Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
Esta obra est´a bajo una Licencia
Creative Commons Atribuci´on
4.0 Internacional.
Tipo de art´ıculo: Art´ıculos de revisi´on
Tem´atica: Inteligencia Artificial
Recibido: 08/06/2025 |Aceptado: 13/07/2025 |Publicado: 30/09/2025
Identificadores persistentes:
DOI: 10.48168/innosoft.s24.a201
ARK: ark:/42411/s24.a201
PURL: 42411/s24.a201
Analizando atributos clave de la IA y tecnolog´ıas para
autenticaci´on biom´etrica en hospitales inteligentes
Analyzing key attributes of AI and technologies for biometric
authentication in smart hospitals
C´esar Alexander Acu˜na Cisneros1[0009-0008-9317-6895]*, Carlos Daniel Guti´errez
Sandoval2[0009- 0002- 3988- 0191], Alberto Carlos Mendoza De Los Santos3[0000-0002-0469-915X]
1Universidad Nacional de Trujillo. Per´u. cacuna@unitru.edu.pe
2Universidad Nacional de Trujillo. Per´u. t1013300221@unitru.edu.pe
3Universidad Nacional de Trujillo. Per´u. amendozad@unitru.edu.pe
Autor para correspondencia: cacuna@unitru.edu.pe
Resumen
La presente revisi´on sistem´atica examina el uso de inteligencia artificial (IA) en la autenticaci´on biom´etrica
para hospitales inteligentes, enfoc´andose en cuales son las propuestas tecnol´ogicas as eficientes y usados en
el mundo para mejorar la seguridad y protecci´on de datos m´edicos y que no se tengan acceso no autorizado a
ellos. La IA, a traes de redes neuronales y algoritmos de machine learning sumados a los usos en conjunto con
la seguridad biom´etrica, ha demostrado aumentar la precisi´on en la identificaci´on de individuos y la detecci´on
de comportamientos an´omalos que podr´ıan indicar accesos no autorizados. La metodolog´ıa PRISMA incluy´o
una b´usqueda detallada de estudios cient´ıficos utilizando t´erminos clave combinados con operadores booleanos,
seleccionando art´ıculos relevantes siguiendo criterios de inclusi´on y exclusi´on. Los resultados reflejan que la
integraci´on de IA en la autenticaci´on biom´etrica refuerza la seguridad en cuanto a un acceso controlado,
protecci´on y seguridad de datos. Los estudios analizados muestran que el uso de biometr´ıa multimodal y
algoritmos avanzados no solo mejora la fiabilidad del proceso, sino que tambi´en reduce los falsos positivos, lo
cual es crucial en la gesti´on de datos sensibles. La combinaci´on de diversas caracter´ısticas biom´etricas, como
reconocimiento facial y an´alisis de se˜nales fisiol´ogicas, vienen demostrando ser eficaces incluso en ´ambitos
m´edicos.
Palabras claves: an´alisis de riesgos, ciberseguridad, detecci´on de intrusos, privacidad de datos, sistemas de
salud
Abstract
This systematic review examines the use of artificial intelligence (AI) in biometric authentication for smart
hospitals, with a particular focus on identifying the most efficient and widely used technological approaches in
the world to improve the security and protection of medical data from unauthorized access. The integration of
artificial intelligence (AI) through neural networks and machine learning algorithms with biometric security has
been demonstrated to enhance the precision of individual identification and the detection of irregular behavior
that may indicate unauthorized access. The PRISMA methodology entailed a comprehensive search of scientific
studies employing key terms in conjunction with Boolean operators, followed by the selection of pertinent
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
237
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
articles in accordance with pre-established inclusion and exclusion criteria. The results demonstrate that the
incorporation of AI into biometric authentication systems enhances security in terms of controlled access,
protection, and data security. The analyzed studies indicate that the deployment of multimodal biometrics and
advanced algorithms not only improves the reliability of the process, but also reduces false positives, which is
crucial in the management of sensitive data. The combination of various biometric features, such as facial
recognition and physiological signal analysis, has proven to be effective even in medical settings.
Keywords: risk analysis, cybersecurity, intrusion detection, data privacy, health systems
Introducci´on
La autenticaci´on biom´etrica ha adquirido relevancia como una soluci´on esencial para mejorar la seguridad
y la exactitud en la identificaci´on de personas en diferentes sectores industriales. Con el fin de asegurar la
protecci´on y confidencialidad de los datos sensibles, los hospitales con tecnolog´ıa avanzada necesitan imple-
mentar sistemas sofisticados que verifiquen la identidad de los usuarios y identifiquen posibles irregularidades
de manera inmediata. En el presente escenario, la inteligencia artificial (IA) ha evidenciado su utilidad en
el mejoramiento de la autenticaci´on biom´etrica y la detecci´on de amenazas en infraestructuras cr´ıticas. La
conexi´on de la inteligencia artificial en el proceso de autenticaci´on biom´etrica no solo incrementa la exacti-
tud en la identificaci´on de individuos, sino que tambi´en posibilita la detecci´on de conductas an´omalas que
podr´ıan sugerir actividades fraudulentas o intentos de acceso no permitidos. En los hospitales inteligentes,
es de vital importancia la identificaci´on de irregularidades, ya que los datos edicos y personales est´an ex-
puestos con frecuencia a posibles ciberataques. La mejora de la autenticaci´on de sistemas se logra mediante
el uso de inteligencia artificial, espec´ıficamente redes neuronales y algoritmos de aprendizaje profundo. Estos
elementos permiten analizar las interacciones de los usuarios, lo que resulta en un aumento de la fiabilidad del
proceso. La creaci´on de perfiles seguros es un aspecto fundamental para reducir los errores en la identificaci´on
de personas. En espacios cr´ıticos, ultiples estudios han destacado la relevancia de utilizar la inteligencia
artificial en el ´ambito de la seguridad biom´etrica. Budˇzys et al. [1] presentaron un modelo de autenticaci´on
fundamentado en ecnicas de aprendizaje profundo con el prop´osito de identificar posibles riesgos internos
en infraestructuras cr´ıticas, espec´ıficamente en el contexto de hospitales inteligentes. En un estudio previo,
Annadurai et al. [2] desarrollaron un sistema de detecci´on de intrusiones que utiliza autenticaci´on biom´etrica
asistida por inteligencia artificial. Este sistema tiene como objetivo reforzar la seguridad de la informaci´on y
resguardar los sistemas hospitalarios interconectados. Para lograr esto, se emplean t´ecnicas de obtenci´on de
caracter´ısticas y agrupaci´on [3]. La implementaci´on de la fusi´on de datos biom´etricos de venas y formas de
dedos mediante una red neuronal convolucional (CNN) multimodal podr´ıa mejorar la seguridad de los sistemas
biom´etricos en entornos hospitalarios inteligentes. Esta tecnolog´ıa ofrece una capa suplementaria de seguridad
en el acceso a los recursos m´edicos y a la informaci´on de los pacientes. En un estudio reciente, Aanjanadevi et
al. [4] introdujeron un sistema sustentado en redes neuronales convolucionales que incrementa la seguridad de
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
238
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
la informaci´on mediante la combinaci´on de biometr´ıa facial y criptograf´ıa. Este sistema proporciona un nivel
adicional de protecci´on en la especializaci´on de la medicina. El objetivo de esta investigaci´on es encontrar
una respuesta a la pregunta de qu´e tecnolog´ıas ofrecen una mayor seguridad biom´etrica para la detecci´on de
anomal´ıas en hospitales inteligentes basados en IA. Asimismo, se llevar´a a cabo un an´alisis cuantitativo de las
publicaciones desde 2018 sobre este tema, centrando la atenci´on en los espacios de publicaci´on as relevantes.
Se espera que esto brinde un conocimiento del estado existente de la investigaci´on en esta ´area, as´ı como de
omo la IA est´a redefiniendo la seguridad en los hospitales inteligentes.
Metodolog´ıa
Las revisiones sistem´aticas son de gran relevancia en una investigaci´on ya que ofrecen una visi´on completa
del conocimiento disponible en un tema particular, lo cual facilita identificar ´areas que requieren un mayor
estudio y formular nuevas preguntas de investigaci´on [5]. Estas revisiones permiten descubrir problemas en
investigaciones previas que necesitan ser corregidos y ayudan a desarrollar o verificar teor´ıas sobre fen´omenos
relevantes. En ese sentido, al momento de realizar un an´alisis integral de publicaciones previas, es muy com´un
que se presenten diversas interrogantes como saber por onde exactamente se debe comenzar, la selecci´on
adecuada del tema o la cantidad de art´ıculos a incluir en la revisi´on. Ante ello, Morales [6] nos exhorta la
importancia de seleccionar una metodolog´ıa apropiada que ofrezca una gu´ıa clara y estructurada, que facilite el
proceso de revisi´on, pero a la vez asegure un enfoque coherente y sistem´atico. Una de las diferentes metodolog´ıas
existentes es la denominada metodolog´ıa PRISMA, la cual es un conjunto de directrices dise˜nado para fortalecer
la calidad de estos documentos. Esta metodolog´ıa apareci´o por primera vez en el ´area de la salud como una
soluci´on a la necesidad de estandarizar la presentaci´on de los estudios que se realizaban, dado que la falta de
consistencia en los informes dificultaba la evaluaci´on y la interpretaci´on de los resultados [7]. Posteriormente
extendi´o su alcance a diversas disciplinas y hasta la actualidad es ampliamente utilizado para guiar a una
realizaci´on correcta. La metodolog´ıa PRISMA busca proporcionar a los autores una gu´ıa clara sobre qu´e
informaci´on incluir en sus informes, agilizando la creaci´on y documentaci´on de las revisiones al mismo tiempo
que aumenta la confianza en los hallazgos presentados, aspecto fundamental a la hora de tomar decisiones
en diversos ´ambitos de aplicaci´on [8]. Para realizar el proceso de una manera estandarizada, La metodolog´ıa
PRISMA establece un riguroso sistema para llevar a cabo las revisiones [9,10], comenzando con la identificaci´on
de palabras clave para buscar literatura pertinente. Adem´as, se definen criterios de inclusi´on y exclusi´on
que aseguran que solo se consideren los estudios significativos para el desarrollo de la investigaci´on. Incluso,
se elabora un flujograma que ilustra los pasos seguidos al elegirlos, indicando cu´antos fueron identificados,
excluidos en cada fase y finalmente incluidos en el an´alisis. Teniendo en cuenta lo antes mencionado, este
estudio se opt´o por realizarse siguiendo esta metodolog´ıa PRISMA, ya que nos va a permitir analizar los
estudios cient´ıficos e identificar de manera rigurosa los que son as relevantes para nuestra revisi´on.
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
239
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
Ecuaciones de b´usqueda
Para iniciar con el proceso de recolecci´on de data, en primer lugar, seleccionamos algunos repositorios o fuentes
de informaci´on de los cuales obtendremos los documentos que se utilizaron en la revisi´on. Dichos repositorios
fueron las siguientes: SCOPUS, MDPI, SCIENCE DIRECT, IEEE XPLORE y PUBMED. Luego identificamos
las principales palabras clave referentes a nuestro estudio que trata sobre el uso de la IA y la biometr´ıa en
la autenticaci´on y detecci´on de anomal´ıas en hospitales inteligentes. Estas palabras clave nos permiten filtrar
nuestros resultados para encontrar solo la informaci´on as pertinente de revisi´on. Las palabras claves utilizadas
en cada repositorio se muestran a en la siguiente tabla:
Tabla 1. Palabras claves utilizadas en cada repositorio
REPOSITORIO CADENA DE B ´
USQUEDA
SCOPUS biometric AND authentication AND artificial AND intelligence AND
security OR hospitals
MDPI security AND biometric AND authentication AND artificial AND
intelligence AND hospitals
SCIENCE DIRECT artificial AND intelligence AND biometric AND authentication AND
security AND hospital
IEEE XPLORE biometric AND security AND hospital
PUBMED biometric AND Authentication AND hospital
Criterios de inclusi´on y exclusi´on
Al referirnos a estos criterios, hablamos de pautas espec´ıficas definidas al realizar una revisi´on y cuya funci´on
es decidir qu´e estudios o art´ıculos se incluir´an y cu´ales se excluir´an debido a su relevancia en el estudio. Todos
estos criterios planteados se explicitan a continuaci´on.
Tabla 2. Criterios de inclusi´on planteados para la selecci´on de art´ıculos
NCRITERIO DE INCLUSI ´
ON (CI)
CI1 Art´ıculos publicados en ingl´es o espa˜nol
CI2 Art´ıculos publicados desde 2018 hasta la fecha de la usqueda
CI3 Art´ıculos sobre IA aplicada en seguridad de datos, biometr´ıa y gesti´on
de hospitales inteligentes
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
240
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
Tabla 3. Criterios de exclusi´on planteados para la selecci´on de art´ıculos
NCRITERIO DE EXCLUSI ´
ON (CE)
CE1 Art´ıculos que no est´en en el rango de a˜nos establecido (2018 2024)
CE2 Art´ıculos cuyo t´ıtulo no est´e relacionado directamente con el tema de
investigaci´on
CE3 Art´ıculos cuyo abstract no aborde espec´ıficamente aspectos clave o re-
levantes del estudio
Recolecci´on de informaci´on
La b´usqueda inicial se realiz´o siguiendo los criterios presentados en la Tabla 2 adem´as tomando en cuenta
las palabras claves seleccionadas para cada fuente de informaci´on y las cuales est´an explicadas en la Tabla 1.
Luego de realizar esta consulta en cada repositorio obtuvimos un total de 480 art´ıculos, como se aprecia en la
siguiente tabla:
Tabla 4. N´umero de art´ıculos encontrados en cada repositorio
REPOSITORIO N ´
UMERO DE ART´
ICULOS ENCONTRADOS
SCOPUS 149
MDPI 47
SCIENCEDIRECT 116
IEEEXPLORE 109
PUBMED 59
TOTAL 480
En seguida, estos art´ıculos encontrados fueron depurados por los revisores utilizando los criterios de exclusi´on
presentados en la Tabla 3 a fin de poder tener una apreciaci´on as cercana sobre el contenido desarrollado
en cada uno y as´ı poder seleccionar los art´ıculos que ofrezcan la mayor cantidad de informaci´on pertinente y
relevante para nuestro estudio. Este proceso asegur´o que los documentos resultantes del filtro sean confiables y
oportunos para el proceso actual de revisi´on. En la tabla 5 se proporciona un detalle de la cantidad de art´ıculos
obtenidos en cada repositorio luego de realizar los filtros correspondientes en cada uno:
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
241
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
Tabla 5. Cantidad de art´ıculos seleccionados despu´es de hacer el respectivo filtrado
NART´
ICULOS SCO MDPI SD IEEE PUB
CANTIDAD TOTAL 149 47 116 109 59
APLICANDO CE1 105 44 114 69 31
APLICANDO CE2 15 25 14 12 11
APLICANDO CE3 10 7 6 6 5
TOTAL 34
Asimismo, para mostrar de manera as entendible el proceso se realiz´o el siguiente flujograma donde se
representa los pasos seguidos para el filtrado de art´ıculos.
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
242
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
Figura 1. Flujograma PRISMA utilizado en esta revisi´on
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
243
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
Resultados
Una vez aplicado los diferentes criterios mencionados en las secciones anteriores, como resultado se obtuvo 34
art´ıculos que cumpl´ıan con los requisitos establecidos. La Tabla 6 presentada a continuaci´on nos brinda un
panorama detallado de cada uno de estos art´ıculos, lo que permite observar la relevancia del tema tratado, as´ı
como sus aportes as importantes:
Tabla 6. Resultados de selecci´on final y su respectivo enfoque de investigaci´on
NAUTORES ATRIBUTOS TIPO TECNOLOG´
IA
1Budˇzys, Arnoldas;
Kurasova, Olga;
Medvedev, Viktor
ciberseguridad,
biometr´ıa
Propuesta de mo-
delo de identifi-
caci´on biom´etrica
[1]
Deep Learning, bio-
metr´ıa
2Annadurai, C.; Nel-
son, I.; Devi, K.N.;
Masud, M.; Jeque,
A.
Seguridad de da-
tos, resiliencia an-
te ataques, ciber-
seguridad, control
de acceso, inteli-
gencia artificial
Propuesta de sis-
tema de detecci´on
de intrusos [2]
Inteligencia Arti-
ficial (IA), IoT,
Redes Neuronales
Convolucionales
(VGG-16), An´alisis
de Componentes
Principales (KPCA)
3Wan Kim, Jong Min
Song, Parque Kang
Ryoung
Ciberseguridad,
biometr´ıa, pro-
tecci´on de datos,
machine learning
Reconocimiento
biom´etrico multi-
modal basado en
CNN [3]
Redes Neuronales
Convolucionales
(CNN), Sensor de
Infrarrojo Cercano
(NIR), Biometr´ıa
Multimodal, recono-
cimiento de venas y
forma de los dedos
4Aanjanadevi, S.;
Aanjankumar, S.;
Ramela, K.R.;
Palanisamy, V.
Protecci´on de
datos, cibersegu-
ridad, autentica-
ci´on, privacidad
de datos
Propuesta de
sistema de segu-
ridad biom´etrica
para protecci´on
de datos [4]
Redes Neuronales
Convolucionales
(CNN), Biometr´ıa
Facial, Criptograf´ıa,
IA
Contin´ua en la siguiente agina
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
244
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
NAUTORES ATRIBUTOS TIPO TECNOLOG´
IA
5Khan, H.U.; Malik,
M.Z.; Nazir, S.;
Khan, F.
Ciberseguridad,
resiliencia ante
ataques, protec-
ci´on de datos,
inteligencia artifi-
cial
Propuesta de
an´alisis sobre
la implementa-
ci´on de sistemas
biom´etricos en la
banca [11]
Biometr´ıa, ciberse-
guridad, Inteligencia
Artificial (IA), IoT
6Mainetti, L.; Panare-
se, P.; Vergallo, R.
Autenticaci´on,
biometr´ıa, ci-
berseguridad,
privacidad de da-
tos, inteligencia
artificial
Propuesta de un
modelo autentica-
ci´on continua a
traes de abitos
del usuario [12]
Inteligencia Artificial
(IA), Internet de las
Cosas (IoT), meta-
modelos, autentica-
ci´on continua, datos
de abitos
7Bordel, B.; Alcarria,
R.; Robles, T.
Ciberseguridad,
autenticaci´on,
biometr´ıa, pro-
tecci´on de datos,
control de acceso
Cifrado ligero
para sistemas
de autenticaci´on
biom´etrica [13]
Cifrado sim´etri-
co ligero, Pseudo
Random Number
Generator (PRNG),
comunicaciones
inal´ambricas de
corto alcance
8Al Ghamdi,
A.S.M.A.; Ragab,
M.
Ciberseguridad,
autenticaci´on,
biometr´ıa, pro-
tecci´on de datos,
inteligencia artifi-
cial
T´ecnica de auten-
ticaci´on biom´etri-
ca basada en inte-
ligencia artificial
[14]
Inteligencia Artificial
(IA), DenseNet-77,
Redes Neuronales
Profundas (DNN)
9Maharjan, P.; Sh-
restha, K.; Bhatta,
T.; Lee, S.; Parque,
J.Y.
Ciberseguridad,
autenticaci´on,
biometr´ıa, pro-
tecci´on de datos,
inteligencia artifi-
cial
Autenticaci´on
biom´etrica
utilizando na-
nogeneradores
h´ıbridos [15]
Inteligencia Arti-
ficial (IA), Redes
Neuronales Artificia-
les, Nanogeneradores
H´ıbridos, Sensores
Triboel´ectricos y
Electromagn´eticos,
Keystroke Dynamics
Contin´ua en la siguiente agina
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
245
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
NAUTORES ATRIBUTOS TIPO TECNOLOG´
IA
10 Shivanna, Preetha;
Venkatesiah, Sheela
Samudrala
Autenticaci´on,
biometr´ıa, segu-
ridad de datos,
machine learning
Autenticaci´on
biom´etrica me-
diante reconoci-
miento facial [16]
Red Neuronal Sia-
mesa, IA, Reconoci-
miento Facial
11 Gabriela Quintanilla
Mendoza
Privacidad de
datos, cibersegu-
ridad, protecci´on
de datos, bio-
metr´ıa
Legislaci´on, en el
uso de sistemas
biom´etricos para
la identificaci´on
personal [17]
Biometr´ıa, Regla-
mento General de
Protecci´on de Datos
(GDPR), Seguridad,
Privacidad
12 Mahmoud Elkhodr,
Samiya Khan, Ergun
Gide
Ciberseguridad,
privacidad de da-
tos, seguridad de
datos, inteligencia
artificial
Middleware
sem´antico para la
gesti´on segura de
datos en IoT utili-
zando blockchain
y AI [18]
Internet de las
Cosas (IoT), Block-
chain, Inteligencia
Artificial (IA), Ano-
taci´on Sem´antica,
Middleware
13 Roberto O. Andra-
de, Walter Fuertes,
Mar´ıa Cazares, Iv´an
Ortiz-Garc´es, Gusta-
vo Navas
Ciberseguridad,
inteligencia arti-
ficial, protecci´on
de datos, resilien-
cia ante ataques,
inteligencia artifi-
cial
Intersecci´on de
ciencias cogniti-
vas y IA para la
protecci´on contra
ciberataques [19]
Ciencia Cognitiva,
Inteligencia Artifi-
cial (IA), miner´ıa de
textos, metodolog´ıa
PRISMA, cibersegu-
ridad cognitiva
14 Sandeep Kumar et
al.
Biometr´ıa, ciber-
seguridad, protec-
ci´on de datos
Sistema biom´etri-
co avanzado uti-
lizando U-Net y
Alex-Net [20]
U-Net, Alex-Net,
Biometr´ıa Facial,
Reconocimiento
Facial
Contin´ua en la siguiente agina
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
246
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
NAUTORES ATRIBUTOS TIPO TECNOLOG´
IA
15 Jan Herbst et al. Ciberseguridad,
privacidad de
datos, autentica-
ci´on, protecci´on
de datos, inteli-
gencia artificial
Marco de comu-
nicaci´on basado
en tokens pa-
ra la seguridad
y autentica-
ci´on en redes
inal´ambricas de
´area corporal
(WBAN) [21]
Redes Inal´ambricas
de ´
Area Corporal
(WBAN), Inteligen-
cia Artificial (IA),
Cifrado Totalmente
Homom´orfico
16 Vasile-Daniel
av˘aloaia, Geor-
ge Husac
Ciberseguridad,
protecci´on de
datos, control de
acceso, machine
learning
Reconocimiento
facial utilizan-
do aprendizaje
autom´atico y
an´alisis de com-
ponentes princi-
pales (PCA) [22]
Aprendizaje Au-
tom´atico (ML),
An´alisis de Compo-
nentes Principales
(PCA), AdaBoost,
MySQL, Reconoci-
miento Facial
17 Farhad Ahamed et
al.
Autenticaci´on,
biometr´ıa, ci-
berseguridad,
protecci´on de da-
tos, inteligencia
artificial
Autenticaci´on
biom´etrica mul-
timodal para
dispositivos y
usuarios en aten-
ci´on sanitaria [23]
Inteligencia Artificial
(IA), IoT, Biometr´ıa
Multimodal
18 Kholoud Y. Najmi et
al.
Control de acceso,
privacidad de da-
tos, integridad de
datos
Identificaci´on de
protocolos [24]
IoT, criptograf´ıa, au-
tenticaci´on de dos
factores, biometr´ıa
19 Ali Seyfizadeh et al. Control de acceso,
seguridad de da-
tos
Propuesta de mo-
delo de identifi-
caci´on biom´etrica
[25]
Biometr´ıa, Deep
Learning, CWT
Contin´ua en la siguiente agina
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
247
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
NAUTORES ATRIBUTOS TIPO TECNOLOG´
IA
20 Feng Wang, Yongjie
Gai, Haitao Zhang
Privacidad de
datos, control de
acceso, resiliencia
ante ataques
Propuesta de ges-
ti´on de datos de
identidad digital
[26]
Blockchain, big da-
ta, digital twins, zero
trust
21 Anastasia Levina et
al.
Seguridad de
datos, control de
acceso, integridad
de datos
Propuesta de sis-
tema de gesti´on
hospitalaria inte-
ligente [27]
Wearables, IoT, ci-
frado E2EE, auten-
ticaci´on MFA, fire-
walls
22 Omar Alruwaili et al. Protecci´on de
datos, control de
acceso, resiliencia
ante ataques,
integridad de
datos
Propuesta de
mecanismos
AKA (Authen-
ticated Key
Agreement) [28]
IoT, PUFs, cifrado
sim´etrico, autentica-
ci´on de dos v´ıas
(AKA)
23 Ghita Lazrek et al. Resiliencia ante
ataques, protec-
ci´on de datos,
biometr´ıa, Machi-
ne Learning
Propuesta de sis-
tema de detecci´on
de intrusiones [29]
Machine Learning,
biometr´ıa, decisions
trees
24 Abhishek Jain,
Khushboo Tripathi
Control de acceso,
seguridad de da-
tos, integridad de
datos, biometr´ıa
Propuesta de Fra-
mework de Ha-
doop MapReduce
[30]
Redes Neurona-
les Recurrentes
(RNN), estandari-
zaci´on HL7, firmas
biom´etricas
25 Tuan-Vinh Le et al. Control de acceso,
seguridad de da-
tos, privacidad de
datos, biometr´ıa
Propuesta de sis-
tema Centerless
User-Controlled
Single Sign-On
(CL-UCSSO) [31]
Firma criptogr´afica,
6G, biometr´ıa, bio-
hash, blockchain
Contin´ua en la siguiente agina
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
248
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
NAUTORES ATRIBUTOS TIPO TECNOLOG´
IA
26 Deming Mao,
Huihong Liu, Wei
Zhang
Seguridad de
datos, control de
acceso, resiliencia
ante ataques,
biometr´ıa
Esquema de Au-
tenticaci´on de
Tres Factores [32]
Criptograf´ıa Ra-
bin, verificador
difuso, biometr´ıa,
protocolos, sistema
MMIS
27 Aravindhraj Natara-
jan, N. Shanthi
Control de acceso,
privacidad de da-
tos, seguridad de
datos, biometr´ıa
Propuesta de sis-
tema biom´etrico
multimodal [33]
Biometr´ıa, algorit-
mos criptogr´aficos,
fusion levels
28 Tingting Fu et al. Control de acce-
so, seguridad de
datos, biometr´ıa,
autenticaci´on
Propuesta de
sistema de au-
tenticaci´on doble
(EMG) [34]
Biometr´ıa, GRABM-
yo, ANOVA, Senso-
res EMG
29 Vincent Omollo
Nyangaresi
Control de acce-
so, seguridad de
datos, biometr´ıa,
autenticaci´on
Protocolo de
autenticaci´on de
tres factores [35]
Biosensores, ogica
BAN, public in-
ternet, biometr´ıa,
Wireless Body Area
Networks
30 Nan Wan et al. Control de acce-
so, seguridad de
datos, inteligencia
artificial
Propuesta siste-
ma de identifi-
caci´on mediante
dispositivos
implantables [36]
Microchips sub-
cut´aneos, biometr´ıa,
odigos QR, im´age-
nes por ultrasonido,
Algoritmos de inteli-
gencia artificial
31 Gabriel Gu´ızar-
Sahag´un et al.
Seguridad de
datos, biometr´ıa,
machine learning,
integridad de
datos
Sistema de
biometr´ıa dacti-
lar [37]
machine learning,
biometr´ıa, procesos
digitales, verificaci´on
automatizada
Contin´ua en la siguiente agina
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
249
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
NAUTORES ATRIBUTOS TIPO TECNOLOG´
IA
32 Minoru Sawa et al. Control de acceso,
seguridad de da-
tos, resiliencia an-
te ataques, bio-
metr´ıa
Propuesta de sis-
tema de autenti-
caci´on biom´etrica
[38]
Biometr´ıa, sistemas
electr´onicos, an´alisis
estad´ıstico
33 Tanushree Singh et
al.
Control de acceso,
seguridad de da-
tos, biometr´ıa, in-
tegridad de datos,
autenticaci´on
Evaluaci´on de
la fiabilidad del
sistema BIR para
autenticaci´on
e identificaci´on
personal [39]
Reconocimiento
biom´etrico de iris
(BIR), an´alisis de
distancia de Ham-
ming
34 Dhananjay Nigam et
al.
Control de acceso,
autenticaci´on, re-
siliencia ante ata-
ques, inteligencia
artificial
Sistemas de au-
tenticaci´on inteli-
gentes de 2 facto-
res [40]
Reconocimiento fa-
cial y por voz, redes
neuronales, An´alisis
de se˜nales ECG y
EEG, base de da-
tos, biometr´ıa, crip-
tograf´ıa
Luego de un minucioso an´alisis de los 34 art´ıculos seleccionados, se hace evidente que diferentes autores
utilizan un amplio rango de atributos en sus investigaciones sobre IA, biometr´ıa y seguridad inform´atica. Los
atributos que pudimos encontrar y los cuales se encuentran documentados de manera expl´ıcita en la tabla 6
fueron (Ciberseguridad, Biometr´ıa, Resiliencia ante ataques, Protecci´on de datos, Autenticaci´on, Privacidad
de datos, Seguridad de datos, Control de acceso, Inteligencia Artificial, Machine learning, Integridad de datos).
Ahora bien, para poder atender al objetivo central de nuestra investigaci´on, se decidi´o realizar una clasificaci´on
de los atributos antes mencionados y para ello a continuaci´on se presenta de forma clara en tabla 7:
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
250
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
Tabla 7. Distribuci´on de atributos obtenidos de cada art´ıculo seleccionado
ATRIBUTO APARICIONES EN LOS ART´
ICULOS
Ciberseguridad 15
Biometr´ıa 18
Resiliencia ante ataques 9
Protecci´on de datos 14
Autenticaci´on 11
Privacidad de datos 8
Seguridad de datos 15
Control de acceso 18
Inteligencia Artificial 12
Machine learning 5
Integridad de datos 6
Adicionalmente se muestra el porcentaje de atributos aplicados en los art´ıculos seleccionados. Debemos destacar
que los atributos Biometr´ıa y Control de acceso son los que as mencionan y prevalecen dentro de los art´ıculos
revisados, representando cada uno el 13.74 % del total. Seguidos de igual manera por otros dos atributos, los
cuales son Ciberseguridad y Seguridad de datos, cada uno representando un 11.45 % del total.
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
251
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
Figura 2. Distribuci´on porcentual de los atributos encontrados
Discusi´on
La significancia de la inteligencia artificial en la identificaci´on y confirmaci´on de anomal´ıas en hospitales inte-
ligentes a trav´es de la autenticaci´on biom´etrica es resaltada por la revisi´on sistem´atica. En la introducci´on se
destaca la importancia de esta tecnolog´ıa en la salvaguarda de informaci´on confidencial y en la prevenci´on de
accesos no autorizados. Los progresos en Inteligencia Artificial han propiciado el desarrollo de modelos as
precisos y resistentes, los cuales contribuyen a fortalecer la seguridad en las infraestructuras de los hospitales.
Los resultados obtenidos en relaci´on con los atributos fundamentales de las tecnolog´ıas basadas en inteligencia
artificial para la seguridad biom´etrica en hospitales inteligentes se enfocan en cuatro aspectos principales:
control de acceso, protecci´on de datos, seguridad de la informaci´on y an´alisis predictivo. La implementaci´on
de estos atributos, seg´un varios estudios, mejora la credibilidad de los sistemas de autenticaci´on, disminuye
los falsos positivos y garantiza la integridad de la informaci´on edica. La implementaci´on de esta medida no
solo contribuye al fortalecimiento de la confiabilidad de los usuarios y los expertos de la asistencia edica,
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
252
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
sino que tambi´en mejora la productividad y la seguridad en la administraci´on de datos sensibles dentro de las
infraestructuras hospitalarias, al optimizar el flujo de trabajo. Ahamed et al. [23] proponen que la autentica-
ci´on biom´etrica multimodal, que incluye el aprendizaje profundo y diversas fuentes biom´etricas, es crucial para
mejorar la confiabilidad del sistema y disminuir los falsos positivos. La capacidad de la inteligencia artificial
para aprender e interpretar patrones de comportamiento es otro factor cr´ıtico a considerar lo que facilita la
identificaci´on temprana de amenazas. av˘aloaia y Husac [22] resaltan la utilizaci´on de algoritmos y metodo-
log´ıas de machine learning, como el an´alisis de componentes principales (PCA), para mejorar el reconocimiento
facial y reducir el acceso no autorizado. Debido al flujo continuo de informaci´on m´edica, estas capacidades
preventivas son esenciales para la protecci´on de los datos en los hospitales. Adem´as, las redes inal´ambricas de
´area corporal (WBAN) son un componente crucial de los sistemas de monitoreo de pacientes. La integraci´on
de IA en estos sistemas protege los datos m´edicos y mejora la comunicaci´on y el tratamiento de informaci´on
sensible. Los resultados de esta investigaci´on confirman que la aplicabilidad de la inteligencia artificial para
la autenticaci´on biom´etrica y la detecci´on de amenazas en entornos hospitalarios es una soluci´on escalable y
eficaz para proteger la integridad de los datos edicos [21]. La evaluaci´on de varias tecnolog´ıas biom´etricas,
como el reconocimiento facial y el an´alisis de se˜nales fisiol´ogicas, refuerza la idea de que la combinaci´on de
m´ultiples caracter´ısticas biom´etricas puede mejorar significativamente la autenticaci´on biom´etrica en hospi-
tales inteligentes. Las redes neuronales avanzadas que combinan datos biom´etricos (edad, g´enero y expresi´on
facial) proporcionan resultados extremadamente precisos en el contexto hospitalario y mejoran la seguridad
de los sistemas de identificaci´on y acceso [20].
Conclusiones
Podemos notar que la IA se presenta como un recurso de gran importancia para la autenticaci´on biom´etrica y
la detecci´on de anomal´ıas en hospitales inteligentes, cumpliendo con el objetivo de identificar las tecnolog´ıas
as efectivas para la protecci´on de datos edicos en infraestructuras cr´ıticas. Los resultados de esta revisi´on
refuerzan la importancia de tecnolog´ıas como el aprendizaje profundo y la biometr´ıa multimodal, que mejoran
la fiabilidad de los controles de acceso al igual que mantienen los datos seguros y en privado para intrusos,
tal como se identific´o en la introducci´on de este estudio. El presente estudio aporta de manera relevante
al ´ambito al resaltar la capacidad de la Inteligencia Artificial para identificar riesgos a trav´es del an´alisis
de patrones de comportamiento, lo cual resulta en una mejora de la seguridad en las infraestructuras de
hospitales. Se proporciona una evaluaci´on detallada de los enfoques as prometedores, lo cual constituye una
base olida para investigadores y desarrolladores interesados en el campo de la seguridad biom´etrica. En futuras
investigaciones, se podr´ıa enfocar en la aplicaci´on de dichas tecnolog´ıas en entornos menos desarrollados, como
en naciones latinoamericanas, donde persiste un considerable potencial sin investigar. Ser´ıa de gran utilidad
investigar nuevas estrategias para personalizar y hacer escalables estas soluciones, centr´andose en la integraci´on
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
253
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
efectiva de tecnolog´ıas de Inteligencia Artificial en sistemas hospitalarios a nivel mundial. Esta revisi´on no solo
contribuye al avance del conocimiento actual sobre autenticaci´on biom´etrica, sino que tambi´en propone nuevas
orientaciones para el desarrollo tecnol´ogico, lo cual facilita el progreso hacia un entorno hospitalario as seguro
y eficiente.
Contribuci´on de Autor´ıa
Cesar Alexander Acu˜na Cisneros: Conceptualizaci´on,Investigaci´on,Metodolog´ıa,An´alisis formal,Validaci´on,
Redacci´on - borrador original,Curaci´on de datos,Escritura, revisi´on y edici´on,Visualizaci´on. Carlos Daniel
Guti´errez Sandoval: Conceptualizaci´on,Investigaci´on,Metodolog´ıa,An´alisis formal,Validaci´on,Visualizaci´on,
Redacci´on - borrador original,Curaci´on de datos,Escritura, revisi´on y edici´on. Alberto Carlos Mendoza de
los Santos: Redacci´on - borrador original,Curaci´on de datos,Validaci´on,Visualizaci´on.
Referencias
[1] A. Budˇzys, O. Kurasova, and V. Medvedev, “Deep learning-based authentication for insider threat detec-
tion in critical infrastructure,” Artif. Intell. Rev., vol. 57, no. 10, August 2024.
[2] C. Annadurai et al., “Biometric authentication-based intrusion detection using artificial intelligence in-
ternet of things in smart city,” Energies, vol. 15, no. 19, p. 7430, October 2022.
[3] W. Kim, J. M. Song, and K. R. Park, “Multimodal biometric recognition based on convolutional neural
network by the fusion of finger-vein and finger shape using near-infrared (nir) camera sensor,” Sensors,
vol. 18, no. 7, p. 2296, July 2018.
[4] S. Aanjanadevi, S. Aanjankumar, K. R. Ramela, and V. Palanisamy, “Face attribute convolutional neural
network system for data security with improved crypto biometrics,” Comput. Syst. Sci. Eng., pp. 1–12,
2023.
[5] M. J. Page et al., “Declaraci´on prisma 2020: una gu´ıa actualizada para la publicaci´on de revisiones
sistem´aticas,” Rev. Esp. Cardiol., vol. 74, no. 9, pp. 790–799, 2021.
[6] W. G. B. Morales, “An´alisis de prisma como metodolog´ıa para revisi´on sistem´atica: Una aproximaci´on
general,” Sa´ude em Redes, vol. 8, no. sup1, pp. 339–360, 2022.
[7] S. anchez-Serrano, I. Pedraza-Navarro, and M. Donoso-Gonz´alez, “¿c´omo hacer una revisi´on sistem´atica
siguiendo el protocolo prisma?: Usos y estrategias fundamentales para su aplicaci´on en el ´ambito educativo
a traes de un caso pr´actico,” Boron Rev. Pedagog., vol. 74, no. 3, pp. 51–66, 2022.
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
254
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
[8] M. J. Page et al., “Prisma 2020 explanation and elaboration: updated guidance and exemplars for reporting
systematic reviews,” BMJ, vol. 372, p. n160, 2021.
[9] C. Y. nez Baeza, R. A. Aguilera-Egu´ıa, H. Fuentes-Barr´ıa, and A. Roco-Videla, “Importance of the prisma
guideline,” Nutr. Hosp., vol. 40, no. 3, pp. 670–675, 2023.
[10] M. L. Rethlefsen et al., “Prisma-s: An extension to the prisma statement for reporting literature searches
in systematic reviews,” Syst. Rev., vol. 10, no. 1, p. 39, 2021.
[11] H. U. Khan, M. Z. Malik, S. Nazir, and F. Khan, “Utilizing bio metric system for enhancing cyber security
in banking sector: A systematic analysis,” IEEE Access, p. 1, 2023.
[12] L. Mainetti, P. Panarese, and R. Vergallo, “Wox+: A meta-model-driven approach to mine user habits
and provide continuous authentication in the smart city,” Sensors, vol. 22, no. 18, p. 6980, September
2022.
[13] B. Bordel, R. Alcarria, and T. Robles, “Lightweight encryption for short-range wireless biometric authen-
tication systems in industry 4.0,” Integr. Computer-Aided Eng., vol. 29, no. 2, pp. 153–173, March 2022.
[14] A. S. A.-M. AL-Ghamdi and M. Ragab, “Artificial intelligence techniques based learner authentication in
cybersecurity higher education institutions,” Comput., Mater. Continua, vol. 72, no. 2, pp. 3131–3144,
2022.
[15] P. Maharjan et al., “Keystroke dynamics based hybrid nanogenerators for biometric authentication and
identification using artificial intelligence,” Adv. Sci., vol. 8, no. 15, p. 2100711, June 2021.
[16] P. Shivanna and S. S. Venkatesiah, “Biometric identification for a secured environment using ai-based
facial recognition,” Int. J. Saf. Secur. Eng., vol. 14, no. 1, pp. 185–190, February 2024.
[17] G. Q. Mendoza, “Legislaci´on, riesgos y retos de los sistemas biom´etricos,” Rev. Chil. Derecho Tecnol.,
vol. 9, no. 1, p. 63, June 2020.
[18] M. Elkhodr, S. Khan, and E. Gide, “A novel semantic iot middleware for secure data management:
Blockchain and ai-driven context awareness,” Future Internet, vol. 16, no. 1, p. 22, January 2024.
[19] R. O. Andrade et al., “An exploratory study of cognitive sciences applied to cybersecurity,” Electronics,
vol. 11, no. 11, p. 1692, May 2022.
[20] S. Kumar et al., “Face spoofing, age, gender and facial expression recognition using advance neural network
architecture-based biometric system,” Sensors, vol. 22, no. 14, p. 5160, July 2022.
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
255
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
[21] J. Herbst et al., “Medical data in wireless body area networks: Device authentication techniques and
threat mitigation strategies based on a token-based communication approach,” Network, vol. 4, no. 2, pp.
133–149, April 2024.
[22] V.-D. av˘aloaia and G. Husac, “Tracking unauthorized access using machine learning and pca for face
recognition developments,” Information, vol. 14, no. 1, p. 25, December 2022.
[23] F. Ahamed et al., “An intelligent multimodal biometric authentication model for personalised healthcare
services,” Future Internet, vol. 14, no. 8, p. 222, July 2022.
[24] K. Y. Najmi et al., “A survey on security threats and countermeasures in iot to achieve users confidentiality
and reliability,” Mater. Today, vol. 81, pp. 377–382, 2023.
[25] A. Seyfizadeh et al., “Enhancing security in brain-computer interface applications with deep learning:
Electroencephalogram-based user identification,” Expert Syst. Appl., vol. 253, p. 124218, 2024.
[26] F. Wang, Y. Gai, and H. Zhang, “Blockchain user digital identity big data and information security
process protection based on network trust,” J. King Saud Univ. - Comput. Inf. Sci., vol. 36, no. 4, p.
102031, 2024.
[27] A. Levina et al., “Towards a smart hospital: Smart infrastructure integration,” J. Open Innov., vol. 10,
no. 3, p. 100339, 2024.
[28] O. Alruwaili et al., “Securing the iot-enabled smart healthcare system: A puf-based resource-efficient
authentication mechanism,” Heliyon, vol. 10, no. 18, p. e37577, 2024.
[29] G. Lazrek et al., “An rfe/ridge-ml/dl based anomaly intrusion detection approach for securing iomt
system,” Results Eng., vol. 23, p. 102659, 2024.
[30] A. Jain and K. Tripathi, “Biometric signature authentication scheme with rnn (biosig rnn) machine
learning approach,” in 2018 3rd International Conference on Contemporary Computing and Informatics
(IC3I), 2018, pp. 298–305.
[31] T.-V. Le et al., “A novel three-factor authentication protocol for multiple service providers in 6g-aided
intelligent healthcare systems,” IEEE Access, vol. 10, pp. 28 975–28 990, 2022.
[32] D. Mao, H. Liu, and W. Zhang, “An enhanced three-factor authentication scheme with dynamic verifica-
tion for medical multimedia information systems,” IEEE Access, vol. 7, pp. 167 683–167 695, 2019.
[33] A. Natarajan and N. Shanthi, “A survey on multimodal biometrics authentication and template protec-
tion,” in 2018 International Conference on Intelligent Computing and Communication for Smart World
(I2C2SW), 2018, pp. 64–71.
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
256
Revista Innovaci´on y Software
Vol. 6, No. 2, Mes Septiembre - Febrero, 2025
ISSN: 2708-0935
ag. 237-257
https://revistas.ulasalle.edu.pe/innosoft
[34] T. Fu et al., “Comparison of wrist and forearm emg for multi-day biometric authentication,” Annu. Int.
Conf. IEEE Eng. Med. Biol. Soc., vol. 2023, pp. 1–4, 2023.
[35] V. O. Nyangaresi, “Privacy preserving three-factor authentication protocol for secure message forwarding
in wireless body area networks,” Ad Hoc Netw., p. 103117, 2023.
[36] N. Wan et al., “Implantable qr code subcutaneous microchip using photoacoustic and ultrasound micros-
copy for secure and convenient individual identification and authentication,” Photoacoustics, vol. 31, p.
100504, 2023.
[37] G. Gu´ızar-Sahag´un, I. Grijalva-Otero, and I. Madrazo-Navarro, “Fingerprints: origin, uses and challenges
in the face of its verification failure,” Rev. Med. Inst. Mex. Seguro Soc., vol. 59, no. 6, pp. 568–573, 2021.
[38] M. Sawa, T. Inoue, and S. Manabe, “Biometric palm vein authentication of psychiatric patients for
reducing in-hospital medication errors: a pre-post observational study,” BMJ Open, vol. 12, no. 4, p.
e055107, 2022.
[39] T. Singh, S. Zaka-Ur-Rab, and S. Arrin, “Effect of pupil dilation on biometric iris recognition systems for
personal authentication,” Indian J. Ophthalmol., vol. 71, no. 1, pp. 57–61, 2023.
[40] D. Nigam et al., “Biometric authentication for intelligent and privacy-preserving healthcare systems,” J.
Healthc. Eng., vol. 2023, p. 9821301, 2023.
Facultad de Ingenier´ıa
Universidad La Salle, Arequipa, Per´u
facin.innosoft@ulasalle.edu.pe
257