Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Abstract— This document focuses on presenting the situation dispositivos al internet de todo, mediante la domótica y la
that is currently being generated, with globalization there has been inteligencia artificial, se ha presentado un gran el aumento de
a very accelerated boom and integration of technology, artificial estafas y delitos cibernéticos debido a la poca seguridad y la
intelligence and applications related to the internet of things have necesidad de solventar carencias a cualquier necesidad.
become permeated both in our lives and with it, digital crime has
been increasing, an increase that in many cases has materialized Este tipo de delitos presentan un gran problema ya que
physically, presenting damages to users and private and abarcan desde la intrusión normal a propiedades, hasta la
governmental institutions. This has led to the need to carry out an suplantación de la identidad digital que ha venido en aumento
investigation of literature, case studies, trends and proposals to recientemente en el país y para muchas personas que son ajenas
know current and future trends and possible implications and al área tecnológica, poseen muy poca información y al final son
projects that can be brought into the near future to solve the los más afectados, por lo que es necesario realizar una
security shortage and promote greater confidence and perception investigación para ver el estado actual de las metodologías de
of security in the use of current technologies. prevención de delitos donde se aplica la inteligencia artificial y
el internet del todo (IoT) ya sea para su ejecución o su
Resumen – Este documento se enfoca en presentar la situación prevención y así poder formular posibles acciones futuras que
que se está generando en la actualidad, con la globalización se ha permitan solventar esa necesidad de seguridad de la que se
dado un auge e integración muy acelerado de la tecnología, la
carece.
inteligencia artificial y las aplicaciones relacionadas con el internet
de las cosas se han compenetrado tanto en nuestras vidas y con ello, La necesidad surge de la carencia de conocimiento y/o
se ha venido dando en incremento la delincuencia digital, recopilación de información referente al tema en un área donde
incremento que en muchos casos se ha materializado de forma física se da dado un incremento de las tecnologías y estudios referentes
presentando perjuicios a usuarios y a instituciones tanto privadas al tema en específico y que ha venido a ser noticia actual en
como gubernamentales. Esto ha llevado a la necesidad de realizar muchas partes del mundo. El motivo de la investigación es
una investigación de literatura, casos de estudio, tendencias y abordar el estado actual y las posibles implicaciones que pueda
propuestas para conocer las tendencias actuales, futuras y posibles
tener la inteligencia artificial y el “internet de las cosas (IoT)”
implicaciones y proyectos que se puedan traer a un futuro cercano
en las tecnologías de seguridad electrónica y la prevención y
para solucionar la escasez de seguridad y fomentar una mayor
confianza y percepción de seguridad en el uso de las tecnologías
disminución del delito.
actuales. Se tiene como objetivo investigar y analizar los avances
Palabras Clave. proyectos; estudio; implementación; AI; IoT; realizados sobre Inteligencia artificial y el internet de las cosas,
sistema; software; computación en la nube; aplicación; teléfono esto con el propósito de evaluar la confiabilidad y efectividad en
inteligente; herramientas; prevención; delitos; seguridad; pruebas; el contexto de la prevención de delitos contra los usuarios.
procedimiento. Debido a esto, el presente estudio presenta un marco teórico
sobre el tema, se presentan trabajos realizados que inspiren y/o
aporten información útil referente al tema, el desarrollo del
I. INTRODUCCIÓN estudio basado en la pregunta general: ¿Qué se ha hecho en el
área de la seguridad informática? Y las respectivas referencias y
anexos que aporten valor y justificación a la investigación.
A causa de la pandemia provocada por el Covid-19 y el
aumento de las tecnologías y la integración de múltiples
II. MARCO TEÓRICO: TENDENCIAS ACTUALES opinión de las organizaciones sobre las implementaciones
tecnológicas.
Adicionalmente a los criterios mencionados, se agrega Evaluación RQ3: Extrae la información referente a cómo se
también la inclusión y exclusión apoyada en el criterio personal ha incursionado con estas tecnologías para la prevención del
al momento de definir si incluir o no el artículo. delito.
Desafíos RQ4: Extrae la información referente a como han
sido evaluadas la implementación de la AI y IoT en la
F. Descripción del proceso de evaluación de calidad implementación de sistemas de seguridad electrónica y
El proceso de evaluación de calidad se debe realizar para cibernética.
generar una calificación a los artículos y poder darle un mejor Oportunidades RQ5: Extrae la información referente a
valor y tomar en mayor consideración los artículos más cuáles son los desafíos y oportunidades en las que se pueden
relevantes para la investigación. Para realizar dicha evaluación implementar o mejorar la prevención mediante la aplicación de
de calidad, se realizó un análisis de las preguntas de estas tecnologías.
investigación para tomar en cuenta los criterios necesarios para
incluir o excluir un artículo. Esto se realizó basado en la Los pasos para la aplicación del formulario de extracción
necesidad de formular lo que se espera encontrar, para esto se son:
formularon los siguientes criterios: - Lectura del resumen del artículo.
Q1: Presenta un análisis del estado actual del campo. - Lectura de la introducción del artículo.
Q2: Abarca la metodología en que la tecnología se ha - Análisis de las palabras clave.
utilizado para la generación del delito.
- Revisión del contenido.
Q3: Abarca la metodología en que la tecnología se ha
utilizado para la prevención del delito. - Aplicación de los criterios de evaluación de calidad.
Q4: Presenta desafíos y oportunidad de mejora en la - Aplicación de los criterios del formulario de
prevención por medio de la tecnología. extracción.
Q5: El articulo presenta resultas, estadísticas, graficas.
H. Descripción de la estrategia de análisis y síntesis.
Para el análisis y clasificación de los artículos, se realiza el Alejandro Enciso Bernal, S. M. (2021). Methodology for
proceso de lectura de los mismos, analizando y buscando las Computer Security Incident Response Teams into IoT Strategy.
repuestas a las preguntas de investigación. KSII TRANSACTIONS ON INTERNET AND
Obteniendo respuesta a las preguntas o la carencia de estas, INFORMATION SYSTEMS VOL. 15, 1909 - 1928.
se aplican los criterios de evaluación establecidos, tabulando la Ana Zambrano, E. O. (2019). Sistema de localización de
información en la tabla generada para darle el puntaje y la personas desaparecidas basado en IoT y Cloud Computing.
evaluación al artículo. Revista Ibérica de Sistemas e Tecnologias de Informação, 82–
Para la síntesis de la evidencia que se obtiene, se resume la 94.
información que contesta cada una de las 5 preguntas de Bermejo, D. F., & Atienza, G. M. (2018). Ciberseguridad,
investigación, así como los criterios de extracción y calidad. Ciberespacio y Ciberdelincuencia. España: Aranzadi.
Debido al tamaños de la investigación que se realiza y al ser Biju Issac, R. C. (2014). Analysis of Phishing Attacks and
una temática muy actual y abierta, no se aplica esquema de Countermeasures. Research Gate.
clasificación ya que no se considera necesario para este caso en
particular. Boden, M. A. (2016). Inteligencia Artificial. Madrid: Turner
Publicaciones S.L.
Corvalán, J. G. (207). Administración Pública digital e
I. Amenazas a la validez inteligente: transformaciones en la era de la inteligencia
Las amenazas a la validez determinan limitaciones y artificial. Directo Economico e Socioambiental, 26-66.
fortalezas de los artículos analizados. Gavilanes, J. M., & García, P. M. (2021). Cómo la
A continuación, se detallan las amenazas que se considera se innovación y la tecnología disruptiva pueden ayudar a mejorar
puedan presentar en el mapeo realizado para la investigación la Administración de Justicia. Practica de Tribunales.
actual. Jiménez, J. B., Martínez, A., & Quesada-López, C. (2020).
- Formulación adecuada de la cadena de búsqueda. Se Blockchain para la seguridad de la Internet de las. Revista
espera que la formulación de la cadena de búsqueda presente Ibérica de Sistemas e Tecnologias de Informação, 330-343.
resultados adecuados para la investigación, con artículos Regalado, S. A. (2020). Propuesta de estudio de la
referentes a la temática adecuada. En pruebas de búsqueda se vulnerabilidad o riesgo de dispositivos móviles o tarjetas de red
detectaron elementos que no eran adecuados para la cadena, para inalámbricas. Quito Ecuador: UNIVERSIDAD SAN
corregir esta amenaza se modificaron y refinaron para obtener FRANCISCO DE QUITO USFQ.
mejores resultados.
Riso, A. S. (2018). Ciberseguridad en PyMEs de la industria
- Selección adecuada de las bibliotecas de digitales. La de retail farmacéutico: estudio de los casos Zona Vital y
utilización de bibliotecas inadecuadas podría generar perdida de FarmaBelén. Argentina: Universidad San Andres.
mucho tiempo, en un primer recorrido se detectaron bibliotecas
digitales que requerían de suscripciones y pagas, para corregir Rueda-Rueda, J. S., & Portocarrero, J. T. (2011).
esta amenaza en un segundo recorrido se detectaron bibliotecas Frameworks de seguridad para aplicaciones IoT: Estado del arte.
que no realizaban una buena filtración de artículos y se descartó Computación y Sistemas Vol. 15.
su aplicación.
ANEXO CON REGISTRO DE CAMBIOS
- Identificación y clasificación adecuada de los estudios
primarios, secundarios y/o terciarios. Esto podría generar la
utilización de artículos que al final no generen valor a la
investigación, para corregir esta amenaza, se realiza una lectura
del resumen, introducción y conclusión de los artículos.
- Extracción adecuada de los artículos. Esto podría
generar datos erróneos en la investigación, para corregir esta
amenaza se realiza la aplicación adecuada de los criterios de
calidad, evaluación y extracción.
- Interpretación inadecuada de los resultados, esto podría
generar una investigación inadecuada o de baja calidad, por lo
que, para corregir esta amenaza, se plantea una revisión
adecuada y realizar un buen análisis de los artículos.
REFERENCIAS BIBLIOGRÁFICAS
ANEXO CON LA EVIDENCIA DEL PROCESO SISTEMÁTICO
Anexo 7.1 Primera búsqueda Google Academics. Anexo 7.3 Primera búsqueda IEEE.
Anexo 7.2 Primera búsqueda Web of Science. Anexo 7.4 Segunda búsqueda Google Academics.
Anexo 7.5 Segunda búsqueda Web of Science. Anexo 7.6 Segunda búsqueda IEEE.