Técnicas de computación utilizadas para prevenir delitos informáticos
DOI:
https://doi.org/10.56124/encriptar.v7i14.003Keywords:
computer crimes, prevention, techniques, Latin America, Spain, systematic review, modalities, legislation, effectiveness, challengesAbstract
Within the framework of the prevention of computer crimes in Latin America, a systematic review of the literature has been carried out with the purpose of analyzing approaches and key findings present in 19 articles published between 2018 and 2023. These articles have been classified into two categories: computer crimes and prevention techniques. In relation to computer crimes, the existing modalities and the current legislation that addresses them were investigated. On the other hand, in the field of prevention techniques, trends, effectiveness and challenges related to their implementation were examined. The analysis reveals a balanced distribution between both categories, with 47.37% of the articles focused on computer crimes and 52.63% on prevention techniques. This study seeks to provide a comprehensive understanding of the key aspects of cybercrime prevention in the Latin American region, as well as offer a perspective on emerging trends and challenges present in this field.
Downloads
References
Andrade , L. (2022). Criminología en las redes sociales: Un estudio realizado en la escuela. Archivos de Criminología, Seguridad Privada y Criminalística,(29), 43-74. https://dialnet.unirioja.es/servlet/articulo?codigo=8333919
Armijos, J. (2018). Honeypot como herramienta de prevención de ciberataques. http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-1212_CampoverdeArmijosJI
Castellanos , O., & García, M. (2020). Análisis y caracterización de conjuntos de datos para detección de intrusiones. Serie Científica de la Universidad de las Ciencias Informáticas,, 13(4), 39-52. https://dialnet.unirioja.es/servlet/articulo?codigo=8590270
Coyac , J., Sidorov , G., Aguirre , E., & Hernández, G. (2023). Detección de ciberataques en mensajes de redes sociales basada en redes neuronales convolucionales y técnicas de PNL. Mach. Learn. Knowl. Extr., 5(3), 1132-1148. https://doi.org/https://doi.org/10.3390/make5030058
Cruz, J. (2018). Implementación de una herramienta SIEM (Security Information and Event Management) en una empresa de seguros. https://alicia.concytec.gob.pe/vufind/Record/UTPD_c903375fe44f585050b24552744526e0
Cumbicus, O., Ludeña, P., & Neyra , L. (2022). Técnicas de Machine Learning para la Detección de Ransomware: Revisión Sistemática de Literatura. https://doi.org/https://doi.org/10.5281/zenodo.7373655
Díaz, J., Mejías, A., & Arteaga, F. (2001). Aplicación de los filtros de Kalman a sistemas de control. https://www.redalyc.org/pdf/707/70780105.pdf
Domínguez, A., Sepúlveda, J., & Núñez, Y. (2018). CMS y LMS vulnerables a ataques de sus administradores de bases de datos. Revista de Arquitectura e Ingeniería, 12(2). https://dialnet.unirioja.es/descarga/articulo/6548141.pdf
Ferruzola , E., Bermeo , O., & Arévalo , L. (2022). Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim. Ecuadorian Science Journal, 6(1), 23-31. https://dialnet.unirioja.es/servlet/articulo?codigo=8470898
González , C. (2019). Desafíos de Seguridad en Redes 5G. Revista Technology Inside, 36-45. https://dialnet.unirioja.es/servlet/articulo?codigo=8856330
Henao, B., Prada, J., Pérez, A., Bernal, S., Gaviria, J., Ramírez, A., & Navarro, A. (2022). Ciberseguridad: los datos tienen la respuesta.
Joshi , K., Bhatt, C., Shah , K., Parmar , D., Corchado , J., Bruno , A., & Mazzeo , L. (29 de julio de 2023). Técnicas de aprendizaje automático para predecir ataques de phishing en redes Blockchain: un estudio comparativo. 16(8), 366. https://doi.org/https://doi.org/10.3390/a16080366
Lanzillotti, A., & Korman, G. (septiembre de 2018). Conocimiento e identificación del cyberbullying por parte de docentes de Buenos Aires. Revista mexicana de investigación educativa, 23(78). https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-66662018000300817
Lorusso, G., & Rios, C. (2022). Evaluación del rendimiento de honeypot en redes telemáticas. Revista Electrónica de Estudios Telemáticos, 21(1), 26-45. https://ojs.urbe.edu/index.php/telematique/article/view/3832/5283
Martínez , L., Sandoval, A., & García, L. (2023). Análisis de información digital en dispositivos de almacenamiento mediante técnicas de procesamiento del lenguaje natural supervisadas y no supervisadas. Future Internet , 15(5), 155. https://doi.org/https://doi.org/10.3390/fi15050155
Mayer, L. (junio de 2018). Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis , 24(1). https://doi.org/http://dx.doi.org/10.4067/S0718-00122018000100159
Mayer, L., & Oliver , G. (junio de 2020). El delito de fraude informático: Concepto y delimitación. Rev. chil. derecho tecnol., 9(1). https://doi.org/http://dx.doi.org/10.5354/0719-2584.2020.53447
Mozo, A., Pastor, A., Karamchandani, A., Cal, L., Rivera, D., & Moreno, J. (2022). Integración de detectores de ataques basados en aprendizaje automático en ejercicios defensivos de una gama cibernética 5G. Appl. Sci. , 12(20), 10349. https://doi.org/https://doi.org/10.3390/app122010349
Navarro-Cardoso, F., & Montesdeoca , D. (31 de julio de 2021). La cibercriminalidad sexual juvenil como nueva forma de delincuencia. Revista Penal México, 10(19), 37-58. https://revistaciencias.inacipe.gob.mx/index.php/01/article/view/453
Noreña , P., & Calderón , S. (2018). Técnica de protección para credenciales de autenticación en redes sociales y correo electrónico ante ataques phishing. Publicaciones e Investigación, 12(2). https://dialnet.unirioja.es/servlet/articulo?codigo=8660137
Orosco , J., & Pomasunco, R. (8 de junio de 2020). Adolescentes frente a los riesgos en el uso de las TIC. Revista Electrónica de Investigación Educativa, 22. https://doi.org/https://doi.org/10.24320/redie.2020.22.e17.2298
Pacheco, B., Lozano, J., & González, N. (2018). Diagnóstico de utilización de Redes sociales: factor de riesgo para el adolescente. Revista Iberoamericana para la Investigación y el Desarrollo Educativo, 8(16). https://doi.org/https://doi.org/10.23913/ride.v8i16.334
Perdigón, R. (2022). Evaluación de Snort y Suricata para la detección de sondeos de redes y ataques de denegación de servicio. Revista científica de sistemas e informática, 2(2), 21-33. https://dialnet.unirioja.es/servlet/articulo?codigo=8719009
Perdigón, R. (2022). Suricata como detector de intrusos para la seguridad en redes de datos empresariales. Ciencia UNEMI, 15(39), 15-39. https://doi.org/https://doi.org/10.29076/issn.2528-7737vol15iss39.2022pp44-53p
Pola, E., López, M., González, J., González, N., Mujica, D., & Santamaría, G. (2022). Analisis comparativo de variables utilizadas en redes distribuidas zigbee para detección de intrusiones desde dispositivos finales en una red de vehículos autónomos no tripulados. https://dialnet.unirioja.es/servlet/articulo?codigo=8661169
Pola, E., López, M., González, J., González, N., Mújica, D., & Santamaría, G. (2022). Análisis comparativo de variables utilizadas en redes distribuidas zigbee para detección de intrusiones desde dispositivos finales en una red de vehículos autónomos no tripulados. Revista DYNA, 97(6). https://dialnet.unirioja.es/servlet/articulo?codigo=8661169
Quezada , B., & León , D. (2022). Revisión sistemática de la literatura relacionada con ciberseguridad apoyada con análisis de Big Data para actividades de Red Team. http://dspace.ups.edu.ec/handle/123456789/23322
Quiroz , S., Zapata , J., & Vargas , H. (2020). Predicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro Kalman. 23(48), 249-267. https://dialnet.unirioja.es/servlet/articulo?codigo=7833456
Quiroz , S., Zapata , J., & Vargas , H. (2020). Predicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro Kalman. http://dx.doi.org/10.22430/22565337.1586
Ramirez, E., Norabuena, R., Toledo, R., & Henostroza, P. (2022). Validación de una escala de conciencia sobre ciberdelito en estudiantes universitarios de Perú. Revista Científica General José María Córdova, 20(37), 209–224. https://doi.org/https://doi.org/10.21830/19006586.791
Rodríguez , O., Legón, C., Socorro, R., & Navarro, P. (julio de 2019). Patrones en el orden de los clics y su influencia en la debilidad de las claves en la Técnica de Autenticación Gráfica Passpoints. Serie Científica de la Universidad de las Ciencias Informáticas, 12(7), 37-47. https://dialnet.unirioja.es/servlet/articulo?codigo=8590186
Vivanco, D., Bolaños , F., & Angulo, N. (2020). Estudio exploratorio de las estrategias para la protección a las redes empresariales de las infecciones ransomware. Revista Científica Multidisciplinaria Arbitrada “YACHASUN”, 4(7). https://dialnet.unirioja.es/servlet/articulo?codigo=8377825
Published
How to Cite
Issue
Section
License
Copyright (c) 2024 Scientific Journal of Informatics ENCRYPT - ISSN: 2737-6389.
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.