<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1794-3108</journal-id>
<journal-title><![CDATA[Revista Criminalidad]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. Crim.]]></abbrev-journal-title>
<issn>1794-3108</issn>
<publisher>
<publisher-name><![CDATA[Policía Nacional de Colombia]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1794-31082024000300027</article-id>
<article-id pub-id-type="doi">10.47741/17943108.660</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Análisis sobre la integración de la inteligencia artificial en la lucha contra la ciberdelincuencia en el Ecuador: desafíos y perspectivas]]></article-title>
<article-title xml:lang="en"><![CDATA[Analysis on the integration of artificial intelligence in the fight against cybercrime in Ecuador: Challenges and perspectives]]></article-title>
<article-title xml:lang="pt"><![CDATA[Análise sobre a Integração da Inteligência Artificial no Combate ao Cibercrime no Equador: Desafios e Perspectivas]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Maldonado Montenegro]]></surname>
<given-names><![CDATA[Christian Daniel]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Policía Nacional del Ecuador  ]]></institution>
<addr-line><![CDATA[Quito ]]></addr-line>
<country>Ecuador</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2024</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2024</year>
</pub-date>
<volume>66</volume>
<numero>3</numero>
<fpage>27</fpage>
<lpage>44</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S1794-31082024000300027&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S1794-31082024000300027&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S1794-31082024000300027&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen En el Ecuador, la creciente adopción de tecnologías digitales ha traído consigo tanto beneficios como desafíos. En este último, destaca la proliferación de ciberdelincuentes en el país. En este escenario, el presente estudio analiza la integración de la inteligencia artificial (IA) en la lucha contra la ciberdelincuencia. Para ello, se empleó una metodología que combinó la investigación documental con el uso de encuestas a expertos en ciberseguridad pertenecientes a la Unidad Nacional de Ciberdelito de la Policía Nacional del Ecuador. Este enfoque permitió obtener información detallada del estado actual del cibercrimen en el país y las posibles soluciones que involucran a la IA. Los resultados obtenidos revelaron la existencia de vulnerabilidades significativas en diversos sectores de la sociedad, tanto para empresas privadas como públicas. Además, se identificaron como ciberdelitos comunes el robo de información sensible, el phishing y la suplantación de identidad. Por consiguiente, se comprobó que la IA puede ser un complemento valioso en este contexto. Si se integra a los procesos actuales, puede brindar una protección más efectiva a los sistemas y base de datos, tanto para la prevención como para la solución a diversos ciberataques.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract In Ecuador, the growing adoption of digital technologies has brought with it both benefits and challenges. Among the latter, the proliferation of cybercriminals in the country stands out. In this scenario, this study analyses the integration of artificial intelligence (AI) in the fight against cybercrime. For this purpose, a methodology was employed that combined documentary research with the use of surveys of cybersecurity experts belonging to the National Cybercrime Unit of the National Cybercrime Unit of the National Police of Ecuador. This approach made it possible to obtain detailed information on the current state of cybercrime in the country and possible solutions involving AI. The results obtained revealed the existence of significant vulnerabilities in various sectors of society, both for private and public companies. In addition, the theft of sensitive information, phishingand identity theft were identified as common cybercrimes. Consequently, it was found that AI can be a valuable complement in this context. If integrated into current processes, it can provide more effective protection to systems and databases for both prevention and remediation of various cyber-attacks.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[Resumo No Equador, a crescente adoção de tecnologias digitais trouxe benefícios e desafios. Quanto a estes últimos, destaca-se a proliferação de criminosos cibernéticos no país. Nesse cenário, neste estudo, analisa-se a integração da inteligência artificial (IA) na luta contra o crime cibernético. Para isso, empregou-se uma metodologia que combinou pesquisa documental com o uso de pesquisas com especialistas em segurança cibernética pertencentes à Unidade Nacional de Crimes Cibernéticos da Polícia Nacional do Equador. Essa abordagem nos permitiu obter informações detalhadas sobre a situação atual do crime cibernético no país e possíveis soluções que envolvem a IA. Os resultados obtidos revelaram a existência de vulnerabilidades significativas em vários setores da sociedade, tanto para empresas privadas quanto públicas. Além disso, o roubo de informações confidenciais, o phishing e o roubo de identidade foram identificados como crimes cibernéticos comuns. Consequentemente, descobriu-se que a IA pode ser um complemento valioso nesse contexto. Se integrada aos processos atuais, ela pode proporcionar uma proteção mais eficaz de sistemas e bancos de dados, tanto para a prevenção quanto para a correção de vários ataques cibernéticos.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Detección de delitos]]></kwd>
<kwd lng="es"><![CDATA[inteligencia artificial]]></kwd>
<kwd lng="es"><![CDATA[internet]]></kwd>
<kwd lng="es"><![CDATA[ciberdelincuencia]]></kwd>
<kwd lng="es"><![CDATA[ciberseguridad]]></kwd>
<kwd lng="en"><![CDATA[Crime detection]]></kwd>
<kwd lng="en"><![CDATA[artificial intelligence]]></kwd>
<kwd lng="en"><![CDATA[internet]]></kwd>
<kwd lng="en"><![CDATA[cybercrime]]></kwd>
<kwd lng="en"><![CDATA[cybersecurity]]></kwd>
<kwd lng="pt"><![CDATA[Detecção de crimes]]></kwd>
<kwd lng="pt"><![CDATA[inteligência artificial]]></kwd>
<kwd lng="pt"><![CDATA[internet]]></kwd>
<kwd lng="pt"><![CDATA[crime cibernético]]></kwd>
<kwd lng="pt"><![CDATA[segurança cibernética]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Abrams]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ecuador&#8217;s state-run CNT telco hit by RansomEXX ransomware]]></source>
<year>2021</year>
<publisher-name><![CDATA[Bleeping Computer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Acaro]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis de la influencia de los ciberataques para la generación de políticas públicas en el Ecuador en el ámbito de la gobernanza del Internet]]></source>
<year>2023</year>
<publisher-name><![CDATA[Universidad Nacional de Loja]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Albors]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Qué es un ataque de fuerza bruta y cómo funciona. WeLiveSecurity]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<collab>ANT</collab>
<source><![CDATA[La ANT informa sobre ataque cibernético a sus sistemas. Agencia Nacional de Tránsito del Ecuador (ANT)]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barragán-Martínez]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Situación de la inteligencia artificial en el Ecuador en relación con los países líderes de la región del Cono Sur]]></article-title>
<source><![CDATA[FIGEMPA: Investigación y Desarrollo]]></source>
<year>2023</year>
<volume>16</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>23-38</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bravo]]></surname>
<given-names><![CDATA[J. C.]]></given-names>
</name>
<name>
<surname><![CDATA[Márquez]]></surname>
<given-names><![CDATA[D. M.]]></given-names>
</name>
<name>
<surname><![CDATA[Cavero]]></surname>
<given-names><![CDATA[A. V.]]></given-names>
</name>
<name>
<surname><![CDATA[Antúnez]]></surname>
<given-names><![CDATA[J. O.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La influencia de la automatización inteligente en la detección del cibercrimen financiero]]></article-title>
<source><![CDATA[Boletín de Coyuntura]]></source>
<year>2021</year>
<volume>31</volume>
<page-range>26-33</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<collab>CCN-CERT</collab>
<source><![CDATA[Informe de buenas prácticas BP/30 sobre aproximación a la inteligencia artificial y la ciberseguridad]]></source>
<year>2023</year>
<publisher-name><![CDATA[Centro Criptológico Nacional]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<collab>Cisco</collab>
<source><![CDATA[¿Cómo se puede utilizar la inteligencia artificial para prevenir los ciberataques?]]></source>
<year>2023</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Coello]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis de ciberataques en organizaciones públicas del Ecuador y sus impactos administrativos]]></source>
<year>2021</year>
<publisher-name><![CDATA[Universidad Politécnica Salesiana]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<collab>CSIRT-EPN</collab>
<source><![CDATA[Banco Pichincha sufre ciberataque]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dávalos]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<source><![CDATA[Los misterios del ataque que dejó a CNT sumida en la &#8220;emergencia&#8221;]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<collab>Dirección de Fomento de Tecnologías Emergentes</collab>
<source><![CDATA[Diagnóstico sobre la inteligencia artificial en el Ecuador]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<collab>DNTIC</collab>
<source><![CDATA[Delitos informáticos en Ecuador]]></source>
<year>2020</year>
<publisher-name><![CDATA[Departamento de Seguridad de las TIC]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Echeverría]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Crisis de seguridad en Ecuador: amenazas digitales y recomendaciones para mitigarlas]]></source>
<year>2024</year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<collab>EcuCERT</collab>
<source><![CDATA[Nosotros - EcuCERT de Arcotel]]></source>
<year>2024</year>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<collab>El Universo</collab>
<source><![CDATA[Ecuador es uno de los tres países latinoamericanos con más ciberataques]]></source>
<year>2023</year>
<publisher-name><![CDATA[El Universo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Esquivel]]></surname>
<given-names><![CDATA[A. S.]]></given-names>
</name>
<name>
<surname><![CDATA[Recalde]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El Estado y la defensa del ciberespacio]]></article-title>
<source><![CDATA[Revista de la Academia del Guerra del Ejército Ecuatoriano]]></source>
<year>2023</year>
<volume>16</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="journal">
<collab>FGE (Fiscalía General del Estado)</collab>
<article-title xml:lang=""><![CDATA[El rol de la administración de justicia y la cooperación internacional en la lucha contra la ciberdelincuencia]]></article-title>
<source><![CDATA[Revista Científica de Ciencias Jurídicas, Criminología y Seguridad]]></source>
<year>2021</year>
<volume>30</volume>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="journal">
<collab>Forbes Ecuador</collab>
<article-title xml:lang=""><![CDATA[Cuatro tendencias de riesgo cibernético para observar en 2023]]></article-title>
<source><![CDATA[Revista Forbes Ecuador]]></source>
<year>2023</year>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Freire]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudio y análisis de ciberataques en América Latina, su influencia en las empresas del Ecuador y propuesta de políticas de ciberseguridad. Universidad Católica de Santiago de Guayaquil]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<collab>Fundamedios</collab>
<source><![CDATA[Portal de medio digital ecuatoriano sufre ataque cibernético]]></source>
<year>2024</year>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gárate]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<source><![CDATA[Principales vectores de ataque utilizados por ciberdelincuentes: vulnerabilidades y consejos de prevención]]></source>
<year>2023</year>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<collab>Gobierno Electrónico de Ecuador</collab>
<source><![CDATA[Principales ciberamenazas en Ecuador]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Harán]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Banco Pichincha sufrió ataque informático que afectó parte de sus servicios]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<collab>Interpol</collab>
<source><![CDATA[Análisis forense digital]]></source>
<year>2024</year>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="">
<collab>Kaspersky</collab>
<source><![CDATA[Estadísticas | Mapa en tiempo real de amenazas cibernéticas]]></source>
<year>2024</year>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="">
<collab>Ley General de Protección de Datos</collab>
<source><![CDATA[Estadísticas | Mapa en tiempo real de amenazas cibernéticas]]></source>
<year>s.f.</year>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Llangarí]]></surname>
<given-names><![CDATA[A. M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis de los delitos informáticos y de telecomunicaciones en el Ecuador bajo las nuevas formas jurídicas]]></source>
<year>2016</year>
<publisher-name><![CDATA[Universidad de las Fuerzas Armadas ESPE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Loor Campúes]]></surname>
<given-names><![CDATA[F. D.]]></given-names>
</name>
<name>
<surname><![CDATA[Zambrano Rendón]]></surname>
<given-names><![CDATA[A. D.]]></given-names>
</name>
<name>
<surname><![CDATA[Zambrano Vera]]></surname>
<given-names><![CDATA[W. O.]]></given-names>
</name>
<name>
<surname><![CDATA[Párraga Vera]]></surname>
<given-names><![CDATA[R. G.]]></given-names>
</name>
</person-group>
<source><![CDATA[Delitos informáticos en tiempos de covid: revisión literaria Ecuador]]></source>
<year>2023</year>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="book">
<collab>MINTEL</collab>
<source><![CDATA[Diagnóstico de las capacidades de ciberseguridad]]></source>
<year>2022</year>
<publisher-name><![CDATA[Banco Mundial-Birf]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Montes Vallejo]]></surname>
<given-names><![CDATA[C. F.]]></given-names>
</name>
</person-group>
<source><![CDATA[Inteligencia artificial y el aprendizaje automático en la ciberseguridad]]></source>
<year>2023</year>
<publisher-name><![CDATA[Universidad Piloto de Colombia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Montes]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Vergara]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis de los ataques cibernéticos en la banca ecuatoriana: Mapeo sistemático]]></source>
<year>2023</year>
<publisher-name><![CDATA[Universidad Politécnica Salesiana]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Muñoz]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[La importancia del análisis forense digital en la era tecnológica]]></source>
<year>2023</year>
</nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ochoa]]></surname>
<given-names><![CDATA[A. C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Desafíos globales del cibercrimen: caso Ecuador período 2014-2019]]></source>
<year>2021</year>
<publisher-name><![CDATA[Universidad Andina Simón Bolívar]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Onofa]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ataques cibernéticos amenazan seguridad en Ecuador]]></source>
<year>2022</year>
</nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ponce]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Revisión: Ley Orgánica de Regulación y Promoción de la Inteligencia Artificial en Ecuador]]></source>
<year>2024</year>
</nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Portillo]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Martínez]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Mariadíaga]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ciberseguridad, inteligencia artificial y nuevas tecnologías en el área de defensa]]></source>
<year>2022</year>
<conf-name><![CDATA[ En XXIII Conferência de Direitos dos Colégios de Defesa Ibero-Americanos]]></conf-name>
<conf-loc> </conf-loc>
<page-range>233-65</page-range></nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rosero]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Fiscalía investiga ataque cibernético a sistema informático de la ANT. El Comercio]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="journal">
<collab>Seguridad 360</collab>
<article-title xml:lang=""><![CDATA[Hackeo al Banco Pichincha afectó parte de sus servicios]]></article-title>
<source><![CDATA[Revista Seguridad 360]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B40">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Suastegui]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudio y análisis de ataques informáticos en Ecuador durante el estado de pandemia de COVID-19 (Universidad Católica de Santiago de Guayaquil)]]></source>
<year>2022</year>
</nlm-citation>
</ref>
<ref id="B41">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Tejedor]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Los vectores de ataque más utilizados por los ciberdelincuentes]]></source>
<year>2023</year>
</nlm-citation>
</ref>
<ref id="B42">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Velastegui]]></surname>
<given-names><![CDATA[E. U.]]></given-names>
</name>
</person-group>
<source><![CDATA[Inteligencia artificial y su potencial adopción en los servicios públicos: desafíos y oportunidades en Ecuador a partir del período 2021-2022]]></source>
<year>2023</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
