de elementos mencionados a modo de 
ejemplo, recae especialmente sobre el papel moneda, que se fabrica de 
manera engañosa mediante sistemas de offset y fotocopiadoras de alta 
resolución de color. 
2.3.3 Formas y técnicas de modificación 
Existen diversas técnicas para realizar modificaciones a un documento. Según la 
clasificación de Velásquez Posada (2004) [15], las manipulaciones pueden afectar el 
“animus” (afectan el contenido ideal o informativo) o el “corpus”, entendido este último 
como las características fisicoquímicas y/o gráficas del documento, es decir, sus 
elementos alegóricos (emblemas, signos, letras, etc.); el sustrato material (grafito, tinta, 
etc.) o bien el soporte físico del mismo (papiro, pergamino, papel, etc.). Dentro de este 
último grupo se encuentran las manipulaciones fisicoquímicas y las grafonómicas. Por 
otro lado, Val Latierro propone la siguiente clasificación [16]: 
Tabla 1. Clasificación de las técnicas de clasificación. 
Modificaciones 
Naturales 
Permanentes Sin interés pericial 
Transitorias Causas 
materiales 
Papel, pluma, tinta, posición, 
violenta o reforzada, ojos cerrados, 
frío, calor, etc. 
Causas 
somáticas 
(Corporales) 
Edad, sexo, cansancio, 
enfermedades (corazón, asma, 
alcoholismo, hemiplejia, fiebre, etc.) 
Causas 
temperamentales 
 
Causas 
psicológicas 
Alegría, cólera, locura, disimulo, 
impaciencia, miedo, odio, etc. 
Educación y 
ambiente 
Profesión (religiosos, militares, 
notarios, abogados, médicos, 
maestros, etc.) y familia 
Modificaciones Falsificación Escrito sin firma 
 
25 
 
Fraudulentas simple Escrito con firma de persona que existió o que existe 
Escrito con firma de persona irreal 
Falsificación 
por imitación 
Medios mecánicos Transparencia, calco, recorte y 
composición 
Asimilación de grafía Previa maniobra mecánica 
(borrado, raspado, lavado) 
Interpolación (Por parte del texto) 
Imitación completaFalsificación 
por disimulo 
Alterando elementos del grafismo 
Variando la posición de la pluma 
Variando la posición del brazo 
Variando la inclinación del papel 
Escritura con mano no-hábil 
Escritura temblona 
Escritura tipografiada 
Alteraciones 
fraudulentas 
Eliminación de palabras o letras borrando, raspando o 
lavando con ingredientes químicos 
Tachado o emborrado 
Retoque (clarificar) o enmienda (recomendar) 
Modificaciones 
Mixtas 
Mano forzada (se obliga al escribiente) 
Mano llevada (ayuda en el trazo) 
Mano inerte (abandono total de la mano) 
2.3.4 Bases técnicas sobre las que se articulan los exámenes 
documentoscópicos 
Existen diversos estudios y metodologías para determinar si un documento es falso o es 
auténtico, basados en el conocimiento previo que se puede tenerse acerca del mismo. A 
continuación se mencionan algunas técnicas. 
 
 
26 
 
2.3.4.1 Pericia grafocrítica 
Antes de mencionar los métodos principales del grafismo es necesario tomar en 
consideración dos aspectos. El primero, la escritura es una manifestación personal del ser 
humano e irrepetible por terceros, que como consecuencia viene a representarlo y a 
diferenciarlo de los demás. Y el segundo, las numerosas vertientes por las que se 
desarrolla el estudio del grafismo y que reciben denominaciones distintas en función de la 
finalidad perseguida. Las diferentes ramas del grafismo se pueden clasificar: de la 
siguiente forma [17]: 
a) Grafopsicología o grafología. Denominación que se le otorga a los estudios 
del grafismo encaminados a establecer aspectos psicológicos del autor de la 
muestra escritural. 
b) Grafocrítica. Término empleado para hacer referencia a los exámenes acerca 
de la autenticidad o no, del documentos moderno. 
c) Diplomática. Denominación que se da al estudio del grafismo para establecer 
la autenticidad o no, del documento antiguo. 
d) Grafofisiología. Tiene como finalidad el conocimiento de aspectos fisiológicos 
del sujeto relacionados con la escritura [18]. 
e) Grafoscopía. Es la disciplina que se encarga del estudio de la escritura y las 
firmas para determinar la autoría de las mismas, así como la identificación de 
los sujetos a partir de las características de su escritura y de su firma. 
f) Grafometría. Se refiere al análisis gráfico que tiene por objeto descubrir los 
caracteres cuantitativos proporcionales que definen un escrito, y que el 
falsificador no puede modificar porque no son aparentes; Caligrafía, o arte de 
escribir bellamente, Criptografía o escritura clave, etc. [19]. 
De entre los numerosos métodos existentes, el grafonómico quizás sea el que más 
ventajas pueda presentar en la labor de identificación. No obstante, el especialista no 
debe descartar el acudir a otro método con la finalidad de adquirir, si es necesario, plena 
convicción acerca de la autoría de la producción gráfica objeto de pericia [20]. 
2.3.4.2 Pericia documental 
La pericia documental se refiere al examen de los documentos con la finalidad de 
establecer la presencia o no de irregularidades o manipulaciones de naturaleza 
fraudulenta, y en consecuencia, determinar la autenticidad o falsedad de los elementos de 
seguridad. 
El método de análisis que se sigue en la elaboración de los estudios de esta naturaleza, 
se estructura en dos fases perfectamente diferenciadas. La primera lleva a cabo una 
minuciosa observación del elemento de seguridad; la segunda, compara detalladamente 
el elemento con las características originales, todo ello con el auxilio del instrumental 
adecuado. 
 
27 
 
A través de la observación se efectúa una valoración del documento objeto de pericia, de 
manera que se puedan constatar sus características generales. La primera observación 
que se hace es la macroscópica, que aunque puede resultar obvia, arroja desde un primer 
momento la impresión que se tiene sobre el objeto. Posteriormente, la observación se 
enfoca al análisis de los aspectos que muestran detalles, la que necesariamente deberá 
practicarse con el auxilio de instrumental técnico. El especialista necesita auxiliarse de 
una serie de medios técnicos, los que son fundamentales para poder valorar los aspectos 
que la observación macroscópica a simple vista (sin ayuda de instrumento alguno) no 
alcanza a percibir. Los conocimientos de los diversos métodos y técnicas no serán 
suficientes si no se dispone de este apoyo tecnológico. 
La minuciosidad del estudio no solo va a reparar en extremos significativos relacionados 
con la elaboración del documento, sino que se va a recrear también en el análisis de la 
textura y trama del papel, su flexibilidad o consistencia, grosor, etc.; los sistemas de 
impresión utilizados, calidad, color, fijación y respuestas de las tintas ante diferentes 
fuentes de iluminación; la calidad y perfección de los textos impresos; la calidad de las 
leyendas y/o motivos del fondo de seguridad, etc. Con base en el estudio o análisis 
anterior, se obtiene una base absolutamente objetiva para considerar en principio que el 
documento analizado es apócrifo o auténtico. 
El resultado que el especialista ha obtenido deberá ser avalado por el resultado de la 
comparación del elemento analizado con otro fehacientemente auténtico de idéntica 
clase. Esto es debido a que la observación macroscópica y de detalle facilita la 
información sobre la presencia en el elemento controvertido de una serie de medidas, que 
entran dentro lo que se puede denominar “medidas estándar de confección y seguridad” 
en la elaboración del documento. Las medidas no deben concurrir en la confección de 
todos y cada unos de los elementos auténticos de similar naturaleza y en el mismo 
número (por ejemplo, en el caso de los pasaportes de diferentes países), sino deben estar 
en función de las directrices de las autoridades competentes en cada caso; tales 
documentos podrán llevar incorporados más o menos sistemas que garanticen su 
seguridad. Si no fuera posible el cotejo al que se hace referencia, la prudencia y el juicio 
objetivo del especialista deben obligarle a establecer sus conclusiones con un mínimo de 
reservas, ya que se considera que la constatación de la presencia de medidas de 
seguridad estándar en el documento son un indicio muy importante que apunta hacia su 
autenticidad. 
El siguiente estudio va de lo general a lo particular y de la constatación de que nos 
hallamos ante un “formato” auténtico de soporte, a la exploración encaminada a detectar 
la presencia de irregularidades de carácter fraudulento, que recaigan sobre aspectos 
esenciales del elemento a peritar. Por consiguiente, si se plantea la solicitud de la 
autoridad judicial acerca de la autenticidad o falsedad de un pasaporte de un país 
extranjero, el primer paso será determinar si se halla o no ante un formato auténtico de 
documento de esa clase. En el supuesto que no sea así, el estudio se da por finalizado, 
estableciéndose como conclusión que se trata de un documento íntegramente falso; en 
caso contrario, cuando el estudio revela que se está ante un formato auténtico, el examen 
abordará la observación minuciosa de aspectos puntuales, con el fin de revelar o no la 
presencia de irregularidades fraudulentas que recaigan sobre extremos esenciales del 
documento. 
 
28 
 
2.3.5 Limitaciones de la Documentoscopía 
Como toda disciplina, ésta no siempre tiende a ser exacta, ya que se basa en una serie 
de supuestos en los que las distintas metodologías y técnicas no siempre encuentran una 
solución confiable, o simplemente son insuficientes por sí solas para resolver de forma 
categórica la cuestión planteada. 
2.3.5.1 Documentos creados mediante sistemas de reprografía: Fotocopias 
El análisis documentoscópico siempre debe recaer sobre elementos originales, ya que las 
medidas que se han acordado en calificar de “estándar de confección y seguridad”, en 
ningún caso las vamos a encontrar en una reproducción de esta naturaleza. El 
especialista a través de su examen lo único que podrá determinares que se encuentra 
ante una reproducción originada mediante este sistema, sin que en principio pueda 
efectuar valoraciones posteriores. No obstante, esta afirmación debe ser matizada, dado 
que en determinadas ocasiones la constatación de que se encuentra ante una fotocopia 
es suficiente para afirmar que el elemento analizado es falso (por ejemplo, un billete de 
banco). La valoración efectuada es aplicable a la reproducción o confección de un 
documento mediante sistemas informáticos (impresiones digitales de alta resolución). 
2.3.5.2 Superposición de trazos 
La problemática que representa la superposición de trazos, ha sido y seguirá siendo un 
asunto cuya resolución no es siempre posible, y más en estos tiempos donde los 
componentes de las tintas son similares. La dificultad adquiere diversos grados en función 
de la naturaleza del cruzamiento en el que se encuentre, ya que cabe distinguir entre 
superposición homogénea y heterogénea. La primera se produce con el empleo de útiles 
de escritura semejantes (bolígrafo y bolígrafo, lápiz y lápiz); y la segunda, que a su vez 
puede ser simple o compleja, se origina, por ejemplo, en el caso de la denominada 
simple, con la intersección de trazos fijados por dos plumas que contienen tintas 
diferentes, y en el caso de la denominada compleja, con la intersección de dos trazos que 
han sido fijados con instrumentos de tipos diferentes, como por ejemplo, un trazo de lápiz 
con un trazo de bolígrafo, o un trazo de tinta con un texto mecanografiado. 
En esta cuestión, muchas veces se provoca que la dificultad del análisis en la 
superposición homogénea, da lugar a grandes controversias por la concurrencia de los 
trazos encontrado. En cualquier caso, la precaución a la hora de que se apliquen los 
diversos exámenes debe ser extrema. “Una cautela especial es necesaria en la 
determinación de la secuencia de las líneas de diferentes espesores o diferentes 
intensidades de color. Una línea pasada u oscura siempre parecerá estar por encima de 
una línea leve o vaga cuando se cruzan, y una línea pálida o de color claro siempre 
parecerá correr debajo de una línea negra en un cruzamiento” [9]. 
Existen diversas técnicas que pueden ser aplicadas para abordar la resolución del 
problema anterior, como es la utilización de microscopios especiales, luces infrarrojas, 
ultravioletas y el análisis químico de las tintas impresas dentro del documento. 
 
29 
 
2.3.6 Algunos sistemas de verificación de documentos 
Hoy en día existen diversos procedimientos para poder determinar si un documento es 
auténtico o falso. Algunas de estas metodologías han sido automatizadas para facilitar el 
trabajo de verificación en documentos de identidad nacional (DNI), validar cheques, 
billetes de banco, documentos notariales, etc. 
Existe un sistema denominado “Sistema de Verificación de Documentos (SVD)”, creado 
por la empresa TELVENT [21], el cual menciona que es una solución integral para el 
análisis de documentos de identificación; éste permite detectar automáticamente posibles 
falsificaciones y facilita la captura de los datos del portador del documento. Es una 
empresa a crear soluciones en diversas áreas de la tecnología. Las características de 
este sistema son las siguientes: 
 Sistema y software basado en arquitectura Web. 
 Verificación automática de las medidas de seguridad para comprobar la 
autenticidad de los documentos. 
 Cuenta con su propio escáner que contiene luz invisible, infrarroja, ultravioleta y 
coaxial. 
 Extracción automática de la fotografía. 
 La verificación consiste en la ejecución de las acciones predefinidas para cada 
modelo de documento orientadas a la detección de falsificaciones o incidencias del 
mismo (caducidad de documentos, datos inconsistentes, etcétera). 
 Estas medidas utilizan la información capturada del documento (imágenes y datos) 
y la almacenada en el repositorio para ese modelo de documentos. 
 Realiza comparaciones entre imágenes, coherencia de datos del MRZ (Mechanical 
Reading Zone - Zona de Lectura Mecánica), comparación geométrica, etc. [22]. 
De igual manera se encuentran otros tipos de sistemas que permiten analizar ciertos 
documentos para determinar su autenticidad, como los billetes y cheques, en los cuales 
se analizan los caracteres OCR (Reconocimiento óptico de caracteres), las firmas y el 
microtexto que puedan aparecer impresos en el papel. 
 
 
 
 
 
 
 
30 
 
 
Capítulo III 
Conceptos básicos y 
definiciones 
 
 
 
Resumen 
En este capítulo se explicarán los diversos conceptos y definiciones que se utilizaron 
durante la investigación, desde las relacionadas con la credencial para votar con 
fotografía hasta los conceptos utilizados en la formalización de la metodología 
desarrollada para decidir sobre la autentificación de la misma. 
 
 
31 
 
3.1 Sección 1. Análisis de imágenes 
El sistema de visión es el mecanismo sensorial de percepción más importante en el ser 
humano, aunque evidentemente no es exclusivo, ya que una capacidad visual no impide 
el desarrollo de ciertas actividades mentales mediante otros órganos sensoriales (oído, 
tacto, voz). 
El interés de los métodos de procesamiento de imágenes digitales se fundamenta en dos 
áreas principales de aplicación: a) mejoramiento de la calidad de las imágenes para la 
interpretación humana; b) procesamiento de los datos de la escena para la percepción 
visual autónoma de las máquinas computadoras. Con el propósito de dotar a las 
máquinas de un sistema de visión autónomo aparece el concepto de visión artificial. En la 
mayoría de los sistemas la capacidad sensorial de la visión es complementada con otros 
mecanismos sensoriales tales como detectores alcance o proximidad, [23]. 
Posteriormente es necesario realizar una integración multisensorial para completar el 
proceso de percepción global. 
Una de las primeras aplicaciones del mejoramiento de la calidad de las imágenes fue su 
tratamiento al enviarlas por cable submarino entre Londres y Nueva York para su 
publicación en periódicos. La introducción del sistema de transmisión de imágenes por 
cable a través del Atlántico a principio de los años 20, conocido como sistema Bartlane, 
redujo el tiempo de transmisión de más de una semana a menos de tres horas. 
Inicialmente, el sistema era capaz de codificar imágenes en 5 niveles de gris distintos, 
capacidad que se vio a aumentada a 15 niveles hacia 1929. Las mejoras en los métodos 
de transmisión de imágenes continuaron durante los siguientes 35 años [24]. 
No obstante, la aparición de las primeras computadoras digitales y los primeros 
programas espaciales en los Estados Unidos, impulsaron los conceptos del 
procesamiento de imágenes de una forma significativa. En 1964 se utilizaron técnicas 
computacionales en el Jet Propulsion Laboratory (Pasadera, California) para mejorar las 
imágenes de la Luna enviadas por la sonda espacial Ranger 7. Estas técnicas sirvieron 
como base para los métodos de mejora empleados en misiones posteriores, por ejemplo, 
las series Mariner a Marte y Apolo a la Luna. 
Desde 1964 hasta nuestros días, el campo del procesamiento de imágenes ha 
desarrollado enormemente. Las técnicas de procesamiento se usan ahora para resolver 
una gran variedad de problemas. Aunque a menudo no relacionados, esos problemas 
requieren comúnmente métodos capaces de realzar y extraer la información contenida en 
las imágenes para su análisis e interpretación por parte de los humanos. En cualquier 
caso se contemplan tanto técnicas de mejoramiento de la calidad de las imágenes como 
técnicas relativas a la percepción de máquina. 
Desde una perspectiva general, la visión artificial o visión por computadora es la 
capacidad de la máquina para “ver” el mundo que le rodea, o más precisamente, para 
deducir la estructura y las propiedades del mundo real tridimensional a partir de una o 
más imágenes bidimensionales. 
 
32 
 
Para realizar el proceso de visión artificial se puede utilizar elsiguiente flujo de 
información con el fin de reconocer de manera automática los objetos presentes en una 
imagen digital (Fig. 3). 
 
Figura 3. Diagrama para el reconocimiento automático de objetos. 
Pre-procesador. Tiene como objetivo mejorar la calidad de la imagen para futuros 
tratamientos. La idea es permitir que las etapas posteriores del análisis tengan mayores 
posibilidades de éxito. Aplica filtros u otros métodos para reducir la influencia del ruido u 
otras distorsiones normalmente presentes en la imagen. Este módulo también es usado 
para reducir el efecto de las transformaciones geométricas sobre la imagen, por ejemplo, 
el causado por la óptica del sistema de captación. 
El segmentador. Busca dividir la imagen en un conjunto de sub-imágenes con la finalidad 
de que cada sub-imagen se aproxime en lo posible a la región que ocupa cada uno de los 
objetos presentes en la misma. En el caso más simple de objetos aislados contrastantes 
con el fondo de la imagen, el proceso de división es relativamente sencillo de realizar. Sin 
embargo, en el caso general de objetos complejos que se solapan entre ellos en un fondo 
no homogéneo; el proceso de segmentación es, muy difícil de realizar. 
El extractor de rasgos. Aplica operadores sobre una imagen segmentada o no 
segmentada, permitiendo identificar objetos que ayudarán en la formación de hipótesis 
sobre la presencia de un objeto dado en la escena correspondiente. Los rasgos usados 
por el sistema dependen del tipo de objetos a ser reconocidos, así como de la estructura 
del banco de modelos utilizada. 
El generador de hipótesis. Utiliza los rasgos extraídos de una imagen para asignar 
pesos a los objetos presentes en la escena. 
Módulo verificador. Usa los modelos de los objetos contenidos en el banco de modelos 
para verificar las hipótesis generadas por el módulo generador de hipótesis. Busca refinar 
las certidumbres de los objetos. El sistema entonces selecciona el o los objetos con las 
más altas certidumbres, basándose en evidencias para marcarlos como los correctos [25]. 
 
 
33 
 
3.1.1 Resolución espacial 
Intuitivamente, el valor de la resolución espacial es un parámetro que permite detectar los 
más pequeños detalles discernibles en una imagen. Cuantitativamente, la resolución 
espacial puede ser definida de diferentes maneras; dos de ellas muy comunes son como 
pares de líneas por unidad de longitud, y como puntos (píxeles) por unidad de longitud. 
Supongamos que se construye una tabla con líneas en color blanco y negro 
alternadamente, cada una con un ancho W (W puede ser inferior a 1). El ancho de cada 
par es 2W, y hay 1/2W líneas por unidad de longitud. Por ejemplo, si el ancho de una 
línea es de 0.1mm, hay 5 pares de líneas por unidad de longitud (mm). Una definición 
ampliamente utilizada de la resolución de la imagen es el mayor número de pares de 
líneas discernibles por unidad de longitud (por ejemplo, 100 pares de líneas por mm). Los 
puntos por unidad de longitud es una medida de la resolución espacial de la imagen 
comúnmente utilizada en la impresión y en la industria editorial. En los EE.UU., esta 
medida generalmente se expresa en puntos por pulgada (ppp). Para dar una idea de la 
diferencia de calidad, los periódicos imprimen con una resolución de 75ppp; 133ppp en 
revistas; folletos brillantes en 175ppp, y algunos libros se imprimen en 2400 ppp [26]. 
 
Figura 4. Tipos de resolución espacial en impresiones digitales. 
3.1.2 Resolución de niveles 
La resolución de niveles es el número máximo posible de niveles que puede tener cada 
píxel en una imagen una vez digitalizada (bits/punto). Es una medida de la cantidad de 
niveles de cuantificación posibles en una imagen digital. 
3.1.3 Digitalización de imágenes 
El término digitalización se puede asociar de una manera clara, a la forma en que una 
imagen, texto, fotos, formas, sonido, movimiento, etc., se pueden convertir en una forma 
comprensible para las computadoras digitales. En general, las señales exteriores que 
hacen posible la identificación de las imágenes en su estado natural, se transforman en 
código binario (0s y 1s). 
 
34 
 
Para digitalizar las imágenes que usaremos en este trabajo se utilizará un escáner de 
color, que es un periférico diseñado para registrar caracteres escritos o gráficos en forma 
de fotografías o dibujos impresos, y que facilitan su introducción en la computadora al 
convertirlos en información binaria comprensible para ésta. 
El funcionamiento de un escáner es similar al de una fotocopiadora. Se coloca el 
elemento a copiar sobre un cristal, bajo el cual existen una lente especial y espejos que al 
barrer fila a fila la imagen existente en el elemento (papel, fotografía, etc.); se convierte en 
una sucesión de unos y ceros los cuales se introducen ordenadamente en la 
computadora. 
Para mejorar el funcionamiento del sistema informático cuando se están registrando 
textos, los escáneres se asocian a un tipo de software especialmente diseñado para el 
manejo de este tipo de información en código binario llamados de OCR (Optical Character 
Recognition o Reconocimiento Óptico de Caracteres en español), que permiten reconocer 
e interpretar los caracteres obtenidos del escáner en forma de una matriz de puntos, con 
el fin de identificar los caracteres que el subsistema está leyendo. 
3.1.4 Realzadores de bordes basados en la primera y segunda derivadas 
El objetivo principal del realce de bordes es el de destacar los bordes y detalles finos de 
una imagen que aparezcan difuminados en ella, bien sea por error o bien por efecto 
natural del método usado para la captura de la imagen [27]. El realce de una imagen 
aumentará su contraste y alterará convenientemente los colores originales de la misma. 
Las utilidades de realce de las imágenes son variadas e incluyen aplicaciones que van 
desde la impresión electrónica, hasta el mejoramiento de las imágenes médicas y de 
control de calidad industriales e incluso para la detección autónoma de los objetivos en las 
armas inteligentes. Para la implementación del realce se utilizan, igualmente que para el 
suavizado, técnicas basadas en la aplicación de filtros. 
3.1.4.1 Filtros pasa-altas 
Los filtros pasa-altas son los que solamente dejan pasar los cambios bruscos de 
intensidad, mientras que eliminan o minimizan los cambios suaves o graduales. En 
general, los cambios bruscos de intensidad se producen en los bordes de los objetos. Por 
esto, los filtros pasa-altas son adecuados para resaltar estos bordes [28]. Estos filtros se 
aplican a las imágenes mediante la convolución de las mismas con máscaras específicas 
creadas para ello. 
Cuando la máscara se encuentra sobre una zona con niveles de gris semejantes, la salida 
proporcionada por la máscara será 0 (cero) o próxima a este valor. Normalmente, al 
aplicar este tipo de filtro la imagen resultante podría tener valores de intensidad negativos. 
Como solo debemos considerar los niveles de gris positivos, los resultados del filtrado de 
las frecuencias bajas necesariamente implican un re-escalado o cambio de escala para 
que al final los niveles de gris queden dentro del rango de 0 a 255. 
Las máscaras pasa-altas de 3 x 3 píxeles más utilizadas para el realce son las siguientes: 
 
35 
 
 
1 -2 1 -1 -1 -1 0 -1 0 
-2 4 -2 -1 8 -1 -1 4 -1 
1 -2 1 -1 -1 -1 0 -1 0 
Pasa-altas 1 Pasa-altas 2 Pasa-altas 3 
 
Las máscaras anteriores no son las únicas que producen este efecto, pero sí son las más 
extendidas en su uso. Sin embargo, se pueden diseñar máscaras propias. Las siguientes 
máscaras son ejemplos propios: 
 -2 0 -2 -1 -2 -1 
0 8 0 -2 12 -2 
-2 0 -2 -1 -2 -1 
En estas máscaras, llamadas propiamente pasa-altas, hay que destacar que la suma 
algebraica de sus coeficientes es igual a cero. Así, cuando la máscara está sobre una 
zona de la imagen de poco contraste o con pequeña variación de sus niveles de gris (baja 
frecuencia), la salida dela máscara es igual a cero. Esto se traduce en que las zonas 
homogéneas, independientemente del nivel de gris, son pasadas a un mismo nivel (el 
cero), con lo que eliminamos de la imagen la información correspondiente a la baja 
frecuencia. Además, eliminar los términos de baja frecuencia produce una disminución de 
la media de los niveles de gris, reduciendo significativamente el contraste global de la 
imagen. 
3.1.4.2 Realce de las altas frecuencias 
Ya hemos dicho que la información de los detalles está contenida en las componentes de 
alta frecuencia espacial. La información de los detalles en la imagen incluye los bordes y 
en general se corresponde con características de la imagen que ocupa espacialmente 
pequeñas zonas de la credencial. Esta información es visualmente importante porque 
delimita los objetos y sus bordes, así como su textura. 
El filtrado con filtro pasa-altas para el realce requiere normalmente de alguna forma de 
posprocesamiento, tal como la ecualización del histograma, con el fin de crear una 
imagen de un aceptable buen contraste. Sin embargo, el filtrado con filtro pasa-altas 
prácticamente no se usa en solitario para el realce, sino que forma parte de algoritmos de 
realce mucho más complejos. De forma aislada se usa generalmente para destacar los 
bordes de los objetos, aunque desafortunadamente se pierde una gran parte de la 
información visualmente interesante al eliminar las componentes de baja frecuencia. 
Los detectores de borde usan aproximaciones de máscaras de convolución en el dominio 
espacial equivalentes a un filtrado pasa-alto en el dominio de la frecuencia. Este problema 
 
36 
 
resuelve que con el filtrado de realce de alta frecuencia, se conserve parte de la 
información de baja frecuencia al añadir un offset a la función del filtro. 
La imagen filtrada pasa-altas puede obtenerse como la diferencia entre la imagen original 
y una versión filtrada pasa-bajas de esa imagen (Ecuación 1). 
 Pasa-altas = Original – Pasa-bajas. (1) 
Multiplicando la imagen original por un factor de amplificación, A, se obtiene la definición 
de un filtro de énfasis de alta frecuencia: 
Énfasis de alta frecuencia = A* Original – Pasa-bajas (2) 
Énfasis de alta frecuencia = (A-1)*Original + (Original - Pasa-bajas) (3) 
Énfasis de alta frecuencia = (A-1)*Original + Pasa–altas (4) 
Para un valor de A = 1, el resultado es un pasa-altas estándar; cuando A > 1, parte de la 
imagen original se añade al resultado del pasa-altas que restaura parcialmente las 
componentes de baja frecuencia perdidas. El resultado es que la imagen resultante se 
parece más a la imagen original, con un grado de realce de los bordes que depende del 
valor de A. 
El proceso general de sustraer una imagen borrosa de una original como aparece en la 
ecuación (2), se denomina en inglés unsharp masking (enmascaramiento no agudo) [24]. 
En términos de implementación, el resultado precedente puede realizarse con la siguiente 
máscara de convolución. 
-1 -1 -1 
-1 x -1 
-1 -1 -1 
 
Donde x =9*A-1 con A>0. El valor de A determina la fortaleza del filtro. Un valor de A = 1 
resulta ser un filtro de alta frecuencia puro con el que aparecen solamente los bordes; 
para valores de A < 1 la imagen resultante aparece como un negativo de la imagen 
original, mientras que con valores de A>1 el realce es notable. 
Se pueden utilizar máscaras de mayor dimensión, como por ejemplo, una máscara de 
7 x 7 píxeles con el valor central x = 49*A-1. 
3.1.4.3 Realce de las imágenes en colores 
El realce de las imágenes en colores se puede realizar de la manera expuesta hasta 
ahora, al operar sobre cada uno de los tres planos que componen una imagen de color en 
 
37 
 
el modelo de color RGB. La máscara de realzado provoca que en general los colores de 
la imagen aumenten sus niveles de intensidad, acercándose al valor máximo de 255 en 
todos los planos. 
La figura 5 muestra el proceso descrito anteriormente para una imagen en colores. Para 
enfatizar una imagen de color Figura 5 (a) se convoluciona la imagen original con una 
mascara Figura 5 (b) con coeficientes negativos alrededor del píxel central positivo, con la 
suma de todos los coeficientes mayor que cero; posteriormente, la imagen resultante 
Figura 5 (c) se suma algébricamente píxel a píxel con la imagen original para recuperar 
los detalles perdidos en el filtrado y así obtener la imagen enfatizada en colores Figura 5 
(d). Este procedimiento requiere de un escalado de los niveles para llevarlos todos a 
valores entre cero y 255. 
3.1.5 Procesamiento de imágenes mediante operaciones morfológicas 
La morfología matemática está basada en la geometría y la forma. Las operaciones 
morfológicas simplifican la imagen y preservan la principal forma de los objetos. La 
morfología matemática usa la teoría de conjuntos, los resultados de la geometría integral 
y la topología [29]. 
La morfología matemática puede utilizarse, entre otras, para las siguientes tareas: 
 Suavizar los bordes de una región. Esto es útil, por ejemplo, si se necesita mejorar 
la calidad de un borde, ya que usando técnicas estándares de segmentación, los 
bordes pueden presentar irregularidades debidas tanto al proceso de captura 
como a la presencia de ruido aditivo. 
 
38 
 
 
Figura 5. Realce de una imagen en colores. 
 Separar regiones que el proceso de segmentación presenta unidas. 
 Unir regiones que se han separado durante la segmentación. 
 Como consecuencia de los dos puntos anteriores, facilitar el cómputo de regiones 
de una imagen. 
3.1.5.1 Transformación Sombrero de Copas (Top-Hat) 
Una de las principales aplicaciones de esta transformación es eliminar los objetos de una 
imagen usando un elemento de estructura en las operaciones de la apertura o clausura 
sobre los objetos que no quepan en ella. Entre otras, la transformación top-hat es usada 
para limpiar los objetos claros ubicados en un fondo oscuro, en cuyo caso recibe el 
nombre de White top-hat. Un uso común de la transformación top-hat es para corregir los 
efectos de la iluminación no homogénea en las imágenes. 
La transformada top-hat en una imagen en escala de grises f es definida como la imagen 
original f menos su apertura (Ecuación 5). 
 (5) 
Donde: es la apertura morfológica. 
La apertura de A por un elemento de estructura B denotado A o B, está definida como 
(Ec. 2 ): 
 
39 
 
 (6) 
Por lo tanto la apertura de A por B es la erosión de A por B, seguida de la dilatación del 
resultado con el mismo elemento de estructura B. La apertura generalmente suaviza el 
contorno de un objeto, rompe estrechos istmos y elimina detalles específicos de la imagen 
[29]. 
La erosión está definida como (Ecuación 7): 
 (7) 
La dilatación está definida como (Ecuación 8): 
 (8) 
3.1.6 Reconocimiento de patrones 
El reconocimiento de patrones es la disciplina científica cuyo objetivo es la clasificación de 
los objetos en un cierto número de categorías o clases. Dependiendo de la aplicación, 
esos objetos pueden ser imágenes, formas de onda de señales o cualquier tipo de 
medidas que necesiten ser clasificadas. 
El punto esencial del reconocimiento de patrones visuales es la clasificación de una señal 
según sus características. Señales, características y clases pueden ser de cualquiera 
forma; por ejemplo, se pueden clasificar las imágenes digitales de las letras mayúsculas 
en las clases «A» a «Z» dependiente de la distribución de los píxeles que las conforman o 
se pueden clasificar los sonidos producidos por los cantos de los pájaros en clases de 
órdenes aviares dependiente de las frecuencias de los mismos. 
El objetivo es clasificar patrones con base en un conocimiento a priori de los patrones o 
de alguna información estadística extraída de los mismos. Los patrones a clasificar suelen 
ser grupos de medidas u observaciones, definiendo puntos en un espacio 
multidimensional apropiado. 
Un sistema de reconocimiento de patrones completo consiste

Otros materiales