Técnicas de computación utilizadas para prevenir delitos informáticos
DOI:
https://doi.org/10.56124/encriptar.v7i14.003Palabras clave:
delitos informáticos, prevención, técnicas, América Latina, España, revisión sistemática, modalidades, legislación, efectividad, desafíosResumen
En el marco de la prevención de delitos informáticos en América Latina, se ha realizado una revisión sistemática de la literatura con el propósito de analizar enfoques y hallazgos clave presentes en 24 artículos publicados entre 2018 y 2023. Estos artículos se han clasificado en dos categorías: delitos informáticos y técnicas de prevención. En relación con los delitos informáticos, se investigaron las modalidades existentes y la legislación vigente que los aborda. Por otro lado, en el ámbito de las técnicas de prevención, se examinaron tendencias, efectividad y desafíos relacionados con su implementación. El análisis revela una distribución equilibrada entre ambas categorías, con un 47.37% de los artículos centrados en delitos informáticos y un 52.63% en técnicas de prevención. Este estudio busca proporcionar una comprensión comprehensiva de los aspectos clave en la prevención de delitos informáticos en la región latinoamericana, así como ofrecer una perspectiva sobre las tendencias emergentes y los retos presentes en este campo.
Descargas
Citas
Andrade , L. (2022). Criminología en las redes sociales: Un estudio realizado en la escuela. Archivos de Criminología, Seguridad Privada y Criminalística,(29), 43-74. https://dialnet.unirioja.es/servlet/articulo?codigo=8333919
Armijos, J. (2018). Honeypot como herramienta de prevención de ciberataques. http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-1212_CampoverdeArmijosJI
Castellanos , O., & García, M. (2020). Análisis y caracterización de conjuntos de datos para detección de intrusiones. Serie Científica de la Universidad de las Ciencias Informáticas,, 13(4), 39-52. https://dialnet.unirioja.es/servlet/articulo?codigo=8590270
Coyac , J., Sidorov , G., Aguirre , E., & Hernández, G. (2023). Detección de ciberataques en mensajes de redes sociales basada en redes neuronales convolucionales y técnicas de PNL. Mach. Learn. Knowl. Extr., 5(3), 1132-1148. https://doi.org/https://doi.org/10.3390/make5030058
Cruz, J. (2018). Implementación de una herramienta SIEM (Security Information and Event Management) en una empresa de seguros. https://alicia.concytec.gob.pe/vufind/Record/UTPD_c903375fe44f585050b24552744526e0
Cumbicus, O., Ludeña, P., & Neyra , L. (2022). Técnicas de Machine Learning para la Detección de Ransomware: Revisión Sistemática de Literatura. https://doi.org/https://doi.org/10.5281/zenodo.7373655
Díaz, J., Mejías, A., & Arteaga, F. (2001). Aplicación de los filtros de Kalman a sistemas de control. https://www.redalyc.org/pdf/707/70780105.pdf
Domínguez, A., Sepúlveda, J., & Núñez, Y. (2018). CMS y LMS vulnerables a ataques de sus administradores de bases de datos. Revista de Arquitectura e Ingeniería, 12(2). https://dialnet.unirioja.es/descarga/articulo/6548141.pdf
Ferruzola , E., Bermeo , O., & Arévalo , L. (2022). Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim. Ecuadorian Science Journal, 6(1), 23-31. https://dialnet.unirioja.es/servlet/articulo?codigo=8470898
González , C. (2019). Desafíos de Seguridad en Redes 5G. Revista Technology Inside, 36-45. https://dialnet.unirioja.es/servlet/articulo?codigo=8856330
Henao, B., Prada, J., Pérez, A., Bernal, S., Gaviria, J., Ramírez, A., & Navarro, A. (2022). Ciberseguridad: los datos tienen la respuesta.
Joshi , K., Bhatt, C., Shah , K., Parmar , D., Corchado , J., Bruno , A., & Mazzeo , L. (29 de julio de 2023). Técnicas de aprendizaje automático para predecir ataques de phishing en redes Blockchain: un estudio comparativo. 16(8), 366. https://doi.org/https://doi.org/10.3390/a16080366
Lanzillotti, A., & Korman, G. (septiembre de 2018). Conocimiento e identificación del cyberbullying por parte de docentes de Buenos Aires. Revista mexicana de investigación educativa, 23(78). https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-66662018000300817
Lorusso, G., & Rios, C. (2022). Evaluación del rendimiento de honeypot en redes telemáticas. Revista Electrónica de Estudios Telemáticos, 21(1), 26-45. https://ojs.urbe.edu/index.php/telematique/article/view/3832/5283
Martínez , L., Sandoval, A., & García, L. (2023). Análisis de información digital en dispositivos de almacenamiento mediante técnicas de procesamiento del lenguaje natural supervisadas y no supervisadas. Future Internet , 15(5), 155. https://doi.org/https://doi.org/10.3390/fi15050155
Mayer, L. (junio de 2018). Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis , 24(1). https://doi.org/http://dx.doi.org/10.4067/S0718-00122018000100159
Mayer, L., & Oliver , G. (junio de 2020). El delito de fraude informático: Concepto y delimitación. Rev. chil. derecho tecnol., 9(1). https://doi.org/http://dx.doi.org/10.5354/0719-2584.2020.53447
Mozo, A., Pastor, A., Karamchandani, A., Cal, L., Rivera, D., & Moreno, J. (2022). Integración de detectores de ataques basados en aprendizaje automático en ejercicios defensivos de una gama cibernética 5G. Appl. Sci. , 12(20), 10349. https://doi.org/https://doi.org/10.3390/app122010349
Navarro-Cardoso, F., & Montesdeoca , D. (31 de julio de 2021). La cibercriminalidad sexual juvenil como nueva forma de delincuencia. Revista Penal México, 10(19), 37-58. https://revistaciencias.inacipe.gob.mx/index.php/01/article/view/453
Noreña , P., & Calderón , S. (2018). Técnica de protección para credenciales de autenticación en redes sociales y correo electrónico ante ataques phishing. Publicaciones e Investigación, 12(2). https://dialnet.unirioja.es/servlet/articulo?codigo=8660137
Orosco , J., & Pomasunco, R. (8 de junio de 2020). Adolescentes frente a los riesgos en el uso de las TIC. Revista Electrónica de Investigación Educativa, 22. https://doi.org/https://doi.org/10.24320/redie.2020.22.e17.2298
Pacheco, B., Lozano, J., & González, N. (2018). Diagnóstico de utilización de Redes sociales: factor de riesgo para el adolescente. Revista Iberoamericana para la Investigación y el Desarrollo Educativo, 8(16). https://doi.org/https://doi.org/10.23913/ride.v8i16.334
Perdigón, R. (2022). Evaluación de Snort y Suricata para la detección de sondeos de redes y ataques de denegación de servicio. Revista científica de sistemas e informática, 2(2), 21-33. https://dialnet.unirioja.es/servlet/articulo?codigo=8719009
Perdigón, R. (2022). Suricata como detector de intrusos para la seguridad en redes de datos empresariales. Ciencia UNEMI, 15(39), 15-39. https://doi.org/https://doi.org/10.29076/issn.2528-7737vol15iss39.2022pp44-53p
Pola, E., López, M., González, J., González, N., Mujica, D., & Santamaría, G. (2022). Analisis comparativo de variables utilizadas en redes distribuidas zigbee para detección de intrusiones desde dispositivos finales en una red de vehículos autónomos no tripulados. https://dialnet.unirioja.es/servlet/articulo?codigo=8661169
Pola, E., López, M., González, J., González, N., Mújica, D., & Santamaría, G. (2022). Análisis comparativo de variables utilizadas en redes distribuidas zigbee para detección de intrusiones desde dispositivos finales en una red de vehículos autónomos no tripulados. Revista DYNA, 97(6). https://dialnet.unirioja.es/servlet/articulo?codigo=8661169
Quezada , B., & León , D. (2022). Revisión sistemática de la literatura relacionada con ciberseguridad apoyada con análisis de Big Data para actividades de Red Team. http://dspace.ups.edu.ec/handle/123456789/23322
Quiroz , S., Zapata , J., & Vargas , H. (2020). Predicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro Kalman. 23(48), 249-267. https://dialnet.unirioja.es/servlet/articulo?codigo=7833456
Quiroz , S., Zapata , J., & Vargas , H. (2020). Predicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro Kalman. http://dx.doi.org/10.22430/22565337.1586
Ramirez, E., Norabuena, R., Toledo, R., & Henostroza, P. (2022). Validación de una escala de conciencia sobre ciberdelito en estudiantes universitarios de Perú. Revista Científica General José María Córdova, 20(37), 209–224. https://doi.org/https://doi.org/10.21830/19006586.791
Rodríguez , O., Legón, C., Socorro, R., & Navarro, P. (julio de 2019). Patrones en el orden de los clics y su influencia en la debilidad de las claves en la Técnica de Autenticación Gráfica Passpoints. Serie Científica de la Universidad de las Ciencias Informáticas, 12(7), 37-47. https://dialnet.unirioja.es/servlet/articulo?codigo=8590186
Vivanco, D., Bolaños , F., & Angulo, N. (2020). Estudio exploratorio de las estrategias para la protección a las redes empresariales de las infecciones ransomware. Revista Científica Multidisciplinaria Arbitrada “YACHASUN”, 4(7). https://dialnet.unirioja.es/servlet/articulo?codigo=8377825
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2024 Revista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.