Está en la página 1de 7

Investigación y análisis del estado actual de la

inteligencia artificial y el IoT en la prevención y


disminución del delito: un mapeo sistemático de
literatura.
Josue Trejos Campos
Cátedra De Tendencias E Innovación.
Ingeniería De Software Experimental
Universidad Estatal a Distancia
Cartago, Costa Rica
josue.trejos@uned.ac.cr; josue.trejos@gmail.com

Abstract— This document focuses on presenting the situation dispositivos al internet de todo, mediante la domótica y la
that is currently being generated, with globalization there has been inteligencia artificial, se ha presentado un gran el aumento de
a very accelerated boom and integration of technology, artificial estafas y delitos cibernéticos debido a la poca seguridad y la
intelligence and applications related to the internet of things have necesidad de solventar carencias a cualquier necesidad.
become permeated both in our lives and with it, digital crime has
been increasing, an increase that in many cases has materialized Este tipo de delitos presentan un gran problema ya que
physically, presenting damages to users and private and abarcan desde la intrusión normal a propiedades, hasta la
governmental institutions. This has led to the need to carry out an suplantación de la identidad digital que ha venido en aumento
investigation of literature, case studies, trends and proposals to recientemente en el país y para muchas personas que son ajenas
know current and future trends and possible implications and al área tecnológica, poseen muy poca información y al final son
projects that can be brought into the near future to solve the los más afectados, por lo que es necesario realizar una
security shortage and promote greater confidence and perception investigación para ver el estado actual de las metodologías de
of security in the use of current technologies. prevención de delitos donde se aplica la inteligencia artificial y
el internet del todo (IoT) ya sea para su ejecución o su
Resumen – Este documento se enfoca en presentar la situación prevención y así poder formular posibles acciones futuras que
que se está generando en la actualidad, con la globalización se ha permitan solventar esa necesidad de seguridad de la que se
dado un auge e integración muy acelerado de la tecnología, la
carece.
inteligencia artificial y las aplicaciones relacionadas con el internet
de las cosas se han compenetrado tanto en nuestras vidas y con ello, La necesidad surge de la carencia de conocimiento y/o
se ha venido dando en incremento la delincuencia digital, recopilación de información referente al tema en un área donde
incremento que en muchos casos se ha materializado de forma física se da dado un incremento de las tecnologías y estudios referentes
presentando perjuicios a usuarios y a instituciones tanto privadas al tema en específico y que ha venido a ser noticia actual en
como gubernamentales. Esto ha llevado a la necesidad de realizar muchas partes del mundo. El motivo de la investigación es
una investigación de literatura, casos de estudio, tendencias y abordar el estado actual y las posibles implicaciones que pueda
propuestas para conocer las tendencias actuales, futuras y posibles
tener la inteligencia artificial y el “internet de las cosas (IoT)”
implicaciones y proyectos que se puedan traer a un futuro cercano
en las tecnologías de seguridad electrónica y la prevención y
para solucionar la escasez de seguridad y fomentar una mayor
confianza y percepción de seguridad en el uso de las tecnologías
disminución del delito.
actuales. Se tiene como objetivo investigar y analizar los avances
Palabras Clave. proyectos; estudio; implementación; AI; IoT; realizados sobre Inteligencia artificial y el internet de las cosas,
sistema; software; computación en la nube; aplicación; teléfono esto con el propósito de evaluar la confiabilidad y efectividad en
inteligente; herramientas; prevención; delitos; seguridad; pruebas; el contexto de la prevención de delitos contra los usuarios.
procedimiento. Debido a esto, el presente estudio presenta un marco teórico
sobre el tema, se presentan trabajos realizados que inspiren y/o
aporten información útil referente al tema, el desarrollo del
I. INTRODUCCIÓN estudio basado en la pregunta general: ¿Qué se ha hecho en el
área de la seguridad informática? Y las respectivas referencias y
anexos que aporten valor y justificación a la investigación.
A causa de la pandemia provocada por el Covid-19 y el
aumento de las tecnologías y la integración de múltiples
II. MARCO TEÓRICO: TENDENCIAS ACTUALES opinión de las organizaciones sobre las implementaciones
tecnológicas.

Para la comprensión del presente estudio, se debe tener en .


claro que la Inteligencia artificial es la capacidad de ordenadores IV. DISEÑO DEL ESTUDIO
y dispositivos de ejecutar y/o simular las mismas acciones y
tareas que realiza una mente humana, para resolver tareas de A. Metodología utilizadas y referencia a los lineamientos
forma de manera que automatice y agilice algunas tareas, ya sea utilizados
en ambientas laborales, educativos, científicos o cotidianos El estudio actual describe los pasos ejecutados en cada etapa
(Boden, 2016). del proceso de mapeo y revisión sistemática, esto incluye la
Esta evolución ha permitido la implementación del Internet definición del objetivo en formato GQM, las preguntas de
de las cosas, esto se refiere a realizar una completa conectividad investigación, la descripción de búsqueda, el proceso de
de dispositivos y accesorios al internet para poder se selección, extracción, avaluación y clasificación de estudios y
manipulados, controlados y puestos a trabajar en conjunto desde artículos seleccionados, así como también las amenazas a la
un dispositivo o interfase principal, por ejemplo, controlar luces, validez, las referencias y los anexos.
aire, alarmas, electrodomésticos y controlarlos todos desde un B. Definición del objetivo del estudio secundario en formato
dispositivo móvil. GQM
Con el incremento de las tecnologías, el hampa y las Investigar y analizar los avances realizados sobre
organizaciones criminales organizadas también han Inteligencia artificial y el internet de las cosas con el propósito
incrementado las áreas en las que también han incrementado su de evaluarlos con respecto a la confiabilidad y efectividad desde
actuar, llegando a efectuar gran cantidad de delitos. el punto de vista de un analista en el contexto de la prevención
Esto nos ha llevado a explorar y tomar en cuenta la de delitos contra los usuarios.
ciberseguridad para implementar la protección de los datos y C. Preguntas de investigación
toda la información que se transmite por todas estas conexiones A continuación, se presentan las preguntas de investigación
tecnológicas para así poder disminuir los riesgos ante ataques que surgen para el tema a desarrollar, así como la motivación
tecnológicos que buscan robar información, suplantar para cada una y lo que se espera obtener de estas.
identidades digitales o simplemente intentar extorsionar
personas y/o instituciones o también paralizar servicios para RQ1. ¿Cuál es el estado actual de la investigación en el área
perjudicar instituciones (Bermejo & Atienza, 2018). y los procedimientos que se han llevado a cabo para la aplicación
de las tecnologías en la integración de tareas y protocolos dentro
de la seguridad y prevención de delitos para con los usuarios?
III. TRABAJO RELACIONADO Mediante la implementación de esta pregunta, se espera
Para esta búsqueda de artículos y estudios, usando el método encontrar artículos que abarquen investigaciones y
PICO, se logra obtener la cadena de búsqueda aplicada. experimentación sobre la implementación de tecnologías para la
generación de delitos, esperando identificar y listar artículos
Johan Smith y Jesús Talavera (Rueda-Rueda & Portocarrero, actuales y extraer información más reciente que sirva para
2011) presentan un análisis sobre el estado actual a modo de efectuar una investigación más relevante y con un enfoque más
diagnóstico y pronóstico sobre los frameworks de seguridad en técnico.
las aplicaciones del IoT. Así como también mencionan
propuestas de distintas soluciones para solucionar problemas RQ2. ¿Cómo se han utilizado estas tecnologías en la
relacionados a la seguridad en las aplicaciones. generación de delitos y que métodos se han utilizado para su
aplicación?
Isaac Biju (Biju Issac, 2014) presenta un análisis a uno de
los problemas más grandes y comunes del internet que son los El motivante para esta pregunta es conocer de que formas se
ataques por correo, aborda los distintos tipos de ataques actuales ha adelantado las organizaciones criminales en la
con ejemplos de ataques y las defensas que se han aplicado, implementación de la tecnología para la generar de delitos de
presenta estadísticas y análisis de estafas realizadas y distinto índole. Con esto se espera extraer artículos relevantes
contramedidas, propuestas tomadas. que demuestren la necesidad de investigar la creatividad y los
avances que han encontrado el crimen organizado y los hackers
Se toma también el estudio de Barrantes et all (Jiménez, para la infiltración, robo y materialización de delitos.
Martínez, & Quesada-López, 2020), presenta un análisis y un
caso de estudio sobre dos tecnologías que se han implementado RQ3. ¿Cómo se ha incursionado con estas tecnologías para
con fuerza, así como estadísticas, problemas y desafíos, además la prevención del delito?
presenta un mapeo sistemático en el área que brinda un gran Mediante esta interrogante, motivada por la necesidad de
apoyo al presente. conocer cuáles han sido las acciones de distintas organizaciones
Juan Gustavo (Corvalán, 207) presenta un análisis sobre los y gobiernos para contrarrestar la utilización de las tecnologías
usos y las tendencias de las TIC en el ámbito internacional que mencionadas en los delitos y usarlas con el fin de mejorar la
sirve para visualizar y entender el posicionamiento actual y la seguridad de los usuarios. Se espera identificar artículos,
conferencias, presentaciones de soluciones, etc. que presenten Artículo 2: “Methodology for Computer Security Incident
avances en el área y posibles casos de estudio referentes al tema. Response Teams into IoT Strategy” (Alejandro Enciso Bernal,
2021). Se considera el articulo ya que posee una temática sobre
RQ4. ¿Cómo han sido evaluadas la implementación de la AI ciberseguridad y su utilidad y aplicación para un gobierno,
y IoT en la implementación de sistemas de seguridad electrónica aparte de la recomendación dada por el tutor sobre el mismo
y cibernética? artículo y la estructura que posee.
Con esta pregunta, se espera conocer de qué forma han sido Artículo 3: “Propuesta de estudio de la vulnerabilidad o
evaluadas las implicaciones y medidas tomas, se espera incluir riesgo de dispositivos móviles o tarjetas de red inalámbricas”.
evaluaciones o investigaciones donde se pueda apreciar los (Regalado, 2020). Se escoge este proyecto de investigación, ya
parámetros con los que son evaluadas las implementaciones que presenta un estudio de campo y una propuesta de solución
realizadas. con respecto a vulnerabilidades encontradas en el área de
RQ5. ¿Cuáles son los desafíos y oportunidades en las que se ciberseguridad.
pueden implementar o mejorar la prevención mediante la Artículo 4: “Sistema de localización de personas
aplicación de estas tecnologías? desaparecidas basado en IoT y Cloud Computing (caso de
Como usuario de las tecnologías actuales motivado por la estudio: Quito)” (Ana Zambrano, 2019). Este artículo se escoge
necesidad de innovar y de brindar una solución que mejore esa ya que presenta una solución amparada en la tecnología que se
sensación de seguridad y tranquilidad en los demás usuarios de quiere investigar para un problema muy común y delicado.
las tecnologías, se busca encontrar artículos donde se exploren Artículo 5: “Ciberseguridad en PyMEs de la industria de
posibles implementaciones o investigaciones sobre usos futuros retail farmacéutico: estudio de los casos Zona Vital y
o en desarrollo para la prevención de los delitos electrónicos y FarmaBelén”. (Riso, 2018). El estudio se escoge ya que presenta
cibernéticos. un caso de estudio para la ciberseguridad en las empresas
D. Descripción del proceso de búsqueda Pymes, donde se carece de soluciones de seguridad eficaces que
Para la búsqueda de artículos relacionados, se utilizó la les permitan protegerse de estos ataques, adicionalmente el
formulación de un proceso de búsqueda mediante la documento presenta en estructura una problemática con su
implementación del modelo PICO, bajo la siguiente estructura: justificación, una descripción general con un análisis, técnicas y
casos de estudios y al final conclusiones sobre el estudio
Población: aplicaciones de software y proyectos de software, realizado.
AI, IoT, sistema, software, aplicación.
Intervención: procesos, investigaciones, estudio, reducción,
prevención, implementación, usos, delitos, seguridad. E. Descripción del proceso de selección de estudio primarios
y criterios de inclusión y exclusión.
Comparación: pruebas, casos de estudio, conferencias. Para el primer proceso de búsqueda y selección de los
Salidas: procedimientos, herramientas, resultados. artículos básicos de control y estudios secundarios, se realizó
una primera búsqueda de artículos en la base de datos de Google
La cadena de búsqueda utilizada es la siguiente: Academics para explorar distintas temáticas sobre los posibles
(“proyectos” OR “estudio” OR “implementación”) AND (“AI” temas a abordar.
OR “IoT” OR “sistema” OR “software” OR “computación en la
nube”) AND (“aplicación” OR “teléfono inteligente” OR Ya realizada esa primera exploración a cargo del analista
“herramientas”) AND (“prevención” OR “delitos” OR Josué Trejos Campos, se realiza una primera búsqueda con la
“seguridad”) AND (“pruebas” OR “procedimientos”). cadena generalizada (“proyectos” OR “estudio” OR
“implementación”) AND (“AI” OR “IoT” OR “sistema” OR
La búsqueda se realiza en setiembre del 2021 y los estudios “software” OR “computación en la nube”) AND (“aplicación”
se analizan durante el segundo semestre del 2021. La búsqueda OR “teléfono inteligente” OR “herramientas”) AND
considera los estudios y artículos más recientes, sin embargo, (“prevención” OR “delitos” OR “seguridad”) AND (“pruebas”
por su contenido, considera artículos desde el año 2011 a como OR “procedimientos”) y limitando las búsquedas desde el año
el más antiguo. Las bases de datos que se utilizan para la 2017 a la fecha actual, en las siguientes bases académicas de
investigación son los siguientes: SCOPUS, Web of Science, IEEE, Web of Science y Google Académico, obteniendo los
ResearchGate y Google Academics. siguientes resultados:
Como resultado del proceso de búsqueda de artículos Google Academics: 3080 resultados. Ver Anexo 7.1.
primarios de control, se obtienen los siguientes artículos:
Web of Science: 481 resultados. Ver Anexo 7.2.
Artículo 1: “Cómo la innovación y la tecnología disruptiva
pueden ayudar a mejorar la Administración de Justicia” IEEE: 120272 resultados. Ver Anexo 7.3.
(Gavilanes & García, 2021). Si bien es cierto, la revista es de un Obtenidos y explorados estos resultados, se refina la cadena
enfoque más jurídico que tecnológico, el mismo presenta de búsqueda (((((((((((((((((((((ALL=(aplicaciones de software
avances y casos de usos reales de tecnología y ciberseguridad )) OR ALL=(proyectos de software)) OR ALL=(AI)) OR
para la administración de la justicia, así como también la ALL=(IoT)) OR ALL=(sistema)) OR ALL=(software)) OR
aplicación de metodologías agile para estos ámbitos. ALL=(aplicación)) AND ALL=(procesos)) OR
ALL=(investigaciones)) OR ALL=(estudio)) OR
ALL=(reducción)) OR ALL=(prevención)) OR Para la puntuación, se asignan 3 valores: 0 = No; 1 = Algo;
ALL=(implementación)) OR ALL=(usos)) OR ALL=(delitos)) 2 = Parcialmente; 3 = Totalmente. A continuación, se presenta
OR ALL=(seguridad)) AND ALL=(pruebas)) OR ALL=(casos el diseño de la tabla de los criterios de evaluación.
de estudio)) OR ALL=(conferencias)) AND
ALL=(procedimientos)) OR ALL=(herramientas)) AND Artículo Q1 Q2 Q3 Q4 Q5 Total
ALL=(resultados); para obtener un resultado más preciso y
coherente con la temática que se aborda en la presente A1
investigación, obteniendo los siguientes resultados de las
mismas bases de datos:
A2
Google Academics: 52 resultados. Ver Anexo 7.4. A3…
Web of Science: 21 resultados. Ver Anexo 7.5. …Ax
IEEE: 154 resultados. Ver Anexo 7.6.
A continuación, se presentan los criterios de inclusión y
G. Descripción del formulario de extracción
exclusión de los artículos:
El proceso de extracción de los artículos se realiza por el
Criterios de inclusión Criterios de exclusión único investigador, quien realiza una revisión de los criterios de
evaluación mientras asigna la puntuación de cada artículo
Presenta relación al Año de publicación
seleccionado. Para esto se toman en cuenta las preguntas de
tema
investigación para extraer la respuesta a cada una de las
Muestra un resumen No posee introducción o preguntas.
relacionado conclusión
El formulario de extracción contiene los siguientes
Presenta el formato No presenta un formato elementos:
adecuado adecuado Caracterización RQ1: Extrae la información referente a el
Presenta estadísticas No posee caso de estudio estado actual de la investigación en el área y los procedimientos
ni ejemplos que se han llevado a cabo para la aplicación de las tecnologías
en la integración de tareas y protocolos dentro de la seguridad y
Posee análisis de datos No presenta prevención de delitos.
proyecciones futuras
Implementación RQ2: Extrae la información referente a
Posee un caso de estudio No presenta bibliografía cómo se han utilizado estas tecnologías en la generación de
delitos y que métodos se han utilizado para su aplicación.

Adicionalmente a los criterios mencionados, se agrega Evaluación RQ3: Extrae la información referente a cómo se
también la inclusión y exclusión apoyada en el criterio personal ha incursionado con estas tecnologías para la prevención del
al momento de definir si incluir o no el artículo. delito.
Desafíos RQ4: Extrae la información referente a como han
sido evaluadas la implementación de la AI y IoT en la
F. Descripción del proceso de evaluación de calidad implementación de sistemas de seguridad electrónica y
El proceso de evaluación de calidad se debe realizar para cibernética.
generar una calificación a los artículos y poder darle un mejor Oportunidades RQ5: Extrae la información referente a
valor y tomar en mayor consideración los artículos más cuáles son los desafíos y oportunidades en las que se pueden
relevantes para la investigación. Para realizar dicha evaluación implementar o mejorar la prevención mediante la aplicación de
de calidad, se realizó un análisis de las preguntas de estas tecnologías.
investigación para tomar en cuenta los criterios necesarios para
incluir o excluir un artículo. Esto se realizó basado en la Los pasos para la aplicación del formulario de extracción
necesidad de formular lo que se espera encontrar, para esto se son:
formularon los siguientes criterios: - Lectura del resumen del artículo.
Q1: Presenta un análisis del estado actual del campo. - Lectura de la introducción del artículo.
Q2: Abarca la metodología en que la tecnología se ha - Análisis de las palabras clave.
utilizado para la generación del delito.
- Revisión del contenido.
Q3: Abarca la metodología en que la tecnología se ha
utilizado para la prevención del delito. - Aplicación de los criterios de evaluación de calidad.
Q4: Presenta desafíos y oportunidad de mejora en la - Aplicación de los criterios del formulario de
prevención por medio de la tecnología. extracción.
Q5: El articulo presenta resultas, estadísticas, graficas.
H. Descripción de la estrategia de análisis y síntesis.
Para el análisis y clasificación de los artículos, se realiza el Alejandro Enciso Bernal, S. M. (2021). Methodology for
proceso de lectura de los mismos, analizando y buscando las Computer Security Incident Response Teams into IoT Strategy.
repuestas a las preguntas de investigación. KSII TRANSACTIONS ON INTERNET AND
Obteniendo respuesta a las preguntas o la carencia de estas, INFORMATION SYSTEMS VOL. 15, 1909 - 1928.
se aplican los criterios de evaluación establecidos, tabulando la Ana Zambrano, E. O. (2019). Sistema de localización de
información en la tabla generada para darle el puntaje y la personas desaparecidas basado en IoT y Cloud Computing.
evaluación al artículo. Revista Ibérica de Sistemas e Tecnologias de Informação, 82–
Para la síntesis de la evidencia que se obtiene, se resume la 94.
información que contesta cada una de las 5 preguntas de Bermejo, D. F., & Atienza, G. M. (2018). Ciberseguridad,
investigación, así como los criterios de extracción y calidad. Ciberespacio y Ciberdelincuencia. España: Aranzadi.
Debido al tamaños de la investigación que se realiza y al ser Biju Issac, R. C. (2014). Analysis of Phishing Attacks and
una temática muy actual y abierta, no se aplica esquema de Countermeasures. Research Gate.
clasificación ya que no se considera necesario para este caso en
particular. Boden, M. A. (2016). Inteligencia Artificial. Madrid: Turner
Publicaciones S.L.
Corvalán, J. G. (207). Administración Pública digital e
I. Amenazas a la validez inteligente: transformaciones en la era de la inteligencia
Las amenazas a la validez determinan limitaciones y artificial. Directo Economico e Socioambiental, 26-66.
fortalezas de los artículos analizados. Gavilanes, J. M., & García, P. M. (2021). Cómo la
A continuación, se detallan las amenazas que se considera se innovación y la tecnología disruptiva pueden ayudar a mejorar
puedan presentar en el mapeo realizado para la investigación la Administración de Justicia. Practica de Tribunales.
actual. Jiménez, J. B., Martínez, A., & Quesada-López, C. (2020).
- Formulación adecuada de la cadena de búsqueda. Se Blockchain para la seguridad de la Internet de las. Revista
espera que la formulación de la cadena de búsqueda presente Ibérica de Sistemas e Tecnologias de Informação, 330-343.
resultados adecuados para la investigación, con artículos Regalado, S. A. (2020). Propuesta de estudio de la
referentes a la temática adecuada. En pruebas de búsqueda se vulnerabilidad o riesgo de dispositivos móviles o tarjetas de red
detectaron elementos que no eran adecuados para la cadena, para inalámbricas. Quito Ecuador: UNIVERSIDAD SAN
corregir esta amenaza se modificaron y refinaron para obtener FRANCISCO DE QUITO USFQ.
mejores resultados.
Riso, A. S. (2018). Ciberseguridad en PyMEs de la industria
- Selección adecuada de las bibliotecas de digitales. La de retail farmacéutico: estudio de los casos Zona Vital y
utilización de bibliotecas inadecuadas podría generar perdida de FarmaBelén. Argentina: Universidad San Andres.
mucho tiempo, en un primer recorrido se detectaron bibliotecas
digitales que requerían de suscripciones y pagas, para corregir Rueda-Rueda, J. S., & Portocarrero, J. T. (2011).
esta amenaza en un segundo recorrido se detectaron bibliotecas Frameworks de seguridad para aplicaciones IoT: Estado del arte.
que no realizaban una buena filtración de artículos y se descartó Computación y Sistemas Vol. 15.
su aplicación.
ANEXO CON REGISTRO DE CAMBIOS
- Identificación y clasificación adecuada de los estudios
primarios, secundarios y/o terciarios. Esto podría generar la
utilización de artículos que al final no generen valor a la
investigación, para corregir esta amenaza, se realiza una lectura
del resumen, introducción y conclusión de los artículos.
- Extracción adecuada de los artículos. Esto podría
generar datos erróneos en la investigación, para corregir esta
amenaza se realiza la aplicación adecuada de los criterios de
calidad, evaluación y extracción.
- Interpretación inadecuada de los resultados, esto podría
generar una investigación inadecuada o de baja calidad, por lo
que, para corregir esta amenaza, se plantea una revisión
adecuada y realizar un buen análisis de los artículos.

REFERENCIAS BIBLIOGRÁFICAS
ANEXO CON LA EVIDENCIA DEL PROCESO SISTEMÁTICO

Anexo 7.1 Primera búsqueda Google Academics. Anexo 7.3 Primera búsqueda IEEE.

Anexo 7.2 Primera búsqueda Web of Science. Anexo 7.4 Segunda búsqueda Google Academics.
Anexo 7.5 Segunda búsqueda Web of Science. Anexo 7.6 Segunda búsqueda IEEE.

También podría gustarte