Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática
Descripción del Articulo
La creciente digitalización y automatización de sistemas incrementa la necesidad de métodos de control de acceso más avanzados y seguros. El objetivo del estudio fue identificar y sintetizar las principales herramientas de inteligencia artificial (IA) utilizadas en el control de acceso, mediante una...
| Autores: | , , |
|---|---|
| Formato: | artículo |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Privada de Tacna |
| Repositorio: | Revistas - Universidad Privada de Tacna |
| Lenguaje: | español |
| OAI Identifier: | oai:revistas.upt.edu.pe:article/1022 |
| Enlace del recurso: | https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1022 |
| Nivel de acceso: | acceso abierto |
| id |
REVUPT_56fb93496255320f35d902b1d2f9ff9a |
|---|---|
| oai_identifier_str |
oai:revistas.upt.edu.pe:article/1022 |
| network_acronym_str |
REVUPT |
| network_name_str |
Revistas - Universidad Privada de Tacna |
| repository_id_str |
|
| spelling |
Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemáticaRodriguez-Asto, Joan AntonySamana-Rodríguez, Segundo ManuelMendoza de los Santos, Alberto CarlosLa creciente digitalización y automatización de sistemas incrementa la necesidad de métodos de control de acceso más avanzados y seguros. El objetivo del estudio fue identificar y sintetizar las principales herramientas de inteligencia artificial (IA) utilizadas en el control de acceso, mediante una revisión de la literatura en bases de datos como Scopus, SciELO y IEEE Xplore, empleando la metodología PRISMA y el software VOSviewer. El análisis bibliométrico destacó el liderazgo investigativo de China, India, Estados Unidos y Corea del Sur, así como términos clave como machine learning, deep learning, criptografía y biometría, junto a tecnologías emergentes como blockchain e IoT, que prometen revolucionar el sector de seguridad. En el análisis sistemático, machine learning y deep learning surgieron como las técnicas más aplicadas en control de acceso, siendo la lógica difusa y las redes neuronales especialmente efectivas. Las herramientas de IA facilitan el reconocimiento de patrones de comportamiento y la previsión de riesgos, y tecnologías como blockchain aportan transparencia y confiabilidad en la gestión de datos sensibles. Sin embargo, desafíos como el alto costo, la necesidad de grandes volúmenes de datos y las preocupaciones de privacidad limitan su implementación. Se sugiere optimizar IA, reducir dependencia de datos y explorar métodos híbridos para mejorar seguridad, transparencia y eficiencia en control de acceso, promoviendo una adopción más amplia de estas tecnologías.UNIVERSIDAD PRIVADA DE TACNA2024-11-14info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfhttps://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/102210.47796/ing.v6i00.1022INGENIERÍA INVESTIGA; Vol. 6 (2024): Ingeniería InvestigaINGENIERÍA INVESTIGA; Vol. 6 (2024): Ingeniería Investiga2708-303910.47796/ing.v6i00reponame:Revistas - Universidad Privada de Tacnainstname:Universidad Privada de Tacnainstacron:UPTspahttps://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1022/962Derechos de autor 2024 Joan Antony Rodriguez-Asto, Segundo Manuel Samana-Rodríguez, Alberto Carlos Mendoza de los Santoshttp://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccessoai:revistas.upt.edu.pe:article/10222024-12-04T22:49:52Z |
| dc.title.none.fl_str_mv |
Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática |
| title |
Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática |
| spellingShingle |
Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática Rodriguez-Asto, Joan Antony |
| title_short |
Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática |
| title_full |
Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática |
| title_fullStr |
Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática |
| title_full_unstemmed |
Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática |
| title_sort |
Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática |
| dc.creator.none.fl_str_mv |
Rodriguez-Asto, Joan Antony Samana-Rodríguez, Segundo Manuel Mendoza de los Santos, Alberto Carlos |
| author |
Rodriguez-Asto, Joan Antony |
| author_facet |
Rodriguez-Asto, Joan Antony Samana-Rodríguez, Segundo Manuel Mendoza de los Santos, Alberto Carlos |
| author_role |
author |
| author2 |
Samana-Rodríguez, Segundo Manuel Mendoza de los Santos, Alberto Carlos |
| author2_role |
author author |
| description |
La creciente digitalización y automatización de sistemas incrementa la necesidad de métodos de control de acceso más avanzados y seguros. El objetivo del estudio fue identificar y sintetizar las principales herramientas de inteligencia artificial (IA) utilizadas en el control de acceso, mediante una revisión de la literatura en bases de datos como Scopus, SciELO y IEEE Xplore, empleando la metodología PRISMA y el software VOSviewer. El análisis bibliométrico destacó el liderazgo investigativo de China, India, Estados Unidos y Corea del Sur, así como términos clave como machine learning, deep learning, criptografía y biometría, junto a tecnologías emergentes como blockchain e IoT, que prometen revolucionar el sector de seguridad. En el análisis sistemático, machine learning y deep learning surgieron como las técnicas más aplicadas en control de acceso, siendo la lógica difusa y las redes neuronales especialmente efectivas. Las herramientas de IA facilitan el reconocimiento de patrones de comportamiento y la previsión de riesgos, y tecnologías como blockchain aportan transparencia y confiabilidad en la gestión de datos sensibles. Sin embargo, desafíos como el alto costo, la necesidad de grandes volúmenes de datos y las preocupaciones de privacidad limitan su implementación. Se sugiere optimizar IA, reducir dependencia de datos y explorar métodos híbridos para mejorar seguridad, transparencia y eficiencia en control de acceso, promoviendo una adopción más amplia de estas tecnologías. |
| publishDate |
2024 |
| dc.date.none.fl_str_mv |
2024-11-14 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
| format |
article |
| status_str |
publishedVersion |
| dc.identifier.none.fl_str_mv |
https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1022 10.47796/ing.v6i00.1022 |
| url |
https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1022 |
| identifier_str_mv |
10.47796/ing.v6i00.1022 |
| dc.language.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.none.fl_str_mv |
https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1022/962 |
| dc.rights.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0 info:eu-repo/semantics/openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by/4.0 |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
UNIVERSIDAD PRIVADA DE TACNA |
| publisher.none.fl_str_mv |
UNIVERSIDAD PRIVADA DE TACNA |
| dc.source.none.fl_str_mv |
INGENIERÍA INVESTIGA; Vol. 6 (2024): Ingeniería Investiga INGENIERÍA INVESTIGA; Vol. 6 (2024): Ingeniería Investiga 2708-3039 10.47796/ing.v6i00 reponame:Revistas - Universidad Privada de Tacna instname:Universidad Privada de Tacna instacron:UPT |
| instname_str |
Universidad Privada de Tacna |
| instacron_str |
UPT |
| institution |
UPT |
| reponame_str |
Revistas - Universidad Privada de Tacna |
| collection |
Revistas - Universidad Privada de Tacna |
| repository.name.fl_str_mv |
|
| repository.mail.fl_str_mv |
|
| _version_ |
1846791868151496704 |
| score |
12.837637 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).