Está en la página 1de 30

UNIVERSIDAD ESTATAL A DISTANCIA

ESCUELA DE CIENCIAS NATURALES Y EXACTAS

CÁTEDRA DE TENDENCIAS E INNOVACIÓN

INGENIERÍA DE SOFTWARE EXPERIMENTAL

“Entrega del documento del estudio secundario.”

Nombre del curso: Ingeniería de Software Experimental

Grupo: 01

Nombre del tutor: Dr. Abel Méndez Porras

Nombre Completo:

Josué Antonio Trejos Campos

Centro Universitario San José

22 de noviembre 2021

II SEMESTRE 2021
Contenido

Desarrollo ................................................................................................................ 4

1. Definición del título de la investigación del estudio secundario. .................... 4

2. Introducción ................................................................................................... 4

3. Marco teórico: tendencias actuales. .............................................................. 5

4. Trabajo relacionado. ...................................................................................... 6

5. Diseño del estudio. ........................................................................................ 7

5.1. Metodología utilizadas y referencia a los lineamientos utilizados. .......... 7

5.2. Definición del objetivo del estudio secundario en formato GQM. ............ 7

5.3. Preguntas de investigación. .................................................................... 8

5.4. Descripción del proceso de búsqueda. ................................................... 9

5.5. Descripción del proceso de selección de estudio primarios y criterios de

inclusión y exclusión. ...................................................................................... 11

5.6. Descripción del proceso de evaluación de calidad. ................................. 13

5.7. Descripción del formulario de extracción. ................................................ 15

5.8. Descripción de la estrategia de análisis y síntesis. .................................. 16

5.9. Amenazas a la validez. ............................................................................ 16

6. Resultados Generales ................................................................................. 17

6.1. Respuesta para cada pregunta de investigación. .................................... 18

2
7. Referencias bibliográficas. .......................................................................... 21

8. Anexo con registro de cambios. .................................................................. 23

9. Anexo con la evidencia del proceso sistemático. ........................................ 24

Anexo 9.1 Primera búsqueda Google Academics. ......................................... 24

Anexo 9.2 Primera búsqueda Web of Science. .............................................. 25

Anexo 9.3 Primera búsqueda IEEE. ............................................................... 26

Anexo 9.4 Segunda búsqueda Google Academics. ........................................ 27

Anexo 9.5 Segunda búsqueda Web of Science.............................................. 28

Anexo 9.6 Segunda búsqueda IEEE. ............................................................. 29

Anexo 9.7 Abstract - Resumen ....................................................................... 30

3
Desarrollo

1. Definición del título de la investigación del estudio


secundario.

El titulo para la investigación es: “Inteligencia artificial y el IoT en la prevención y


disminución del delito: un mapeo sistemático de literatura.”

2. Introducción

A causa de la pandemia provocada por el Covid-19 y el aumento de las tecnologías


y la integración de múltiples dispositivos al internet de todo, mediante la domótica y
la inteligencia artificial, se ha presentado un gran el aumento de estafas y delitos
cibernéticos debido a la poca seguridad y la necesidad de solventar carencias a
cualquier necesidad.

Este tipo de delitos presentan un gran problema ya que abarcan desde la intrusión
normal a propiedades, hasta la suplantación de la identidad digital que ha venido en
aumento recientemente en el país y para muchas personas que son ajenas al área
tecnológica, poseen muy poca información y al final son los más afectados, por lo
que es necesario realizar una investigación para ver el estado actual de las
metodologías de prevención de delitos donde se aplica la inteligencia artificial y el
internet del todo (IoT) ya sea para su ejecución o su prevención y así poder formular
posibles acciones futuras que permitan solventar esa necesidad de seguridad de la
que se carece.

La necesidad surge de la carencia de conocimiento y/o recopilación de información


referente al tema en un área donde se da dado un incremento de las tecnologías y

4
estudios referentes al tema en específico y que ha venido a ser noticia actual en
muchas partes del mundo. El motivo de la investigación es abordar el estado actual
y las posibles implicaciones que pueda tener la inteligencia artificial y el “internet de
las cosas (IoT)” en las tecnologías de seguridad electrónica y la prevención y
disminución del delito.

Se tiene como objetivo investigar y analizar los avances realizados sobre


Inteligencia artificial y el internet de las cosas, esto con el propósito de evaluar la
confiabilidad y efectividad en el contexto de la prevención de delitos contra los
usuarios. Debido a esto, el presente estudio presenta un marco teórico sobre el
tema, se presentan trabajos realizados que inspiren y/o aporten información útil
referente al tema, el desarrollo del estudio basado en la pregunta general: ¿Qué se
ha hecho en el área de la seguridad informática? Y las respectivas referencias y
anexos que aporten valor y justificación a la investigación.

3. Marco teórico: tendencias actuales.

Para la comprensión del presente estudio, se debe tener en claro que la Inteligencia
artificial es la capacidad de ordenadores y dispositivos de ejecutar y/o simular las
mismas acciones y tareas que realiza una mente humana, para resolver tareas de
forma de manera que automatice y agilice algunas tareas, ya sea en ambientas
laborales, educativos, científicos o cotidianos (Boden, 2016).

Esta evolución ha permitido la implementación del Internet de las cosas, esto se


refiere a realizar una completa conectividad de dispositivos y accesorios al internet
para poder se manipulados, controlados y puestos a trabajar en conjunto desde un
dispositivo o interfase principal, por ejemplo, controlar luces, aire, alarmas,
electrodomésticos y controlarlos todos desde un dispositivo móvil.

5
Con el incremento de las tecnologías, el hampa y las organizaciones criminales
organizadas también han incrementado las áreas en las que también han
incrementado su actuar, llegando a efectuar gran cantidad de delitos.

Esto nos ha llevado a explorar y tomar en cuenta la ciberseguridad para implementar


la protección de los datos y toda la información que se transmite por todas estas
conexiones tecnológicas para así poder disminuir los riesgos ante ataques
tecnológicos que buscan robar información, suplantar identidades digitales o
simplemente intentar extorsionar personas y/o instituciones o también paralizar
servicios para perjudicar instituciones (Bermejo & Atienza, 2018).

4. Trabajo relacionado.

Para esta búsqueda de artículos y estudios, usando el método PICO, se logra


obtener la cadena de búsqueda aplicada.

Johan Smith y Jesús Talavera (Rueda-Rueda & Portocarrero, 2011) presentan un


análisis sobre el estado actual a modo de diagnóstico y pronóstico sobre los
frameworks de seguridad en las aplicaciones del IoT. Así como también mencionan
propuestas de distintas soluciones para solucionar problemas relacionados a la
seguridad en las aplicaciones.

Isaac Biju (Biju Issac, 2014) presenta un análisis a uno de los problemas mas
grandes y comunes del internet que son los ataques por correo, aborda los distintos
tipos de ataques actuales con ejemplos de ataques y las defensas que se han
aplicado, presenta estadísticas y análisis de estafas realizadas y contramedidas,
propuestas tomadas.

Se toma también el estudio de Barrantes et all (Jiménez, Martínez, & Quesada-


López, 2020), presenta un análisis y un caso de estudio sobre dos tecnologías que
se han implementado con fuerza, así como estadísticas, problemas y desafíos,

6
además presenta un mapeo sistemático en el área que brinda un gran apoyo al
presente.

Juan Gustavo (Corvalán, 207) presenta un análisis sobre los usos y las tendencias
de las TIC en el ámbito internacional que sirve para visualizar y entender el
posicionamiento actual y la opinión de las organizaciones sobre las
implementaciones tecnológicas.

Como observación importante, cabe resaltar que, de la lectura realizada, se han


encontrado datos valiosos sobre las innovaciones y el uso de las tendencias de la
IA y el IoT, que han venido incrementando su utilización en muchas áreas, sin
embargo, falta mucha más creación de documentación y experimentación en cada
una de las áreas, ya que, al ser tendencias muy recientes, se carece de estudios
específicos.

5. Diseño del estudio.

5.1. Metodología utilizadas y referencia a los lineamientos utilizados.

El estudio actual describe los pasos ejecutados en cada etapa del proceso de
mapeo y revisión sistemática, esto incluye la definición del objetivo en formato GQM,
las preguntas de investigación, la descripción de búsqueda, el proceso de selección,
extracción, avaluación y clasificación de estudios y artículos seleccionados, así
como también las amenazas a la validez, las referencias y los anexos.

5.2. Definición del objetivo del estudio secundario en formato GQM.

Analizar los avances realizados sobre Inteligencia artificial y el internet de las cosas
con el propósito de evaluarlos con respecto a la confiabilidad y efectividad desde el

7
punto de vista de un analista en el contexto de la prevención de delitos contra los
usuarios.

5.3. Preguntas de investigación.

A continuación, se presentan las preguntas de investigación que surgen para el


tema a desarrollar, así como la motivación para cada una y lo que se espera obtener
de estas.

RQ1. ¿Cuál es el estado actual de la investigación y los procedimientos que se han


llevado a cabo para la aplicación de las tecnologías en la integración de tareas y
protocolos dentro de la seguridad y prevención de delitos para con los usuarios?

Mediante la implementación de esta pregunta, se espera encontrar artículos que


abarquen investigaciones y experimentación sobre la implementación de
tecnologías para la generación de delitos, esperando identificar y listar artículos
actuales y extraer información más reciente que sirva para efectuar una
investigación más relevante y con un enfoque más técnico.

RQ2. ¿Cómo se han utilizado estas tecnologías para realizar delitos y que métodos
se han utilizado para su aplicación?

El motivante para esta pregunta es conocer de que formas se ha adelantado las


organizaciones criminales en la implementación de la tecnología para la generar de
delitos de distinto índole. Con esto se espera extraer artículos relevantes que
demuestren la necesidad de investigar la creatividad y los avances que han
encontrado el crimen organizado y los hackers para la infiltración, robo y
materialización de delitos.

RQ3. ¿Cómo se ha incursionado con estas tecnologías para la prevención del


delito?

8
Mediante esta interrogante, motivada por la necesidad de conocer cuáles han sido
las acciones de distintas organizaciones y gobiernos para contrarrestar la utilización
de las tecnologías mencionadas en los delitos y usarlas con el fin de mejorar la
seguridad de los usuarios. Se espera identificar artículos, conferencias,
presentaciones de soluciones, etc. que presenten avances en el área y posibles
casos de estudio referentes al tema.

RQ4. ¿Cómo han sido evaluadas la implementación de la AI y IoT en la


implementación de sistemas de seguridad electrónica y cibernética?

Con esta pregunta, se espera conocer de qué forma han sido evaluadas las
implicaciones y medidas tomas, se espera incluir evaluaciones o investigaciones
donde se pueda apreciar los parámetros con los que son evaluadas las
implementaciones realizadas.

RQ5. ¿Cuáles son los desafíos y oportunidades en las que se pueden implementar
o mejorar la prevención mediante la aplicación de estas tecnologías?

Como usuario de las tecnologías actuales motivado por la necesidad de innovar y


de brindar una solución que mejore esa sensación de seguridad y tranquilidad en
los demás usuarios de las tecnologías, se busca encontrar artículos donde se
exploren posibles implementaciones o investigaciones sobre usos futuros o en
desarrollo para la prevención de los delitos electrónicos y cibernéticos.

5.4. Descripción del proceso de búsqueda.

Para la búsqueda de artículos relacionados, se utilizó la formulación de un proceso


de búsqueda mediante la implementación del modelo PICO, bajo la siguiente
estructura:

Población: aplicaciones de software y proyectos de software, AI, IoT, sistema,


software, aplicación.

9
Intervención: procesos, investigaciones, estudio, reducción, prevención,
implementación, usos, delitos, seguridad.

Comparación: pruebas, casos de estudio, conferencias.

Salidas: procedimientos, herramientas, resultados.

La cadena de búsqueda utilizada es la siguiente: (“proyectos” OR “estudio” OR


“implementación”) AND (“AI” OR “IoT” OR “sistema” OR “software” OR “computación
en la nube”) AND (“aplicación” OR “teléfono inteligente” OR “herramientas”) AND
(“prevención” OR “delitos” OR “seguridad”) AND (“pruebas” OR “procedimientos”).

La búsqueda se realiza en setiembre del 2021 y los estudios se analizan durante el


segundo semestre del 2021. La búsqueda considera los estudios y artículos más
recientes, sin embargo, por su contenido, considera artículos desde el año 2011 a
como el más antiguo. Las bases de datos que se utilizan para la investigación son
los siguientes: SCOPUS, Web of Science, ResearchGate y Google Academics.

Como resultado del proceso de búsqueda de artículos primarios de control, se


obtienen los siguientes artículos:

Artículo 1: (Gavilanes & García, 2021). Si bien es cierto, la revista es de un enfoque


más jurídico que tecnológico, el mismo presenta avances y casos de usos reales de
tecnología y ciberseguridad para la administración de la justicia, así como también
la aplicación de metodologías agile para estos ámbitos.

Artículo 2: (Alejandro Enciso Bernal, 2021). Se considera el articulo ya que posee


una temática sobre ciberseguridad y su utilidad y aplicación para un gobierno, aparte
de la recomendación dada por el tutor sobre el mismo artículo y la estructura que
posee.

Artículo 3: (Regalado, 2020). Se escoge este proyecto de investigación, ya que


presenta un estudio de campo y una propuesta de solución con respecto a
vulnerabilidades encontradas en el área de ciberseguridad.

10
Artículo 4: (Ana Zambrano, 2019). Este artículo se escoge ya que presenta una
solución amparada en la tecnología que se quiere investigar para un problema muy
común y delicado.

Artículo 5: (Riso, 2018). El estudio se escoge ya que presenta un caso de estudio


para la ciberseguridad en las empresas Pymes, donde se carece de soluciones de
seguridad eficaces que les permitan protegerse de estos ataques, adicionalmente
el documento presenta en estructura una problemática con su justificación, una
descripción general con un análisis, técnicas y casos de estudios y al final
conclusiones sobre el estudio realizado.

5.5. Descripción del proceso de selección de estudio primarios y criterios


de inclusión y exclusión.

Para el primer proceso de búsqueda y selección de los artículos básicos de control


y estudios secundarios, se realizó una primera búsqueda de artículos en la base de
datos de Google Academics para explorar distintas temáticas sobre los posibles
temas a abordar.

Ya realizada esa primera exploración a cargo del analista Josué Trejos Campos, se
realiza una primera búsqueda con la cadena generalizada (“proyectos” OR “estudio”
OR “implementación”) AND (“AI” OR “IoT” OR “sistema” OR “software” OR “computación
en la nube”) AND (“aplicación” OR “teléfono inteligente” OR “herramientas”) AND
(“prevención” OR “delitos” OR “seguridad”) AND (“pruebas” OR “procedimientos”) y
limitando las búsquedas desde el año 2017 a la fecha actual, en las siguientes bases
académicas de IEEE, Web of Science y Google Académico, obteniendo los
siguientes resultados:

Google Academics: 3080 resultados. Ver Anexo 7.1.

Web of Science: 481 resultados. Ver Anexo 7.2.

IEEE: 120272 resultados. Ver Anexo 7.3.


11
Obtenidos y explorados estos resultados, se refina la cadena de búsqueda
(((((((((((((((((((((ALL=(aplicaciones de software )) OR ALL=(proyectos de software)) OR
ALL=(AI)) OR ALL=(IoT)) OR ALL=(sistema)) OR ALL=(software)) OR ALL=(aplicación))
AND ALL=(procesos)) OR ALL=(investigaciones)) OR ALL=(estudio)) OR ALL=(reducción))
OR ALL=(prevención)) OR ALL=(implementación)) OR ALL=(usos)) OR ALL=(delitos)) OR
ALL=(seguridad)) AND ALL=(pruebas)) OR ALL=(casos de estudio)) OR
ALL=(conferencias)) AND ALL=(procedimientos)) OR ALL=(herramientas)) AND
ALL=(resultados); para obtener un resultado más preciso y coherente con la temática
que se aborda en la presente investigación, obteniendo los siguientes resultados de
las mismas bases de datos:

Google Academics: 52 resultados. Ver Anexo 7.4.

Web of Science: 21 resultados. Ver Anexo 7.5.

IEEE: 154 resultados. Ver Anexo 7.6.

A continuación, se presentan los criterios de inclusión y exclusión de los artículos:

Criterios de inclusión Criterios de exclusión


Presenta relación al tema Año de publicación
Muestra un resumen relacionado No posee introducción o conclusión
Presenta el formato adecuado No presenta un formato adecuado
Presenta estadísticas No posee caso de estudio ni ejemplos
Posee análisis de datos No presenta proyecciones futuras
Posee un caso de estudio No presenta bibliografía

Adicionalmente a los criterios mencionados, se agrega también la inclusión y


exclusión apoyada en el criterio personal al momento de definir si incluir o no el
artículo.

12
5.6. Descripción del proceso de evaluación de calidad.

El proceso de evaluación de calidad se debe realizar para generar una calificación


a los artículos y poder darle un mejor valor y tomar en mayor consideración los
artículos más relevantes para la investigación. Para realizar dicha evaluación de
calidad, se realizó un análisis de las preguntas de investigación para tomar en
cuenta los criterios necesarios para incluir o excluir un artículo. Esto se realizó
basado en la necesidad de formular lo que se espera encontrar, para esto se
formularon los siguientes criterios:

Q1: Presenta un análisis del estado actual del campo.

Q2: Abarca la metodología en que la tecnología se ha utilizado para la generación


del delito.

Q3: Abarca la metodología en que la tecnología se ha utilizado para la prevención


del delito.

Q4: Presenta desafíos y oportunidad de mejora en la prevención por medio de la


tecnología.

Q5: El articulo presenta resultas, estadísticas, graficas.

Para la puntuación, se asignan 3 valores: 0 = No; 1 = Algo; 2 = Parcialmente; 3 =


Totalmente. A continuación, se presenta el diseño de la tabla de los criterios de
evaluación.

Artículo Autor Año Q1 Q2 Q3 Q4 Q5 Total


Desarrollo de un sistema AG Soto 2020 3 1 0 1 1 6
basado en la nube…
Internet de las cosas VMB 2018 4 0 0 2 2 8
Sánchez
Internet de las cosas, FAF Perez – 2017 4 0 0 2 1 7
perspectiva JLG Guerra
Evaluando ER Romero 2014 2 1 1 1 2 7
contribuciones de
usabilidad en soluciones

13
Herramientas de RDB Pulido 2021 4 2 2 4 3 15
producción 4.0 y su
implementación
Dynasty and crimen Clarissimae 2020 0 0 0 0 0 0
maiestatis Feminae
Principle nullum crimen Tikhonravoy, 2017 0 0 0 0 0 0
sine lege… EY
Applying software Kim 2017 3 0 1 0 2 6
reliability engeneering Taehyoun
process...
Guidelines for the ISO/IEEE 2020 0 0 0 1 3 4
application of ISO/IEEE
Sirius: Systematic Samjoon 2017 1 0 1 1 2 5
Investigación for Park
rentability Improvement
Implementación de un V Uvidia, D 2019 2 1 1 2 1 7
prototipo de sistema de Alexander
seguridad domestico…
Análisis y diseño de un FJ Merino 2020 3 1 2 1 1 8
sistema de seguridad Ricaurte
distribuido…
Implementación de un CL Almeida 2018 1 2 1 2 1 7
laboratorio de seguridad Coloma
informática…
Técnicas y servicios en PV Tapia 2020 3 2 3 4 2 14
ciudades inteligentes… Meza
Como la innovación y la JMB 2021 1 0 1 3 2 7
tecnología disruptiva Gavilanes
pueden ayudar a mejorar
la administración…
I+D+i en ciberseguridad Agostina 2020 3 3 4 4 3 17
= prevención… Taverna
A study using the robust JM Ortiz 2016 1 1 0 2 1 5
design of artificial neural
Ransomware – Alejandro 2019 1 3 2 3 1 10
WannaCry Security is Chuquilla
everyone
A novel optimization Teodoro 2021 1 1 1 3 1 7
robust desing of artificial Ibarra-Perez
neural networks…

14
5.7. Descripción del formulario de extracción.

El proceso de extracción de los artículos se realiza por el único investigador, quien


realiza una revisión de los criterios de evaluación mientras asigna la puntuación de
cada artículo seleccionado. Para esto se toman en cuenta las preguntas de
investigación para extraer la respuesta a cada una de las preguntas.

El formulario de extracción contiene los siguientes elementos:

Caracterización RQ1: Extrae la información referente a el estado actual de la


investigación en el área y los procedimientos que se han llevado a cabo para la
aplicación de las tecnologías en la integración de tareas y protocolos dentro de la
seguridad y prevención de delitos.

Implementación RQ2: Extrae la información referente a cómo se han utilizado estas


tecnologías en la generación de delitos y que métodos se han utilizado para su
aplicación.

Evaluación RQ3: Extrae la información referente a cómo se ha incursionado con


estas tecnologías para la prevención del delito.

Desafíos RQ4: Extrae la información referente a como han sido evaluadas la


implementación de la AI y IoT en la implementación de sistemas de seguridad
electrónica y cibernética.

Oportunidades RQ5: Extrae la información referente a cuáles son los desafíos y


oportunidades en las que se pueden implementar o mejorar la prevención mediante
la aplicación de estas tecnologías.

Los pasos para la aplicación del formulario de extracción son:

- Lectura del resumen del artículo.


- Lectura de la introducción del artículo.
- Análisis de las palabras clave.
- Revisión del contenido.

15
- Aplicación de los criterios de evaluación de calidad.
- Aplicación de los criterios del formulario de extracción.

5.8. Descripción de la estrategia de análisis y síntesis.

Para el análisis y clasificación de los artículos, se realiza el proceso de lectura de


los mismos, analizando y buscando las repuestas a las preguntas de investigación.

Obteniendo respuesta a las preguntas o la carencia de estas, se aplican los criterios


de evaluación establecidos, tabulando la información en la tabla generada para
darle el puntaje y la evaluación al artículo.

Para la síntesis de la evidencia que se obtiene, se resume la información que


contesta cada una de las 5 preguntas de investigación, así como los criterios de
extracción y calidad.

Debido al tamaños de la investigación que se realiza y al ser una temática muy


actual y abierta, no se aplica esquema de clasificación ya que no se considera
necesario para este caso en particular.

5.9. Amenazas a la validez.

Las amenazas a la validez determinan limitaciones y fortalezas de los artículos


analizados.

A continuación, se detallan las amenazas que se considera se puedan presentar en


el mapeo realizado para la investigación actual.

- Formulación adecuada de la cadena de búsqueda. Se espera que la


formulación de la cadena de búsqueda presente resultados adecuados para
la investigación, con artículos referentes a la temática adecuada. En pruebas
de búsqueda se detectaron elementos que no eran adecuados para la

16
cadena, para corregir esta amenaza se modificaron y refinaron para obtener
mejores resultados.
- Selección adecuada de las bibliotecas de digitales. La utilización de
bibliotecas inadecuadas podría generar perdida de mucho tiempo, en un
primer recorrido se detectaron bibliotecas digitales que requerían de
suscripciones y pagas, para corregir esta amenaza en un segundo recorrido
se detectaron bibliotecas que no realizaban una buena filtración de artículos
y se descartó su aplicación.
- Identificación y clasificación adecuada de los estudios primarios, secundarios
y/o terciarios. Esto podría generar la utilización de artículos que al final no
generen valor a la investigación, para corregir esta amenaza, se realiza una
lectura del resumen, introducción y conclusión de los artículos.
- Extracción adecuada de los artículos. Esto podría generar datos erróneos en
la investigación, para corregir esta amenaza se realiza la aplicación
adecuada de los criterios de calidad, evaluación y extracción.
- Interpretación inadecuada de los resultados, esto podría generar una
investigación inadecuada o de baja calidad, por lo que, para corregir esta
amenaza, se plantea una revisión adecuada y realizar un buen análisis de
los artículos.

6. Resultados Generales

De forma general, basados en las visualizaciones de los artículos y en su respectiva


clasificación, se pueden concluir que el área abarcada presenta rangos de
investigación muy extensos y que no se cuenta con estudios suficientes de un tema
en específico, como lo es el tema que se quiere investigar.

Las investigaciones realizadas que se encontraron abarcan una amplitud de


variedades, que, aunque la mayoría van relacionadas con la innovación, la
17
inteligencia artificial, el internet de las cosas y el cibercrimen, al ser un área de
estudio e implementación muy nuevo, no se posee gran cantidad de estudios
relacionados en objetivos específicos.

Si se puede notar una gran variedad de artículos basados en la ciberseguridad, pero


esto, muy a nivel informático y de redes, de igual forma sucede con la inteligencia
artificial y el internet de las cosas, se encuentran artículos que llevan enfoques a
estas áreas, pero mas en aras de la innovación y la domótica y no tanto en la
seguridad electrónica y la prevención del delito.

Se encontraron algunos artículos que hablan de temas de prevención y de los


crímenes, pero muchos se enfocan en ataques cibernéticos y en la criminología y
prevención de los delitos, pero en marcos legales y no tecnológicos.

En resumen, se aún falta más investigación por realizar para poder obtener datos
mas cuantificables de estudios que sirvan para los propósitos que se desean
abarcar.

6.1. Respuesta para cada pregunta de investigación.

A continuación, se presenta la respuesta a cada una de las preguntas de


investigación.

Pregunta Respuesta
RQ1. Con base en las investigaciones realizadas del mapeo
sistemático, se puede concluir que existe amplio material
relacionado al estado actual de las tecnologías y la integración
de tareas y protocolos dentro de la seguridad, pero está más
enfocada en el cibercrimen y la protección de datos que en la
prevención de la seguridad basada en la integridad física de
los usuarios y consumidores de estas innovaciones
tecnológicas.

18
Hablamos de que actualmente la prevención está mas
enfocada en los datos que en las personas.
RQ2. La inteligencia artificial y el internet de las cosas se han
utilizado más en la generación de delitos a nivel informático,
es decir, basados en la sustracción de datos, información
delicada, hackeos, robos financieros y la suplantación de
identidad.
Se esperaba encontrar más información referente a crímenes
de vulnerabilidad de sistemas electrónicos de alarmas, CCTV,
domótica, utilizados en crímenes como robo, secuestros,
asaltos bancarios, etc., sin embargo, el material encontrado en
las bases de datos suministradas se enfoca mas en las
metodologías que implementan los delincuentes a nivel
informáticos.
RQ3. Como se ha venido mencionando en las preguntas anteriores,
la prevención del delito se ha realizado más en el ámbito de la
informática, en la importancia de proteger los datos, con
respecto a la implementación de las tecnologías estudiadas de
IA y IoT, se ha incursionado mucho en la implementación de
sistemas biométricos para el control de accesos a áreas
determinadas, así como la implementación de los mismos
controles para la manipulación de sistemas de video vigilancia
y domótica, así como para la activación de sistemas de alarma
por medio de comandos de vos, sim embargo, en el mapeo
sistemático realizado, se encontró que no hay suficientes
artículos que hablen sobre los temas, se encontraron algunas
presentaciones de fabricantes de sistemas, sin embargo,
estos se enfocan más en fines comerciales por lo que se
descartaron para el análisis.

19
RQ4. Durante la investigación realizada, se encontró que la IA y el
IoT, no han sido evaluados con mucha frecuencia ni con
mucha evidencia documental. Si se encontraron muchas
evaluaciones a nivel de la seguridad de datos, pero no así, con
el tema propuesto para la revisión sistemática.
RQ5. Un tema del que, si se han encontrado suficientes datos y
expectativas, es sobre los desafíos y las oportunidades de
implementar mejoras para la prevención de los delitos,
apoyándose en las tecnologías mencionadas. Es una área
muy gran y llena de mucha innovación, con muchos aplicativos
y posibilidades de integración con respecto a:
- Domótica.
- Autenticación.
- Prevención.
- Video Verificación.
- Control.
- Hogares inteligentes.
- Ciudades 4.0.
Por lo que, en la mayoría de los artículos relacionados, se
habla de grandes oportunidades y expectativas con respecto
a estas implementaciones y lograr la integración de estas
necesidades con las tendencias tecnológicas actuales.

20
7. Referencias bibliográficas.

Alejandro Enciso Bernal, S. M. (2021). Methodology for Computer Security Incident


Response Teams into IoT Strategy. KSII TRANSACTIONS ON INTERNET
AND INFORMATION SYSTEMS VOL. 15, 1909 - 1928.

Ana Zambrano, E. O. (2019). Sistema de localización de personas desaparecidas


basado en IoT y Cloud Computing. Revista Ibérica de Sistemas e
Tecnologias de Informação, 82–94.

Bermejo, D. F., & Atienza, G. M. (2018). Ciberseguridad, Ciberespacio y


Ciberdelincuencia. España: Aranzadi.

Biju Issac, R. C. (2014). Analysis of Phishing Attacks and Countermeasures.


Research Gate.

Boden, M. A. (2016). Inteligencia Artificial. Madrid: Turner Publicaciones S.L.

Corvalán, J. G. (207). Administración Pública digital e inteligente: transformaciones


en la era de la inteligencia artificial. Directo Economico e Socioambiental, 26-
66.

Gavilanes, J. M., & García, P. M. (2021). Cómo la innovación y la tecnología


disruptiva pueden ayudar a mejorar la Administración de Justicia. Practica de
Tribunales.

Jiménez, J. B., Martínez, A., & Quesada-López, C. (2020). Blockchain para la


seguridad de la Internet de las. Revista Ibérica de Sistemas e Tecnologias de
Informação, 330-343.

Regalado, S. A. (2020). Propuesta de estudio de la vulnerabilidad o riesgo de


dispositivos móviles o tarjetas de red inalámbricas. Quito Ecuador:
UNIVERSIDAD SAN FRANCISCO DE QUITO USFQ.

21
Riso, A. S. (2018). Ciberseguridad en PyMEs de la industria de retail farmacéutico:
estudio de los casos Zona Vital y FarmaBelén. Argentina: Universidad San
Andres.

Rueda-Rueda, J. S., & Portocarrero, J. T. (2011). Frameworks de seguridad para


aplicaciones IoT: Estado del arte. Computación y Sistemas Vol. 15.

22
8. Anexo con registro de cambios.
Cambio que se realiza Justificación
Cambio en el titulo de la Se modifica el titulo para generar una mejor
investigacion compresion del tema que se va a abordar.
Objetivo GQM Se modifica el objetivo para esclarecer el
objetivo.
Preguntas de investigación Se modifican las preguntas para obtener
resultados y analisis mas adecuados a los
resultados que se esperan lograr.
Cadena de búsqueda Se modifica y se refina la cadena de
busqueda para lograr un resultado mas
preciso.

23
9. Anexo con la evidencia del proceso sistemático.
Anexo 9.1 Primera búsqueda Google Academics.

24
Anexo 9.2 Primera búsqueda Web of Science.

25
Anexo 9.3 Primera búsqueda IEEE.

26
Anexo 9.4 Segunda búsqueda Google Academics.

27
Anexo 9.5 Segunda búsqueda Web of Science.

28
Anexo 9.6 Segunda búsqueda IEEE.

29
Anexo 9.7 Abstract - Resumen

Abstract— This document focuses on presenting the situation that is currently being
generated, with globalization there has been a very accelerated boom and
integration of technology, artificial intelligence and applications related to the internet
of things have become permeated both in our lives and with it, digital crime has been
increasing, an increase that in many cases has materialized physically, presenting
damages to users and private and governmental institutions. This has led to the need
to carry out an investigation of literature, case studies, trends and proposals to know
current and future trends and possible implications and projects that can be brought
into the near future to solve the security shortage and promote greater confidence
and perception of security in the use of current technologies.

Resumen – Este documento se enfoca en presentar la situación que se está


generando en la actualidad, con la globalización se ha dado un auge e integración
muy acelerado de la tecnología, la inteligencia artificial y las aplicaciones
relacionadas con el internet de las cosas se han compenetrado tanto en nuestras
vidas y con ello, se ha venido dando en incremento la delincuencia digital,
incremento que en muchos casos se ha materializado de forma física presentando
perjuicios a usuarios y a instituciones tanto privadas como gubernamentales. Esto
ha llevado a la necesidad de realizar una investigación de literatura, casos de
estudio, tendencias y propuestas para conocer las tendencias actuales, futuras y
posibles implicaciones y proyectos que se puedan traer a un futuro cercano para
solucionar la escasez de seguridad y fomentar una mayor confianza y percepción
de seguridad en el uso de las tecnologías actuales.

Palabras Clave. proyectos; estudio; implementación; AI; IoT; sistema; software;


computación en la nube; aplicación; teléfono inteligente; herramientas; prevención;
delitos; seguridad; pruebas; procedimiento.

30

También podría gustarte