Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo: 01
Nombre Completo:
22 de noviembre 2021
II SEMESTRE 2021
Contenido
Desarrollo ................................................................................................................ 4
2. Introducción ................................................................................................... 4
5.2. Definición del objetivo del estudio secundario en formato GQM. ............ 7
2
7. Referencias bibliográficas. .......................................................................... 21
3
Desarrollo
2. Introducción
Este tipo de delitos presentan un gran problema ya que abarcan desde la intrusión
normal a propiedades, hasta la suplantación de la identidad digital que ha venido en
aumento recientemente en el país y para muchas personas que son ajenas al área
tecnológica, poseen muy poca información y al final son los más afectados, por lo
que es necesario realizar una investigación para ver el estado actual de las
metodologías de prevención de delitos donde se aplica la inteligencia artificial y el
internet del todo (IoT) ya sea para su ejecución o su prevención y así poder formular
posibles acciones futuras que permitan solventar esa necesidad de seguridad de la
que se carece.
4
estudios referentes al tema en específico y que ha venido a ser noticia actual en
muchas partes del mundo. El motivo de la investigación es abordar el estado actual
y las posibles implicaciones que pueda tener la inteligencia artificial y el “internet de
las cosas (IoT)” en las tecnologías de seguridad electrónica y la prevención y
disminución del delito.
Para la comprensión del presente estudio, se debe tener en claro que la Inteligencia
artificial es la capacidad de ordenadores y dispositivos de ejecutar y/o simular las
mismas acciones y tareas que realiza una mente humana, para resolver tareas de
forma de manera que automatice y agilice algunas tareas, ya sea en ambientas
laborales, educativos, científicos o cotidianos (Boden, 2016).
5
Con el incremento de las tecnologías, el hampa y las organizaciones criminales
organizadas también han incrementado las áreas en las que también han
incrementado su actuar, llegando a efectuar gran cantidad de delitos.
4. Trabajo relacionado.
Isaac Biju (Biju Issac, 2014) presenta un análisis a uno de los problemas mas
grandes y comunes del internet que son los ataques por correo, aborda los distintos
tipos de ataques actuales con ejemplos de ataques y las defensas que se han
aplicado, presenta estadísticas y análisis de estafas realizadas y contramedidas,
propuestas tomadas.
6
además presenta un mapeo sistemático en el área que brinda un gran apoyo al
presente.
Juan Gustavo (Corvalán, 207) presenta un análisis sobre los usos y las tendencias
de las TIC en el ámbito internacional que sirve para visualizar y entender el
posicionamiento actual y la opinión de las organizaciones sobre las
implementaciones tecnológicas.
El estudio actual describe los pasos ejecutados en cada etapa del proceso de
mapeo y revisión sistemática, esto incluye la definición del objetivo en formato GQM,
las preguntas de investigación, la descripción de búsqueda, el proceso de selección,
extracción, avaluación y clasificación de estudios y artículos seleccionados, así
como también las amenazas a la validez, las referencias y los anexos.
Analizar los avances realizados sobre Inteligencia artificial y el internet de las cosas
con el propósito de evaluarlos con respecto a la confiabilidad y efectividad desde el
7
punto de vista de un analista en el contexto de la prevención de delitos contra los
usuarios.
RQ2. ¿Cómo se han utilizado estas tecnologías para realizar delitos y que métodos
se han utilizado para su aplicación?
8
Mediante esta interrogante, motivada por la necesidad de conocer cuáles han sido
las acciones de distintas organizaciones y gobiernos para contrarrestar la utilización
de las tecnologías mencionadas en los delitos y usarlas con el fin de mejorar la
seguridad de los usuarios. Se espera identificar artículos, conferencias,
presentaciones de soluciones, etc. que presenten avances en el área y posibles
casos de estudio referentes al tema.
Con esta pregunta, se espera conocer de qué forma han sido evaluadas las
implicaciones y medidas tomas, se espera incluir evaluaciones o investigaciones
donde se pueda apreciar los parámetros con los que son evaluadas las
implementaciones realizadas.
RQ5. ¿Cuáles son los desafíos y oportunidades en las que se pueden implementar
o mejorar la prevención mediante la aplicación de estas tecnologías?
9
Intervención: procesos, investigaciones, estudio, reducción, prevención,
implementación, usos, delitos, seguridad.
10
Artículo 4: (Ana Zambrano, 2019). Este artículo se escoge ya que presenta una
solución amparada en la tecnología que se quiere investigar para un problema muy
común y delicado.
Ya realizada esa primera exploración a cargo del analista Josué Trejos Campos, se
realiza una primera búsqueda con la cadena generalizada (“proyectos” OR “estudio”
OR “implementación”) AND (“AI” OR “IoT” OR “sistema” OR “software” OR “computación
en la nube”) AND (“aplicación” OR “teléfono inteligente” OR “herramientas”) AND
(“prevención” OR “delitos” OR “seguridad”) AND (“pruebas” OR “procedimientos”) y
limitando las búsquedas desde el año 2017 a la fecha actual, en las siguientes bases
académicas de IEEE, Web of Science y Google Académico, obteniendo los
siguientes resultados:
12
5.6. Descripción del proceso de evaluación de calidad.
13
Herramientas de RDB Pulido 2021 4 2 2 4 3 15
producción 4.0 y su
implementación
Dynasty and crimen Clarissimae 2020 0 0 0 0 0 0
maiestatis Feminae
Principle nullum crimen Tikhonravoy, 2017 0 0 0 0 0 0
sine lege… EY
Applying software Kim 2017 3 0 1 0 2 6
reliability engeneering Taehyoun
process...
Guidelines for the ISO/IEEE 2020 0 0 0 1 3 4
application of ISO/IEEE
Sirius: Systematic Samjoon 2017 1 0 1 1 2 5
Investigación for Park
rentability Improvement
Implementación de un V Uvidia, D 2019 2 1 1 2 1 7
prototipo de sistema de Alexander
seguridad domestico…
Análisis y diseño de un FJ Merino 2020 3 1 2 1 1 8
sistema de seguridad Ricaurte
distribuido…
Implementación de un CL Almeida 2018 1 2 1 2 1 7
laboratorio de seguridad Coloma
informática…
Técnicas y servicios en PV Tapia 2020 3 2 3 4 2 14
ciudades inteligentes… Meza
Como la innovación y la JMB 2021 1 0 1 3 2 7
tecnología disruptiva Gavilanes
pueden ayudar a mejorar
la administración…
I+D+i en ciberseguridad Agostina 2020 3 3 4 4 3 17
= prevención… Taverna
A study using the robust JM Ortiz 2016 1 1 0 2 1 5
design of artificial neural
Ransomware – Alejandro 2019 1 3 2 3 1 10
WannaCry Security is Chuquilla
everyone
A novel optimization Teodoro 2021 1 1 1 3 1 7
robust desing of artificial Ibarra-Perez
neural networks…
14
5.7. Descripción del formulario de extracción.
15
- Aplicación de los criterios de evaluación de calidad.
- Aplicación de los criterios del formulario de extracción.
16
cadena, para corregir esta amenaza se modificaron y refinaron para obtener
mejores resultados.
- Selección adecuada de las bibliotecas de digitales. La utilización de
bibliotecas inadecuadas podría generar perdida de mucho tiempo, en un
primer recorrido se detectaron bibliotecas digitales que requerían de
suscripciones y pagas, para corregir esta amenaza en un segundo recorrido
se detectaron bibliotecas que no realizaban una buena filtración de artículos
y se descartó su aplicación.
- Identificación y clasificación adecuada de los estudios primarios, secundarios
y/o terciarios. Esto podría generar la utilización de artículos que al final no
generen valor a la investigación, para corregir esta amenaza, se realiza una
lectura del resumen, introducción y conclusión de los artículos.
- Extracción adecuada de los artículos. Esto podría generar datos erróneos en
la investigación, para corregir esta amenaza se realiza la aplicación
adecuada de los criterios de calidad, evaluación y extracción.
- Interpretación inadecuada de los resultados, esto podría generar una
investigación inadecuada o de baja calidad, por lo que, para corregir esta
amenaza, se plantea una revisión adecuada y realizar un buen análisis de
los artículos.
6. Resultados Generales
En resumen, se aún falta más investigación por realizar para poder obtener datos
mas cuantificables de estudios que sirvan para los propósitos que se desean
abarcar.
Pregunta Respuesta
RQ1. Con base en las investigaciones realizadas del mapeo
sistemático, se puede concluir que existe amplio material
relacionado al estado actual de las tecnologías y la integración
de tareas y protocolos dentro de la seguridad, pero está más
enfocada en el cibercrimen y la protección de datos que en la
prevención de la seguridad basada en la integridad física de
los usuarios y consumidores de estas innovaciones
tecnológicas.
18
Hablamos de que actualmente la prevención está mas
enfocada en los datos que en las personas.
RQ2. La inteligencia artificial y el internet de las cosas se han
utilizado más en la generación de delitos a nivel informático,
es decir, basados en la sustracción de datos, información
delicada, hackeos, robos financieros y la suplantación de
identidad.
Se esperaba encontrar más información referente a crímenes
de vulnerabilidad de sistemas electrónicos de alarmas, CCTV,
domótica, utilizados en crímenes como robo, secuestros,
asaltos bancarios, etc., sin embargo, el material encontrado en
las bases de datos suministradas se enfoca mas en las
metodologías que implementan los delincuentes a nivel
informáticos.
RQ3. Como se ha venido mencionando en las preguntas anteriores,
la prevención del delito se ha realizado más en el ámbito de la
informática, en la importancia de proteger los datos, con
respecto a la implementación de las tecnologías estudiadas de
IA y IoT, se ha incursionado mucho en la implementación de
sistemas biométricos para el control de accesos a áreas
determinadas, así como la implementación de los mismos
controles para la manipulación de sistemas de video vigilancia
y domótica, así como para la activación de sistemas de alarma
por medio de comandos de vos, sim embargo, en el mapeo
sistemático realizado, se encontró que no hay suficientes
artículos que hablen sobre los temas, se encontraron algunas
presentaciones de fabricantes de sistemas, sin embargo,
estos se enfocan más en fines comerciales por lo que se
descartaron para el análisis.
19
RQ4. Durante la investigación realizada, se encontró que la IA y el
IoT, no han sido evaluados con mucha frecuencia ni con
mucha evidencia documental. Si se encontraron muchas
evaluaciones a nivel de la seguridad de datos, pero no así, con
el tema propuesto para la revisión sistemática.
RQ5. Un tema del que, si se han encontrado suficientes datos y
expectativas, es sobre los desafíos y las oportunidades de
implementar mejoras para la prevención de los delitos,
apoyándose en las tecnologías mencionadas. Es una área
muy gran y llena de mucha innovación, con muchos aplicativos
y posibilidades de integración con respecto a:
- Domótica.
- Autenticación.
- Prevención.
- Video Verificación.
- Control.
- Hogares inteligentes.
- Ciudades 4.0.
Por lo que, en la mayoría de los artículos relacionados, se
habla de grandes oportunidades y expectativas con respecto
a estas implementaciones y lograr la integración de estas
necesidades con las tendencias tecnológicas actuales.
20
7. Referencias bibliográficas.
21
Riso, A. S. (2018). Ciberseguridad en PyMEs de la industria de retail farmacéutico:
estudio de los casos Zona Vital y FarmaBelén. Argentina: Universidad San
Andres.
22
8. Anexo con registro de cambios.
Cambio que se realiza Justificación
Cambio en el titulo de la Se modifica el titulo para generar una mejor
investigacion compresion del tema que se va a abordar.
Objetivo GQM Se modifica el objetivo para esclarecer el
objetivo.
Preguntas de investigación Se modifican las preguntas para obtener
resultados y analisis mas adecuados a los
resultados que se esperan lograr.
Cadena de búsqueda Se modifica y se refina la cadena de
busqueda para lograr un resultado mas
preciso.
23
9. Anexo con la evidencia del proceso sistemático.
Anexo 9.1 Primera búsqueda Google Academics.
24
Anexo 9.2 Primera búsqueda Web of Science.
25
Anexo 9.3 Primera búsqueda IEEE.
26
Anexo 9.4 Segunda búsqueda Google Academics.
27
Anexo 9.5 Segunda búsqueda Web of Science.
28
Anexo 9.6 Segunda búsqueda IEEE.
29
Anexo 9.7 Abstract - Resumen
Abstract— This document focuses on presenting the situation that is currently being
generated, with globalization there has been a very accelerated boom and
integration of technology, artificial intelligence and applications related to the internet
of things have become permeated both in our lives and with it, digital crime has been
increasing, an increase that in many cases has materialized physically, presenting
damages to users and private and governmental institutions. This has led to the need
to carry out an investigation of literature, case studies, trends and proposals to know
current and future trends and possible implications and projects that can be brought
into the near future to solve the security shortage and promote greater confidence
and perception of security in the use of current technologies.
30