Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Traducir en Es
Traducir en Es
com
dieciséis Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011
Mohamed Nasir Uddin1, Selina Sharmin2, Abu Hasnat Shohel Ahmed3y Emrul Hasan4,
Shahadot Hossain5y muniruzzaman6
Resumen otros sistemas biométricos que utilizan escaneo del iris y la retina, el
La biometría es una tecnología en rápida evolución que se utiliza ampliamente en habla, termogramas faciales y geometría de la mano.
ciencias forenses como la identificación de delincuentes y la seguridad Un sistema biométrico es esencialmente un sistema de
penitenciaria, y tiene potencial para usarse en una amplia gama de áreas de
reconocimiento de patrones que realiza una identificación
aplicaciones civiles. La biometría se puede utilizar para impedir el acceso no
personal determinando la autenticidad de características
autorizado a cajeros automáticos, teléfonos móviles, tarjetas inteligentes,
fisiológicas o de comportamiento específicas que posee el
ordenadores de sobremesa, estaciones de trabajo y redes informáticas. Puede
usuario. Una cuestión importante al diseñar un sistema práctico
utilizarse durante transacciones realizadas a través de teléfono e Internet
(comercio electrónico y banca electrónica). En los automóviles, la biometría puede es determinar cómo se identifica a un individuo. Dependiendo del
sustituir las llaves por dispositivos de entrada sin llave. Aunque muchas contexto, un sistema biométrico puede ser un sistema de
tecnologías encajan en el espacio biométrico, cada una funciona de manera un verificación (autenticación) o un sistema de identificación. El
poco diferente. Relativamente nuevos en la escena biométrica, los dispositivos de modelo de seguridad actual para la verificación de la identidad, la
reconocimiento facial utilizan cámaras conectadas a una PC para registrar la protección de la información y la autenticación para acceder a
geometría facial. Una vez que se recopilan los datos biométricos, se cifran y datos o servicios se basa en el uso de un token o contraseña,
almacenan (localmente, en el caso de los productos de escritorio únicamente); en
vinculado y, por lo tanto, representa a un individuo para
una base de datos central para las soluciones de red. Cuando un usuario intenta
autenticar la identidad o permitir el acceso a la información [Ann
iniciar sesión, el software compara los datos biométricos entrantes con los datos
et al, 2007 ]. Este token puede ser una contraseña o un secreto
almacenados.
compartido (algo que sabes), un documento de identidad (algo
Palabras clave:
Huellas dactilares, Geometría de la mano, Biometría, Coincidencia de patrones
que tienes) o biométrico (algo que eres). En todos estos casos, los
detalles del token están en manos de un tercero cuya función es
autorizar y, en ocasiones, permitir que se realice la transacción si
1. Introducción los detalles del token de un individuo coinciden con los
almacenados en una base de datos. Kaufman et al [2002]
La biometría se refiere a la identificación automática de una persona identificaron sistemas de autenticación como la autenticación
en función de sus características fisiológicas o de comportamiento. Se criptográfica, basada en contraseñas y basada en direcciones,
prefiere este método de identificación a los métodos tradicionales que todos los cuales tienen algunas debilidades. Muchos
incluyen contraseñas y números PIN por varias razones: la persona investigadores han propuesto el uso de la autenticación
que se va a identificar debe estar físicamente presente en el punto de biométrica como la forma más segura y privada de acceder a los
identificación; La identificación basada en técnicas biométricas evita la datos en la red. [Haag et al 2004, William 2003, Bishop 2003, Ann
necesidad de recordar una contraseña o llevar un token. Con el et al 2007, Umit 2006].
creciente uso de computadoras como vehículos de tecnología de la
información, es necesario restringir el acceso a datos personales o
sensibles. Al reemplazar los PIN, las técnicas biométricas pueden 2. Biometría
potencialmente prevenir el acceso no autorizado o el uso fraudulento
de cajeros automáticos, teléfonos celulares, tarjetas inteligentes, Las características físicas de una persona, como las huellas dactilares,
computadoras de escritorio, estaciones de trabajo y redes la geometría de las manos, el rostro, la voz y el iris, se conocen como
informáticas. Se pueden olvidar los PIN y las contraseñas, y los biometría. Cada rasgo biométrico tiene sus fortalezas y debilidades. Se
métodos de identificación basados en tokens, como pasaportes y puede seleccionar el biométrico adecuado dependiendo de la
licencias de conducir, pueden falsificarse, robarse o perderse. Así, los aplicación en varios sistemas de seguridad informáticos. Las
sistemas biométricos de identificación gozan de un renovado interés. características importantes de los distintos datos biométricos se
Se utilizan varios tipos de sistemas biométricos para la identificación analizan brevemente en esta sección.
Los sistemas de reconocimiento de voz se han utilizado actualmente 3.1 Módulo de adquisición de imagen/voz
en diversas aplicaciones. La voz es una combinación de biometría
física y conductual. La figura 1 (d) muestra una señal de voz de Este es el primer módulo que adquiere la entrada biométrica. La
muestra. Las características de la voz de una persona se basan en los entrada puede ser imagen o voz según la selección de biometría.
tractos vocales, la boca, las actividades nasales y el movimiento de los Se pueden utilizar sensores como una cámara CCD de alta
labios que se utilizan para la síntesis del sonido. Estas características resolución o una grabadora para capturar la imagen/voz
físicas del habla humana son invariantes para los individuos. La parte biométrica. La distancia entre el sensor y el ser humano debe ser
conductual del discurso de una persona cambia con el tiempo debido constante, tanto el sistema de iluminación como la captura física
a la edad, las condiciones médicas y
18 Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011
El sistema debe ser constante para adquirir la entrada biométrica 4.1 Huella digital
estándar.
Entre todas las técnicas biométricas, la identificación basada en
3.2 Módulo de preprocesamiento huellas dactilares es el método más antiguo que se ha utilizado
con éxito en numerosas aplicaciones. Se sabe que todo el mundo
Una vez capturada la entrada, la imagen de entrada original o la tiene huellas dactilares únicas e inmutables. Una huella digital
señal de voz se procesa para eliminar el ruido y el efecto borroso. está formada por una serie de crestas y surcos en la superficie del
La imagen se localiza para extraer la región de interés. La señal dedo. La singularidad de una huella dactilar puede determinarse
de voz se enmarca para extraer la señal deseada. Luego, esta por el patrón de crestas y surcos, así como por los puntos
entrada procesada se entrega al módulo de extracción de minuciosos. Los puntos minuciosos son características locales de
características. la cresta que ocurren en una bifurcación o en el final de una
cresta. Las técnicas de comparación de huellas dactilares se
3.3 Módulo de extracción de funciones pueden clasificar en dos categorías: basadas en minucias y
basadas en correlación. Las técnicas basadas en minucias
En el módulo de extracción de características, la imagen/voz
primero encuentran puntos minuciosos y luego mapean su
preprocesada se utiliza para extraer las características. Los
ubicación relativa en el dedo. Sin embargo, existen algunas
algoritmos de extracción de características se aplican para
dificultades al utilizar este enfoque. Es difícil extraer los puntos
obtener el vector de características de la imagen/voz biométrica.
minuciosos con precisión cuando la huella dactilar es de baja
Existen varias técnicas de extracción de características como
calidad. Además, este método no tiene en cuenta el patrón global
análisis de componentes independientes, componente
de crestas y surcos. El método basado en correlaciones puede
discriminante lineal, análisis de componentes principales,
superar algunas de las dificultades del enfoque basado en
transformada wavelet, LPC, MFCC, etc. [10][11][14][15]. Según la
minucias. Sin embargo, tiene algunas de sus propias deficiencias.
biometría seleccionada y su aplicación se puede aplicar la técnica
Las técnicas basadas en correlación requieren la ubicación
de extracción de características.
precisa de un punto de registro y se ven afectadas por la
traducción y rotación de la imagen.
3.4 Módulo de reconocimiento
precisión en tiempo real. Un sistema de autenticación comercial basado en Esta clasificación se basa en un clasificador de dos etapas que utiliza
huellas dactilares requiere una tasa de falsos rechazos (FAR) muy baja para un clasificador de K vecinos más cercanos en la primera etapa y un
un determinado falso conjunto de redes neuronales en la segunda etapa.
Tasa de aceptación (FAR). Esto es muy difícil de lograr con
cualquier técnica. Los científicos están investigando métodos 4.1.2 Mejora de la imagen de la huella digital:
para reunir pruebas
de varias técnicas de coincidencia para aumentar la precisión general Un paso crítico en la comparación automática de huellas dactilares es
del sistema. En una aplicación real, el sensor, el sistema de adquisición extraer de forma automática y confiable minucias de las imágenes de
y la variación del rendimiento del sistema a lo largo del tiempo son huellas dactilares de entrada. Sin embargo, el rendimiento de un algoritmo
muy críticos. Los científicos también están probando este sistema en de extracción de minucias depende en gran medida de la calidad de las
el campo en un número limitado de usuarios para evaluar el imágenes de huellas dactilares de entrada.
para clasificar las huellas dactilares en cinco clases, a saber, verticilo, verificar la identidad de los padres, la precisión de la nómina y el control de
bucle derecho, bucle izquierdo, arco y arco en forma de carpa. El acceso, el programa piloto de puerta rápida para rastrear los cruces fronterizos.
algoritmo separa el número de crestas presentes en cuatro direcciones para los viajeros frecuentes, el ejército de los Estados Unidos utiliza para el
control de acceso y la mayoría de las plantas de energía nuclear en los EE. UU.
(0 grados, 45 grados, 90 grados y 135 grados) filtrando la parte central
utilizan la geometría manual para el control de acceso [8]. La geometría de la
de una huella digital con un banco de filtros Gabor. Esta información se
mano se utiliza en biometría.
cuantifica para generar un código digital que se utiliza para la
clasificación.
20 Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011
sistemas ya que se comporta las siguientes características: • Muy pequeño 4.4.1 Modelado de altavoces:
tamaño de plantilla, fácil de mantener y almacenar una gran base de datos
• Alta confiabilidad y precisión Las declaraciones pronunciadas por la misma persona pero en
• Robusto, fácil de usar y fácil de integrar en sistemas diferentes momentos dan como resultado una secuencia similar pero
existentes y de terceros diferente de vectores de características. El propósito del modelado de
• Ideal para entornos exteriores difíciles, como la industria de la voz es construir un modelo que capture estas variaciones en el
construcción, y puede soportar un gran número de personas conjunto de características extraídas. Hay dos tipos de modelos que se
• Relativamente económico, ofrece un excelente retorno de han utilizado ampliamente en los sistemas de reconocimiento de voz y
la inversión. verificación de locutores: modelos estocásticos y modelos de plantilla.
El modelo estocástico trata el proceso de producción del habla como
4.3 Cara un proceso aleatorio paramétrico y supone que los parámetros del
proceso estocástico subyacente pueden estimarse de una manera
Los sistemas biométricos de reconocimiento facial utilizan las precisa y bien definida. El modelo de plantilla intenta modelar el
características faciales de una persona. Mide la estructura facial general, la proceso de producción del habla de una manera no paramétrica
distancia entre los ojos, la nariz, la boca y los bordes de la mandíbula. Estas reteniendo una serie de secuencias de vectores de características
características se extraen y utilizan para la identificación de una persona derivados de múltiples expresiones de la misma palabra por parte de
[11]. Los sistemas de reconocimiento facial se están utilizando con éxito en la misma persona. Los modelos de plantilla dominaron los primeros
sistemas de verificación como control de documentos de pasaportes, trabajos en verificación de hablantes y reconocimiento de voz porque
licencias de conducir, autenticación de transacciones, tarjetas de crédito, el modelo de plantilla es intuitivamente más razonable. Sin embargo,
cajeros automáticos, control de acceso físico, puertas inteligentes, registro trabajos recientes en modelos estocásticos han demostrado que estos
de votantes, precisión electoral, tiempo y asistencia, verificación de entrada modelos son más flexibles y, por tanto, permiten un mejor modelado
y salida. Se recomiendan encarecidamente los sistemas biométricos de del proceso de producción del habla. Un modelo estocástico muy
reconocimiento facial, ya que presentan las siguientes características: popular para modelar el proceso de producción del habla es el Modelo
Oculto de Markov (HMM). Los HMM son extensiones de los modelos
• La fotografía facial no revela información. convencionales de Markov, en los que las observaciones son una
• La imagen facial ya está social y culturalmente aceptada función probabilística del estado, es decir, el modelo es un proceso
a nivel internacional. estocástico doblemente integrado donde el proceso estocástico
• Ya está recogido y verificado para producir el pasaporte. subyacente no es directamente observable (está oculto). El HMM sólo
• El público ya es consciente de su captura y uso con puede verse a través de otro conjunto de procesos estocásticos que
fines de identidad y verificación. producen la secuencia de observaciones. Por lo tanto, el HMM es una
• No es intrusivo máquina de estados finitos, donde una función de densidad de
• Muchos estados tienen una base de datos heredada de imágenes faciales. probabilidad p(x | s_i) está asociada con cada estado s_i. Los estados
• La verificación humana de los datos biométricos con respecto a la están conectados por una red de transición, donde las probabilidades
fotografía/persona es relativamente simple y un proceso familiar para de transición de estado son a_{ij} = p(s_i | s_j). Para señales de voz,
las autoridades de control fronterizo. otro tipo de HMM, llamado modelo izquierda-derecha o modelo Bakis,
resulta más útil. Un modelo de izquierda-derecha tiene la propiedad
4.4 Voz de que a medida que aumenta el tiempo, el índice de estado aumenta
(o permanece igual), es decir, los estados del sistema proceden de
El reconocimiento de voz es el área de investigación más importante
izquierda a derecha. Dado que las propiedades de una señal de voz
en el mundo actual. Existen varios enfoques de reconocimiento de
cambian con el tiempo de manera sucesiva, este modelo es muy
voz; entre ellos se encuentran las comparaciones de patrones
adecuado para modelar el proceso de producción de voz.
fonéticos acústicos y el enfoque de reconocimiento automático de voz
[22]. El rendimiento del sistema de reconocimiento de voz depende de
varios factores, algunos de ellos son la variación del hablante, el ruido
ambiental y la variación en el tono del mismo hablante, la sensibilidad
de los sistemas de entrada fonética, la distancia y las variaciones 4.4.2 Coincidencia de patrones:
regulares. El reconocimiento del hablante es más apropiado en
aplicaciones basadas en teléfonos y canales de televisión de El proceso de coincidencia de patrones implica la comparación de un
entretenimiento [13]. Los sistemas biométricos de reconocimiento de conjunto determinado de vectores de características de entrada con el
voz se utilizan para control de acceso, banca, oficinas modelo del hablante para la identidad reivindicada y el cálculo de una
gubernamentales y aplicaciones de entretenimiento, tarjetas puntuación de coincidencia. Para los modelos ocultos de Markov discutidos
inteligentes, PIN y otros fines de seguridad. anteriormente, la puntuación de coincidencia es la probabilidad de que el
modelo genere un conjunto determinado de vectores de características. Un
sistema de verificación de locutores:
Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011 21
intercambiar información, pero el diseño de un sistema de [7] K. Karu, AK Jain, “Clasificación de huellas dactilares, reconocimiento
autenticación de alta seguridad sigue siendo un problema abierto. Las de patrones”, 1996.
contraseñas complejas son fáciles de olvidar, mientras que las [8] Pathak, Ajay Kumar Zhang, David D., “Reconocimiento de
geometría manual mediante discretización basada en entropía”,
personas no autorizadas pueden adivinar fácilmente las contraseñas
IEEE Transactions on information forense and safety, junio de
simples. Varias de las características biométricas de un individuo son
2007, v. 2, no. 2, pág. 181- 187, junio de 2007.
únicas y no cambian con el tiempo. Estas propiedades hacen que la
[9] Michael Goh Kah Ong, Tee Connie, Andrew Teoh Beng Jin,
biometría sea muy adecuada para la autenticación. Existen sistemas de David Ngo Chek Ling, “Un sistema de verificación de huellas
autenticación basados en huellas dactilares, voz, iris y geometría de la de palma y geometría de mano con sensor único”, Actas del
mano para aplicaciones como control de pasaportes, medicina forense, taller ACM SIGMM de 2003 sobre métodos y aplicaciones
cajeros automáticos, licencias de conducir y control de fronteras. Con biométricas, Berkley, California, 2003.
el creciente crecimiento de Internet, existe la necesidad de restringir el [10] Peng Wang; Qiang Ji; Wayman, JL, “Modelado y predicción del
acceso a datos confidenciales en la Web a usuarios autorizados. Hemos rendimiento del sistema de reconocimiento facial basado en
análisis de puntuaciones de similitud”, Análisis de patrones e
desarrollado un sistema prototipo que utiliza geometría manual para
inteligencia artificial, IEEE Transactions en el volumen 29,
autenticar a los usuarios y restringir el acceso a las páginas web. La
número 4, abril de 2007.
evaluación inicial del sistema prototipo es alentadora. Se pueden
[11] Steve Lawrence C. Lee Giles Ah Chung Tsoi, Andrew D. Back,
utilizar técnicas similares para autenticar personas en aplicaciones de “Reconocimiento facial: un enfoque de red neuronal
comercio electrónico. convolucional”, IEEE Transactions on Neural Networks, número
especial sobre redes neuronales y reconocimiento de patrones.
[12] V. Amudha, B.Venkataramani, R. Vinoth Kumar y S. Ravishankar,
“Codiseño de software/hardware de un sistema de
Conclusión reconocimiento de dígitos aislados basado en HMM”, JOURNAL
OF COMPUTERS, VOL. 4, NO. 2 DE FEBRERO DE 2009.
Los sistemas de seguridad biométrica son sistemas que utilizan las [13] Bill Swartz, Neeraj Magotra, “Extracción de funciones para el
características físicas de una persona como la huella digital, la geometría de
reconocimiento automático de voz”, 1997 IEEE Transaction.
[14] Wei Han, Cheong-Fat Chan, Chiu Sing Choy y Kong Pang Pun,
la mano, el rostro, la voz y el iris. Estos sistemas superan los inconvenientes
“Un método eficiente de extracción de MFCC en el
de los sistemas de seguridad tradicionales basados en computadoras que
reconocimiento de voz”, IEEE 2006.
se utilizan en lugares como cajeros automáticos, pasaportes, nóminas,
[15] John Daugman, “Cómo funciona el reconocimiento de iris”,
licencias de conducir, tarjetas de crédito, control de acceso, tarjetas TRANSACCIONES IEEE EN CIRCUITOS Y SISTEMAS PARA
inteligentes, PIN, oficinas gubernamentales y seguridad de redes. Se ha TECNOLOGÍA DE VIDEO, VOL. 14, núm. 1 DE ENERO DE 2004
demostrado que los sistemas de seguridad biométricos son precisos y muy
eficaces en diversas aplicaciones. Las características biométricas pueden [16] Kresimir Delac, Mislav Gregic, “A Survey of Biometric
adquirirse y medirse fácilmente para el procesamiento sólo en presencia de Recognition Methods”, 46º Simposio Internacional de
una persona. Por lo tanto, estos sistemas han demostrado ser sistemas de Electrónica Marina, ELMAR-2004, 16-18 de junio de 2004,
Zadar, Croacia.
seguridad informáticos altamente confidenciales.
[17] Natalia A. Schmid, Joseph A.O'Sullivan, “Metodología de
predicción del rendimiento para sistemas biométricos utilizando
un enfoque de grandes desviaciones”, IEEE Transaction of Signal
Referencias Processing, octubre de 2004.
[1] Joseph Lewis, Universidad de Maryland, Universidad Estatal [18] Li Ma, Tieniu Tan, Yunhong Wang, Dexin Zhang,
Bowie, “Biometría para la verificación de identidad segura: “Identificación personal basada en el análisis de la textura
tendencias y desarrollos”, enero de 2002. del iris”, IEEE Transactions on Pattern Analysis and Machine
[2] Lia Ma, Yunhong Wang, Tieniu Tan, “Iris Recognition Based on Intelligence, vol. 25 N° 12, diciembre de 2003.
Multichannel GaborFiltering”, ACCV2002: Quinta Conferencia [19] John Carter, Mark Nixon, Departamento de Electrónica e
Asiática sobre Visión por Computador, 23-25 de enero de 2002, Informática “Una base de datos biométrica integrada”,
Melbounce, Australia. Universidad de Southampton, Highfield, Southanpton,
[3] Muhammad Khurram Khan, Jiashu Zhang y Shi-Jinn Horng, “Un SO95NH.
sistema eficaz de reconocimiento de iris para la [20] Arun Rose, Anil Jain y Sharat Pankanti, “Un sistema de
identificación de humanos”, IEEE 2004. verificación basado en geometría manual”.
[4] Libor Masek, Universidad de Australia Occidental, [21] Boreki, Guilherm, Zimmer, Alessandro, “Extracción de características de
“Reconocimiento de patrones de iris humano para geometría manual mediante análisis de perfil de curvatura”,
identificación biométrica”, 2003. UNICENP, Departamento de Ingeniería Informática, 2004.
[5] Mathew Kabatoff John Dougman, BioSocieties, “Reconocimiento de [22] L. Rabiner, BH Juang, “Fundamentos del reconocimiento
patrones: biometría, identidad y estado: una entrevista con John de voz”, Pearson Education.
Dougman”, (2008), 3, 81, 86, © Escuela de Economía y Ciencias [23] Raúl Sancher, Reillo, “Información de Tarjetas Inteligentes y Revista de
Políticas de Londres, Londres, Reino Unido. Tecnología de la Información Teórica y Aplicada © 2005
[6] AK Jain, L. Hong, R. Bolle, “Verificación de huellas dactilares en - 2010 JATIT. Reservados todos los derechos. Funcionamiento www.jatit.org
línea”, IEEE Trans. Patrón Anal. Mach. Intel. 1997.
Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011 23
Usando Biometrics”, Revista IEEE AESS Systems, abril de Chittagong, Bangladesh. Es miembro asociado de la Sociedad de
2001. Computación de Bangladesh. Tiene interés en el campo de las
[24] Anil K. Jain, Arun Ross, Sharath Pankanti “Biometrics: A Tool comunicaciones inalámbricas y por microondas, redes, seguridad
for Information Security”, IEEE Transactions on Information informática y bioinformática.
Forensics and Security, Vol 1, No. 2, junio de 2006.
[25] Sulochana Sonkamble, Dr. RC Thool, Balwant Sonkamble, “Un
sistema eficaz de visión artificial para la seguridad y Emrul HasanEs profesor de CSE en la Universidad
privacidad de la información utilizando Iris Biometrics”, en La de Uttara. Completó una maestría y una licenciatura
12.ª Conferencia Mundial sobre Sistémica, Cibernética e (inglés) en Ciencias de la Computación e Ingeniería
Informática: WMSCI 2008 en Orlando, Florida, EE.UU. del 29 de la Universidad de Uttara, Dhaka, Bangladesh.
de junio al 2 de julio de 2008. Tiene interés en el campo de los Sistemas Digitales,
[26] John Daugman, Cathryn Downing, “Efecto de la compresión severa de Algoritmos en el campo crítico de la Programación,
imágenes en el rendimiento del reconocimiento del iris”, IEEE Redes Virtuales y seguridad de datos informáticos.
Transactions on Information Forensics and Security, vol. 3, núm. 1,
marzo de 2008.
[27] John Daugman, “Biometric Decision Landscapes”, Laboratorio de MuniruzzamanEs profesor de CSE en la
Computación de la Universidad de Cambridge, Inglaterra. Universidad de Uttara. Completó una maestría y
una licenciatura (inglés) en Ciencias de la
Computación e Ingeniería de la Universidad de
Uttara, Dhaka, Bangladesh. Tiene interés en el
campo de Sistemas Digitales, de Bioinformática,
Mohamed Nasir Uddinrecibió un doctorado en Programación en campo Crítico, Computación.
Ciencias de la Computación de Ingeniería Eléctrica Seguridad y Minería de Datos.
de Moscú (Técnico
Instituto
Universidad), Moscú. Rusia. Maestría en
Ciencias en Ingeniería Informática y
Licenciatura en Ingeniería Informática
de la Universidad Estatal de Lvivska
Polytechnica, Lvov, Ucrania.
Actualmente trabaja como profesor asistente en el Departamento de
Ingeniería y Ciencias de la Computación de la Universidad de
Tecnología Creativa Shanto Mariam, Dhaka, Bangladesh. Sus áreas de
interés incluyen seguridad informática y de la información, sistemas de
microprocesadores, reconocimiento de patrones y sistemas digitales.