T4 - Referencias y gráficas

En esta tarea he escogido el ejercicio T4a. Me parece que puede ser más útil analizar un artículo de mi disciplina ya que puede servirme cuando tenga que escribir uno yo. Concretamente, voy a aprovechar para analizar un artículo que tengo pendiente de leer y que tiene como título "Detecting crypto-ransomware in IoT networks based on energy consumption footprint" [1]. Como mi tesis va a tratar de detectar este tipo de malware, tengo que mantenerme al día con las últimas publicaciones sobre el tema.

En total tiene 44 referencias, que se concentran sobre todo en las dos primeras páginas del artículo. En el campo de la ingeniería (al menos) es habitual que se concentren en la introducción y en la sección de "estado del arte", si es que la hay. 

En este artículo hay 30 referencias en la introducción utilizadas sobre todo para reflejar la importancia del problema. En mi opinión es importante dejar claro desde un primer momento que los resultados de tu investigación solucionan un problema que existe y afecta a un gran número de personas o empresas. Para esto es necesario citar a otros autores que han mencionado el problema que vas a tratar. En este caso además del problema del ransomware, el autor destaca que hay otros autores que, como él, se han basado en el consumo de energía para la detección. También menciona, y cita artículos para justificarlo, que los entornos de IoT (Internet of Things) están creciendo y pueden ser una "presa fácil" para este tipo de malware.

A continuación viene la sección de Estado del arte, con 14 referencias. La mayoría son herramientas de detección de ransomware con distintas técnicas que el autor explica brevemente y critica o de las que saca algún defecto para justificar que el problema del ransomware sigue vigente y sin solucionarse. Como el autor ha presentado el problema en la introducción, en esta sección justifica que no se ha solucionado a pesar de que muchos investigadores lo han intentado. En este caso particular el problema no se ha solucionado para el entorno concreto que aborda el artículo (no se basa tanto en criticar otras herramientas como en destacar que no se pueden aplicar al escenario de IoT).

En las siguientes secciones hay menos referencias. Alguna en la sección de metodología, ya que utiliza ecuaciones y técnicas desarrolladas o presentadas por otros autores. En las sucesivas ya no hay más referencias, ya que pasa a explicar sus experimentos, sus resultados y sus conclusiones del trabajo.

En general ha sido un buen artículo para este análisis, ya que se ciñe bastante a la estructura estándar de los artículos (IMRAD) y la distribución de las referencias ha sido tal y como me la esperaba y como había visto en otros artículos de la temática.

[1] Azmoodeh, A., Dehghantanha, A., Conti, M. et al. Detecting crypto-ransomware in IoT networks based on energy consumption footprint. J Ambient Intell Human Comput 9, 1141–1152 (2018). https://doi.org/10.1007/s12652-017-0558-5

1 comentario:

  1. Esa estructura con la gran mayoría de las referencias en la introducción es muy típica. Ahí están para contextualizar (literalmente) el trabajo que se presenta que, en cambio, no presenta complejidad ni en lo metodológico ni en el análisis de los resultados, por eso hay muchas menos referencias ahí.

    ResponderEliminar