0% encontró este documento útil (0 votos)
40 vistas7 páginas

Biometría

La biometría es la ciencia que estudia las características biológicas únicas de los individuos llamadas patrones biométricos, como las huellas dactilares y la voz, para identificación y verificación automática. Los sistemas biométricos capturan estas características y las comparan con una base de datos para autenticar a una persona. La biometría ha existido por siglos pero ha avanzado con la tecnología para aplicaciones como el control de acceso.
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
0% encontró este documento útil (0 votos)
40 vistas7 páginas

Biometría

La biometría es la ciencia que estudia las características biológicas únicas de los individuos llamadas patrones biométricos, como las huellas dactilares y la voz, para identificación y verificación automática. Los sistemas biométricos capturan estas características y las comparan con una base de datos para autenticar a una persona. La biometría ha existido por siglos pero ha avanzado con la tecnología para aplicaciones como el control de acceso.
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 7

Biometría

También se denominan patrones


biométricos estáticos.
Patrones de comportamiento. Son
¿Qué es la Biometría? características que surgen en alguna forma
de actuar, como la voz, la manera de
La biometría (del griego bios, vida y
firmar, el modo de caminar, etc. También
metron, medida) es la ciencia que se ocupa
se denominan patrones biométricos
del estudio de las medidas y análisis
dinámicos.
estadístico de las características biológicas.
Estas características biológicas se
denominan patrones biométricos.
En sistemas de seguridad, el término
biometría hace referencia al estudio de los Sistemas biométricos
métodos que se basan en el uso de
patrones biométricos para lograr la Un sistema biométrico es aquel capaz
identificación o verificación automática de de capturar características biológicas de
individuos. un individuo (rostro, huella dactilar, voz,
etc.), compararlas automáticamente con
una población y actuar según el resultado
de la comparación.
Desde su aparición, los sistemas
Patrones biométricos biométricos tuvieron que sortear
dificultades de costo y tamaño, que
Los patrones biométricos son las
impedían su despliegue masivo. Este
características biológicas que poseen los
panorama está cambiando drásticamente
individuos, Se trata de rasgos comunes a
en los últimos años como consecuencia del
los individuos, es decir, todos la poseen,
avance tecnológico y de la necesidad
pero a la vez son singulares para cada uno
creciente de sistemas más seguros.
de ellos.
La biometría se basa en la premisa de
que cada individuo es único y posee rasgos
distintivos. Algunos patrones biométricos
tienen un grado de singularidad lo Origen de la Biometría
suficientemente alto, de modo que resultan
representativos de cada individuo, por Desde hace varios siglos los hombres
ejemplo, las huellas dactilares. Otros se han identificado por medio de
patrones tienen un grado de singularidad aplicaciones de la biometría.
menor, de manera tal que resultan muy Está comprobado, que en la época de
similares para individuos diferentes, al los faraones, en el Valle del Nilo (Egipto) se
punto tal de no garantizar la distinción utilizaban los principios básicos de la
entre ellos, por ejemplo, el modo de biometría para verificar a las personas que
caminar. participaban en diferentes operaciones
Los patrones biométricos se clasifican comerciales y judiciales.
en dos tipos: Muchas son las referencias de
Patrones morfológicos. Son personas, que en la antigüedad, han sido
características físicas como las huellas identificados por diversas características
dactilares, iris de los ojos, el rostro, etc.). físicas y morfológicas como cicatrices,
medidas, color de los ojos, tamaño de la
dentadura, etc. Ésta clase de identificación
se utilizaba, por ejemplo, en las zonas Las llaves comunes y tarjetas de
agrícolas, donde las cosechas eran débito son ejemplos de técnicas basadas
almacenadas en depósitos comunitarios a en “algo que el usuario tiene”. Las claves
la espera de que sus propietarios de acceso corresponden a la categoría “algo
dispusieran de ellas. Los encargados de que el usuario sabe”. La huella digital, la
cuidar estos depósitos debían identificar a voz, la retina, son ejemplos de ”algo que el
cada uno de los propietarios cuando estos usuario es”.
hicieran algún retiro de su mercadería, La autenticación de usuario es
utilizando para esta tarea principios básicamente un proceso de prueba de su
básicos de biometría, como eran sus identidad.
rasgos físicos. La técnica “algo que el usuario tiene”
Durante la segunda mitad del siglo supone que el usuario legitimo es una
XIX, el francés Alphonse Bertillon, persona que tiene un dispositivo
funcionario de la Prefectura de Policía de determinado (llave, tarjeta, control remoto,
París, logró desarrollar un registro con las etc.) que lo autentica ante el sistema. Si
características físicas de 1.500 procesados alguien roba el dispositivo o el usuario lo
por delitos violentos. Bertillon pierde, el dueño legítimo pierde el acceso.
menospreciaba la utilidad de los rastros Por ejemplo, en el caso de las llaves de un
dactilares y su método incluía datos tales automóvil, quien tenga las llaves es el que
como la longitud de la mano izquierda, el puede disponer del auto.
largo y el ancho del cráneo, la longitud de La autenticación “algo que el usuario
la oreja izquierda y otros. El método de sabe” asume que solo una persona conoce
Bertillon se impuso en Francia y se utilizó, una determinada clave o contraseña de
por ejemplo, para determinar la identidad acceso. Este tipo de autenticación se usa
de antisociales reincidentes. ampliamente en cuentas de correo
Hoy en día, se utilizan las huellas electrónico. Una gran amenaza que trae
digitales y el ADN como sistemas seguros esta técnica es que un impostor descubra
de identificación y se han comenzado a la contraseña de alguien y se haga pasar
utilizar otros rasgos, por ejemplo el iris del por esta persona, violando la seguridad.
ojo, el calor facial o la voz. Con el avance Existen formas de disminuir la posibilidad
tecnológico nuevos instrumentos aparecen de que alguien descubra la contraseña, por
para la obtención y verificación de los ejemplo aumentando la longitud de la
distintos patrones biométricos en diversas contraseña, pero el problema de aumentar
áreas de aplicación. el tamaño de la clave radica en que los
seres humanos no somos buenos para
recordar códigos largos, lo cual hace que,
aunque el sistema admita contraseñas
largas, pocos las utilicen. Una buena
Técnicas de autenticación contraseña debe ser fácil de recordar para
su dueño, secreta a extraños y de
La autenticación, que establece una
deducción complicada (claves de acceso
prueba de identidad de un individuo, es
basadas en fechas de nacimiento, números
una de las cuestiones más importantes a
de teléfono o secuencias simples pueden
considerar en situaciones que requieren
ser deducidas por terceros). El problema
acceso controlado. Por ejemplo, los cajeros
principal es que estos objetivos son
automáticos necesitan implementar un
incompatibles: una contraseña fácil de
acceso controlado para verificar si la
recordar por una persona es, típicamente,
persona que accede es realmente el titular
fácil de romper. En conclusión, con esta
de la cuenta.
técnica es difícil aumentar la seguridad
Existen tres técnicas básicas,
manteniendo la comodidad para el
basadas en:
usuario.
 Algo que el usuario tiene. La técnica “algo que el usuario es”
 Algo que el usuario sabe. intenta basarse en alguna característica
 Algo que el usuario es. biológica del usuario. Puede autenticar por
ejemplo: las huellas dactilares, el iris, la capturar y entregar estas mismas
palma de la mano, el ADN, etc. Los características biométricas para
sistemas de este tipo suelen ser más automatizar procesos y comparaciones.
difíciles de burlar que los anteriores y Cada tecnología biométrica (huella
mucho más cómodos para el usuario, pues dactilar, rostro, voz, etc.) tiene sus propias
no dependen de su buena memoria. características, variedades y certezas.
Combinando técnicas. A fin de El proceso de captura, extracción de
aumentar la seguridad, muchos sistemas esas características y variedades, el
combinan las técnicas anteriores. Por almacenamiento y la comparación es
ejemplo: universalmente similar para todos los
En los cajeros automáticos el usuario dispositivos biométricos.
debe introducir primero su tarjeta (”algo Pero no todo es perfecto en estos
que el usuario tiene”) y luego de que el sistemas. Existe la posibilidad de que el
sistema la reconoce como válida, debe sistema acepte o rechace indebidamente a
ingresar su PIN (“algo que el usuario un usuario. Existen algoritmos que
sabe”). permiten minimizar estos errores.
Al comprar con tarjeta de crédito, el Los niveles de precisión biométricos
usuario debe presentar la tarjeta (”algo que pueden variar pero son siempre más
el usuario tiene”) y avalar la operación con confiables que el 100% de falsas
su firma (”algo que el usuario es”). aceptaciones experimentadas con las
Existen sistemas en los que el passwords prestadas o robadas.
individuo primero debe ingresar un código
alfanumérico (“algo que el usuario sabe”) y
luego presentar al sistema alguna
característica biométrica, por ejemplo, las
huellas dactilares (“algo que el usuario Aplicaciones
es”).
Las aplicaciones de la tecnología
biométrica son muchas y están
relacionadas con la identificación de la
persona. Entre las principales aplicaciones
¿Por qué usar Biometría? están las aplicaciones de control de acceso
físico, control de presencia (o fichaje
La biometría es fácil de usar, nada laboral), control de acceso a información y
que poseer, nada que extraviar, nada que recursos o control de firma biométrica.
recordar, nada que olvidar. El avance de la tecnología y la
Además proporciona un nivel más miniaturización de los dispositivos ha
alto de seguridad, unívoca “firma” de una permitido recientemente el uso de
característica humana que no puede ser escáneres de huella dactilar en dispositivos
fácilmente adivinada o “hackeada”. La electrónicos de consumo, como
Identificación y Autenticación biométrica ordenadores portátiles y móviles.
(I&A) explota el hecho de que ciertas Suelen incorporarse sistemas
características biológicas son singulares e biométricos para el control de asistencia, el
inalterables y son además, imposibles de sistema reconoce la entrada y salida del
perder, transferir u olvidar. Esto las hace individuo, lo que facilita un control de las
más confiables, amigables y seguras que horas trabajadas, además de evitar
los otros sistemas. falsedades en el registro de asistencia.
En el pasado el procesamiento de I&A
biométrico era hecho manualmente por
gente que física y mentalmente comparaba
huellas dactilares contra tarjetas, rostros
contra fotos de pasaportes y voces contra
cintas grabadas. Hoy en día, dispositivos
tales como escáneres, videocámaras, y
micrófonos pueden, electrónicamente,
Funcionamiento básico de En el caso de verificación, la persona
le informa al sistema cuál es su identidad
dispositivos biométricos ya sea presentando una tarjeta de
identificación o entrando alguna clave
La mayoría de los sistemas especial. El sistema captura el rasgo
biométricos funcionan de maneras muy característico de la persona (la huella
similares y se puede resumir en dos pasos: digital en nuestro ejemplo) y lo procesa
El primer paso consiste en que la para crear una representación electrónica
persona debe registrarse (“enroll” en inglés) llamada modelo en vivo (“live template” en
en el sistema. Durante el proceso de inglés.) Por último, el sistema compara el
registro, el sistema captura el rasgo modelo en vivo con el modelo de referencia
característico de la persona, como por de la persona.
ejemplo la huella digital, y lo procesa para Si ambos modelos parean la
crear una representación electrónica verificación es exitosa. De no serlos, la
llamada modelo de referencia (“reference verificación es fallida.
template” en inglés.) El modelo de En caso de que la función del sistema
referencia debe ser guardado en una base biométrico sea identificación, la persona no
de datos, una tarjeta inteligente ("smart le informa al sistema biométrico cuál es su
card" en inglés), o en algún otro lugar del identidad. El sistema tan solo captura el
cual será extraído en cualquier ocasión rasgo característico de la persona y lo
futura para el segundo paso. procesa para crear el modelo en vivo.
A pesar de que es poco probable Luego el sistema procede a comparar el
obtener dos tomas iguales aún del mismo modelo en vivo con un conjunto de
individuo, a causa de diferencias modelos de referencia para determinar la
ambientales y otras condiciones en el identidad de la persona. Dependiendo de la
momento de la captura, el sistema aún función del s istema, este segundo paso
debe poder funcionar correctamente. La puede ser:
mayoría de los algoritmos de comparación  Identificación positiva: La función de
generan un ámbito para cada ensayo de un sistema de identificación positiva
comparación el cual es cotejado dentro de consiste en probar que la identidad de
determinados umbrales antes de ser la persona está registrada en el
aceptados o rechazados. Cada proveedor sistema. La persona hace una
de tecnología biométrica configura la/el reclamación positiva de identidad al
falsa/o aceptación/rechazo de forma sistema biométrico, es decir, la persona
diferente. alega que está registrada en el sistema.
Las tasas de errores son medidas de El sistema responde comparando
dos maneras, una por la cantidad de automáticamente el modelo en vivo con
personas con permiso que son rechazadas uno o varios modelos de referencia. Si
(tasa de falso rechazo) y otro por la la persona es identificada, el sistema
cantidad de personas sin permiso que son biométrico le concede a la persona
aceptadas (tasa de aceptación indebida). ciertos privilegios, de lo contrario los
En este caso, es claro, que la mayor privilegios son negados.
preocupación se centra con el segundo  Identificación negativa: La función de
tipo, pero en implementaciones prácticas el un sistema biométrico de identificación
primer problema genera mucha molestia. negativa consiste en probar que la
Si el umbral es demasiado bajo, se identidad de la persona no está
vuelve demasiado fácil para una persona registrada en el sistema biométrico. Un
no autorizada ser aceptada por el sistema, ejemplo puede ser un sistema que
en cambio si el umbral está demasiado verifique que las personas que entran a
alto, personas autorizadas pueden llegar a un banco no se encuentren en una lista
ser rechazadas. de delincuentes. La persona le hace
El segundo paso depende de si la una reclamación negativa de identidad
función del sistema biométrico consiste en al sistema biométrico, el cual responde
verificar la identidad de la persona o comparando automáticamente el
identificar a la persona. modelo en vivo con uno o varios
modelos de referencia. Si la identidad tiene contacto con el lector óptico. Por
no está registrada, el sistema estas razones el escaneo de retina no es
biométrico le concede ciertos privilegios bien aceptado por los usuarios, a pesar de
a la persona como, por ejemplo, que la tecnología en sí trabaja muy bien.
permitirle entrar al banco. Si el sistema En tanto esos dispositivos todavía son
reconoce a la persona, este le niega bastante caros y usados solamente en
dichos privilegios y hasta quizás alerte instalaciones de alta seguridad.
si se debe tomar alguna acción más Escáner de la Iris. El iris humano (el
radical como intervenir la persona. anillo que rodea la pupila, que a simple
Tanto en verificación como en vista diferencia el color de ojos de cada
identificación, si la comparación es exitosa persona) es igual que la vasculatura retinal
el sistema biométrico concede a la persona una estructura única por individuo que
ciertos privilegios como, por ejemplo, forma un sistema muy complejo - de hasta
acceso a un área restringida o acceso a su 266 grados de libertad - inalterable
cuenta de banco. Cuando la comparación durante toda la vida de la persona. El uso
es fallida, los privilegios son negados. por parte de un atacante de órganos
replicados o simulados para conseguir una
falsa aceptación es casi imposible con
análisis infrarrojo, capaz de detectar con
Dispositivos biométricos de uso una alta probabilidad si el iris es natural o
frecuente no. El iris del ojo como un identificador es
uno de los métodos más precisos entre los
Lector de huellas dactilares: utilizan sistemas biométricos. Algunos factores que
un escáner que hacen rebotar rayos de luz han afectado su proliferación lo son la
en el dedo, de donde una computadora poca aceptación entre sus usuarios y el
procesa el patrón refractado. Esto permite precio muy caro de la tecnología.
al dispositivo crear una imagen de las Identificador de voz. La voz es otra
impresiones dactilares, que es trasmitida característica que las personas utilizan
al software biométrico. comúnmente para identificar a los demás.
Escáner de retina: La vasculatura Es posible detectar patrones en el espectro
retinal (forma de los vasos sanguíneos de de la frecuencia de voz de una persona que
la retina humana) es un elemento son casi tan distintivos como las huellas
característico de cada individuo, tan dactilares. Tan solo basta recordar las
distinto como una impresión digital y veces en que reconocemos a alguien
aparentemente más fácil de ser leído, por conocido por teléfono para comprender la
lo que numerosos estudios en el campo de riqueza de esta característica como método
la autenticación de usuarios se basan en el de reconocimiento. Los sistemas de
reconocimiento de esta vasculatura. En los verificación mediante la voz “escuchan”
sistemas de autenticación basados en mucho más allá del modo de hablar y el
patrones retinales el usuario a identificar tono de voz. Mediante el análisis de los
ha de mirar a través de unos binoculares, sonidos que emitimos, los tonos bajos y
ajustar la distancia ínter ocular y el agudos, vibración de la laringe, tonos
movimiento de la cabeza, mirar a un punto nasales y de la garganta, también crean
determinado y por último pulsar un botón modelos de la anatomía de la tráquea,
para indicar al dispositivo que se cuerdas vocales y cavidades. Muchos de
encuentra listo para el análisis. En ese estos sistemas operan independientemente
momento sé escanea la retina con una del idioma o el acento de la persona. Una
radiación infrarroja de baja intensidad en gran desventaja de estos sistemas es que
forma de espiral, detectando los nodos y son relativamente fáciles de burlar con
ramas del área retinal para compararlos grabaciones digitales y por la posibilidad
con los almacenados en una base de datos; de rechazar una autenticación de alguien
si la muestra coincide con la almacenada que tenga los patrones levemente alterados
para el usuario que el individuo dice ser, por causa de la inestabilidad de la voz.
se permite el acceso. El sistema no es muy Escáner de firma. La firma es un
cómodo si el usuario tiene anteojos o si método de verificación de identidad de uso
común. Diariamente las personas utilizan huellas digitales. El sistema toma entonces
su firma para validar cheques y los puntos de minucia de la palma, los
documentos importantes. Como la firma es compara contra el modelo de referencia
una habilidad adquirida, se le considera (reference template), y procede en
un rasgo de comportamiento. Mas es muy consecuencia. Los lectores de tres
complejo reproducir la habilidad humana dimensiones, sin embargo funcionan de
de identificar si una firma es o no forma distinta. Estos no intentan
autentica. En biometría, el uso de la firma identificar patrones en las líneas de la
para verificación de identidad se hace de palma, ni huella. Estos miden las
una manera diferente a la tradicional. dimensiones de la mano (largo de los
Dependiendo del sistema, tanto la dedos, altura de la mano, etc.). No son tan
superficie donde se firma como el bolígrafo precisos como los de impresiones digitales,
utilizado pueden contener varios sensores. pero son más baratos de mantener.
Estos sensores miden características
mucho más allá que simplemente la forma
o apariencia de la firma: la presión que se
aplica sobre la superficie, el ángulo al cual Futuro de los sistemas biométricos
se sujeta el bolígrafo y hasta la velocidad y
Lo único que se puede decir con
el ritmo de cómo la persona ejecuta su
certeza acerca del futuro de la industria de
firma son características capturadas por el
los sistemas biométricos es que continuará
sistema.
creciendo Hoy en día la Biometría ha
Reconocimiento del rostro. Muy
alcanzado un lugar importante en una
popular hoy en día, relativamente barato y
gran variedad de aplicaciones, más allá de
con niveles razonables de acierto, este
controlar el acceso. Inmigración, control de
dispositivo captura patrones geométricos
asistencia, asilos, guarderías y centros de
en el rostro a través de una cámara. Los
atención médica, programas de
sistemas de reconocimiento de rostro son
beneficencia y puntos de venta son solo
tal vez los más fáciles de comprender ya
unas cuantas de las aplicaciones donde se
que para nosotros la cara es la manera
utilizan sistemas biométricos.
más directa de identificar a los familiares,
Costos. Del incremento en las ventas
amigos, conocidos o celebridades. Los
definitivamente resultará una reducción en
métodos utilizados en el reconocimiento de
los costos, tal y como ha sucedido con la
rostros van desde la correlación
reducción del precio en las computadoras.
Estadística de la geometría y forma de la
Incremento en la Precisión. Cuando
cara, hasta el uso de tecnología de redes
los biométricos hicieron su aparición en
neuronales que buscan imitar la manera
aplicaciones de alta seguridad, su
en que funciona el cerebro humano.
consideración principal era mantener
Muchos de estos sistemas pueden
afuera a "los tipos malos". Se prestó poca
reconocer a una persona aun cuando esta
atención a dejar entrar a "los buenos".
se haya dejado crecer la barba o el bigote,
Para esas aplicaciones, una tasa baja de
se pinte o se cambie el estilo del cabello,
Falsa Aceptación era el requerimiento más
tenga maquillaje o use anteojos.
importante.
Velocidad de digitación: Algunos
A medida que los sistemas
estudios comprueban que una manera en
biométricos se fueron moviendo a
la que diferentes personas digitan está
aplicaciones comerciales, la Tasa de Falso
bien distinguida y algunas experiencias se
Rechazo fue tomando importancia.
han hecho con esta idea. Existen
Algunas entidades bancarias lo dejaron
problemas con las variaciones ocasionales
claro al sugerir que un sistema biométrico
debidas a dolencias.
apropiado para verificación de tarjetas de
Lectores de la mano: El
crédito necesitaría una Tasa de Falso
reconocimiento de la mano se puede hacer
Rechazo de 1: 100,000 y una Tasa de Falsa
en dos y tres dimensiones. Los sistemas de
Aceptación de 5%.
dos dimensiones buscan en la palma de la
Las Tasas de Falsa Aceptación
mano patrones en las líneas, estos
requeridas para dispositivos comerciales
patrones son casi tan distintivos como las
de control de acceso son severas, pero la ficción, ha sido usada con resultados
necesidad de Tasas de Falso Rechazo dignos de alabanza por muchos años y por
también deben ser bajas. Para un uso compañías grandes y pequeñas. Los
extendido de sistemas biométricos a nivel sistemas biométricos de hoy cumplen con
comercial se requerirán bajas Tasas de los requerimientos de seguridad y
Falso Rechazo en sistemas intuitivos y presupuestos de la gran mayoría de las
fáciles de usar. Últimamente los aplicaciones comerciales de control de
fabricantes han dedicado una gran energía acceso. Y a medida que los precios bajen,
a esta área del desarrollo y continuarán los dispositivos biométricos se convertirán
haciéndolo. en artículos de uso diario en la vida de
Nuevas tecnologías. Las ventas no más y más personas.
son la única parte de la industria Teniendo en cuenta las
biométrica que está creciendo. El número preocupaciones actuales por la seguridad,
de tecnologías y fabricantes también se los sistemas biométricos parecieran ser
está expandiendo. Algunas empresas están inevitables. Sin embargo, también debe
explorando tecnologías para identificación tenerse en cuenta que han comenzado a
basados en nuevos patrones, mientras que surgir diversos grupos de protesta frente al
otras están mejorando tecnologías avance del uso de los dispositivos
actualmente en uso. biométricos. La principal queja se basa en
El reconocimiento facial ha recibido el hecho de que las organizaciones pueden
una buena cantidad de atención en estos utilizar los datos obtenidos no solo para la
últimos años. La gente identifica fácilmente identificación de la persona, sino también
a otras personas por su cara, pero para ser vendida o utilizada por otras
automatizar esta tarea no es para nada corporaciones, gobiernos o centros
sencillo. Mucho del trabajo en esta área se médicos. Una lectura de la retina
ha dedicado a capturar la imagen facial. inofensiva para el usuario puede ser
Una compañía está experimentando con utilizada para indicar, por ejemplo, si la
una técnica única: examinar el patrón persona consume drogas. La preocupación
térmico creado por los vasos sanguíneos en se agudiza cuando se involucran muestras
el rostro. de ADN en los sistemas biométricos.
Otra tecnología nueva examina el
patrón de las venas y arterias en la palma
de la mano y algunas compañías están
desarrollando sistemas que identifican
individuos por la huella de toda la palma
de la mano. Similarmente, los
investigadores examinan actualmente la
viabilidad de sistemas basados en el
análisis del ADN e incluso de los olores
corporales. Inclusive se está desarrollando
una "nariz electrónica", si un sabueso
puede distinguir personas por su olor, por
qué no un sistema biométrico.
No hay razón técnica por la que
varios sistemas biométricos no podrían
trabajar en conjunción para analizar
muchas de nuestras características, pero
cada sistema está asociado a un modelo
que identifica al usuario.
Algo seguro es que el futuro de los
aparatos biométricos es muy promisorio en
aplicaciones de control de acceso. Sólo los
dispositivos biométricos ofrecen un control
verdadero sobre quién puede entrar. La
tecnología ya no es material de ciencia-

También podría gustarte