Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática

Descripción del Articulo

La creciente digitalización y automatización de sistemas incrementa la necesidad de métodos de control de acceso más avanzados y seguros. El objetivo del estudio fue identificar y sintetizar las principales herramientas de inteligencia artificial (IA) utilizadas en el control de acceso, mediante una...

Descripción completa

Detalles Bibliográficos
Autores: Rodriguez-Asto, Joan Antony, Samana-Rodríguez, Segundo Manuel, Mendoza de los Santos, Alberto Carlos
Formato: artículo
Fecha de Publicación:2024
Institución:Universidad Privada de Tacna
Repositorio:Revistas - Universidad Privada de Tacna
Lenguaje:español
OAI Identifier:oai:revistas.upt.edu.pe:article/1022
Enlace del recurso:https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1022
Nivel de acceso:acceso abierto
id REVUPT_56fb93496255320f35d902b1d2f9ff9a
oai_identifier_str oai:revistas.upt.edu.pe:article/1022
network_acronym_str REVUPT
network_name_str Revistas - Universidad Privada de Tacna
repository_id_str
spelling Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemáticaRodriguez-Asto, Joan AntonySamana-Rodríguez, Segundo ManuelMendoza de los Santos, Alberto CarlosLa creciente digitalización y automatización de sistemas incrementa la necesidad de métodos de control de acceso más avanzados y seguros. El objetivo del estudio fue identificar y sintetizar las principales herramientas de inteligencia artificial (IA) utilizadas en el control de acceso, mediante una revisión de la literatura en bases de datos como Scopus, SciELO y IEEE Xplore, empleando la metodología PRISMA y el software VOSviewer. El análisis bibliométrico destacó el liderazgo investigativo de China, India, Estados Unidos y Corea del Sur, así como términos clave como machine learning, deep learning, criptografía y biometría, junto a tecnologías emergentes como blockchain e IoT, que prometen revolucionar el sector de seguridad. En el análisis sistemático, machine learning y deep learning surgieron como las técnicas más aplicadas en control de acceso, siendo la lógica difusa y las redes neuronales especialmente efectivas. Las herramientas de IA facilitan el reconocimiento de patrones de comportamiento y la previsión de riesgos, y tecnologías como blockchain aportan transparencia y confiabilidad en la gestión de datos sensibles. Sin embargo, desafíos como el alto costo, la necesidad de grandes volúmenes de datos y las preocupaciones de privacidad limitan su implementación. Se sugiere optimizar IA, reducir dependencia de datos y explorar métodos híbridos para mejorar seguridad, transparencia y eficiencia en control de acceso, promoviendo una adopción más amplia de estas tecnologías.UNIVERSIDAD PRIVADA DE TACNA2024-11-14info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfhttps://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/102210.47796/ing.v6i00.1022INGENIERÍA INVESTIGA; Vol. 6 (2024): Ingeniería InvestigaINGENIERÍA INVESTIGA; Vol. 6 (2024): Ingeniería Investiga2708-303910.47796/ing.v6i00reponame:Revistas - Universidad Privada de Tacnainstname:Universidad Privada de Tacnainstacron:UPTspahttps://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1022/962Derechos de autor 2024 Joan Antony Rodriguez-Asto, Segundo Manuel Samana-Rodríguez, Alberto Carlos Mendoza de los Santoshttp://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccessoai:revistas.upt.edu.pe:article/10222024-12-04T22:49:52Z
dc.title.none.fl_str_mv Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática
title Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática
spellingShingle Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática
Rodriguez-Asto, Joan Antony
title_short Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática
title_full Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática
title_fullStr Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática
title_full_unstemmed Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática
title_sort Las principales herramientas de Inteligencia Artificial para el control de acceso: una revisión sistemática
dc.creator.none.fl_str_mv Rodriguez-Asto, Joan Antony
Samana-Rodríguez, Segundo Manuel
Mendoza de los Santos, Alberto Carlos
author Rodriguez-Asto, Joan Antony
author_facet Rodriguez-Asto, Joan Antony
Samana-Rodríguez, Segundo Manuel
Mendoza de los Santos, Alberto Carlos
author_role author
author2 Samana-Rodríguez, Segundo Manuel
Mendoza de los Santos, Alberto Carlos
author2_role author
author
description La creciente digitalización y automatización de sistemas incrementa la necesidad de métodos de control de acceso más avanzados y seguros. El objetivo del estudio fue identificar y sintetizar las principales herramientas de inteligencia artificial (IA) utilizadas en el control de acceso, mediante una revisión de la literatura en bases de datos como Scopus, SciELO y IEEE Xplore, empleando la metodología PRISMA y el software VOSviewer. El análisis bibliométrico destacó el liderazgo investigativo de China, India, Estados Unidos y Corea del Sur, así como términos clave como machine learning, deep learning, criptografía y biometría, junto a tecnologías emergentes como blockchain e IoT, que prometen revolucionar el sector de seguridad. En el análisis sistemático, machine learning y deep learning surgieron como las técnicas más aplicadas en control de acceso, siendo la lógica difusa y las redes neuronales especialmente efectivas. Las herramientas de IA facilitan el reconocimiento de patrones de comportamiento y la previsión de riesgos, y tecnologías como blockchain aportan transparencia y confiabilidad en la gestión de datos sensibles. Sin embargo, desafíos como el alto costo, la necesidad de grandes volúmenes de datos y las preocupaciones de privacidad limitan su implementación. Se sugiere optimizar IA, reducir dependencia de datos y explorar métodos híbridos para mejorar seguridad, transparencia y eficiencia en control de acceso, promoviendo una adopción más amplia de estas tecnologías.
publishDate 2024
dc.date.none.fl_str_mv 2024-11-14
dc.type.none.fl_str_mv info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
format article
status_str publishedVersion
dc.identifier.none.fl_str_mv https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1022
10.47796/ing.v6i00.1022
url https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1022
identifier_str_mv 10.47796/ing.v6i00.1022
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1022/962
dc.rights.none.fl_str_mv http://creativecommons.org/licenses/by/4.0
info:eu-repo/semantics/openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by/4.0
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv UNIVERSIDAD PRIVADA DE TACNA
publisher.none.fl_str_mv UNIVERSIDAD PRIVADA DE TACNA
dc.source.none.fl_str_mv INGENIERÍA INVESTIGA; Vol. 6 (2024): Ingeniería Investiga
INGENIERÍA INVESTIGA; Vol. 6 (2024): Ingeniería Investiga
2708-3039
10.47796/ing.v6i00
reponame:Revistas - Universidad Privada de Tacna
instname:Universidad Privada de Tacna
instacron:UPT
instname_str Universidad Privada de Tacna
instacron_str UPT
institution UPT
reponame_str Revistas - Universidad Privada de Tacna
collection Revistas - Universidad Privada de Tacna
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1846791868151496704
score 12.837637
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).