Técnicas de computación utilizadas para prevenir delitos informáticos

Autores/as

  • Jimmy Intriago-Moreira Universidad Técnica de Manabí
  • Leonardo Chancay-García Universidad Técnica de Manabí

DOI:

https://doi.org/10.56124/encriptar.v7i14.003

Palabras clave:

delitos informáticos, prevención, técnicas, América Latina, España, revisión sistemática, modalidades, legislación, efectividad, desafíos

Resumen

En el marco de la prevención de delitos informáticos en América Latina, se ha realizado una revisión sistemática de la literatura con el propósito de analizar enfoques y hallazgos clave presentes en 24 artículos publicados entre 2018 y 2023. Estos artículos se han clasificado en dos categorías: delitos informáticos y técnicas de prevención. En relación con los delitos informáticos, se investigaron las modalidades existentes y la legislación vigente que los aborda. Por otro lado, en el ámbito de las técnicas de prevención, se examinaron tendencias, efectividad y desafíos relacionados con su implementación. El análisis revela una distribución equilibrada entre ambas categorías, con un 47.37% de los artículos centrados en delitos informáticos y un 52.63% en técnicas de prevención. Este estudio busca proporcionar una comprensión comprehensiva de los aspectos clave en la prevención de delitos informáticos en la región latinoamericana, así como ofrecer una perspectiva sobre las tendencias emergentes y los retos presentes en este campo.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Andrade , L. (2022). Criminología en las redes sociales: Un estudio realizado en la escuela. Archivos de Criminología, Seguridad Privada y Criminalística,(29), 43-74. https://dialnet.unirioja.es/servlet/articulo?codigo=8333919

Armijos, J. (2018). Honeypot como herramienta de prevención de ciberataques. http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-1212_CampoverdeArmijosJI

Castellanos , O., & García, M. (2020). Análisis y caracterización de conjuntos de datos para detección de intrusiones. Serie Científica de la Universidad de las Ciencias Informáticas,, 13(4), 39-52. https://dialnet.unirioja.es/servlet/articulo?codigo=8590270

Coyac , J., Sidorov , G., Aguirre , E., & Hernández, G. (2023). Detección de ciberataques en mensajes de redes sociales basada en redes neuronales convolucionales y técnicas de PNL. Mach. Learn. Knowl. Extr., 5(3), 1132-1148. https://doi.org/https://doi.org/10.3390/make5030058

Cruz, J. (2018). Implementación de una herramienta SIEM (Security Information and Event Management) en una empresa de seguros. https://alicia.concytec.gob.pe/vufind/Record/UTPD_c903375fe44f585050b24552744526e0

Cumbicus, O., Ludeña, P., & Neyra , L. (2022). Técnicas de Machine Learning para la Detección de Ransomware: Revisión Sistemática de Literatura. https://doi.org/https://doi.org/10.5281/zenodo.7373655

Díaz, J., Mejías, A., & Arteaga, F. (2001). Aplicación de los filtros de Kalman a sistemas de control. https://www.redalyc.org/pdf/707/70780105.pdf

Domínguez, A., Sepúlveda, J., & Núñez, Y. (2018). CMS y LMS vulnerables a ataques de sus administradores de bases de datos. Revista de Arquitectura e Ingeniería, 12(2). https://dialnet.unirioja.es/descarga/articulo/6548141.pdf

Ferruzola , E., Bermeo , O., & Arévalo , L. (2022). Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim. Ecuadorian Science Journal, 6(1), 23-31. https://dialnet.unirioja.es/servlet/articulo?codigo=8470898

González , C. (2019). Desafíos de Seguridad en Redes 5G. Revista Technology Inside, 36-45. https://dialnet.unirioja.es/servlet/articulo?codigo=8856330

Henao, B., Prada, J., Pérez, A., Bernal, S., Gaviria, J., Ramírez, A., & Navarro, A. (2022). Ciberseguridad: los datos tienen la respuesta.

Joshi , K., Bhatt, C., Shah , K., Parmar , D., Corchado , J., Bruno , A., & Mazzeo , L. (29 de julio de 2023). Técnicas de aprendizaje automático para predecir ataques de phishing en redes Blockchain: un estudio comparativo. 16(8), 366. https://doi.org/https://doi.org/10.3390/a16080366

Lanzillotti, A., & Korman, G. (septiembre de 2018). Conocimiento e identificación del cyberbullying por parte de docentes de Buenos Aires. Revista mexicana de investigación educativa, 23(78). https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-66662018000300817

Lorusso, G., & Rios, C. (2022). Evaluación del rendimiento de honeypot en redes telemáticas. Revista Electrónica de Estudios Telemáticos, 21(1), 26-45. https://ojs.urbe.edu/index.php/telematique/article/view/3832/5283

Martínez , L., Sandoval, A., & García, L. (2023). Análisis de información digital en dispositivos de almacenamiento mediante técnicas de procesamiento del lenguaje natural supervisadas y no supervisadas. Future Internet , 15(5), 155. https://doi.org/https://doi.org/10.3390/fi15050155

Mayer, L. (junio de 2018). Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis , 24(1). https://doi.org/http://dx.doi.org/10.4067/S0718-00122018000100159

Mayer, L., & Oliver , G. (junio de 2020). El delito de fraude informático: Concepto y delimitación. Rev. chil. derecho tecnol., 9(1). https://doi.org/http://dx.doi.org/10.5354/0719-2584.2020.53447

Mozo, A., Pastor, A., Karamchandani, A., Cal, L., Rivera, D., & Moreno, J. (2022). Integración de detectores de ataques basados en aprendizaje automático en ejercicios defensivos de una gama cibernética 5G. Appl. Sci. , 12(20), 10349. https://doi.org/https://doi.org/10.3390/app122010349

Navarro-Cardoso, F., & Montesdeoca , D. (31 de julio de 2021). La cibercriminalidad sexual juvenil como nueva forma de delincuencia. Revista Penal México, 10(19), 37-58. https://revistaciencias.inacipe.gob.mx/index.php/01/article/view/453

Noreña , P., & Calderón , S. (2018). Técnica de protección para credenciales de autenticación en redes sociales y correo electrónico ante ataques phishing. Publicaciones e Investigación, 12(2). https://dialnet.unirioja.es/servlet/articulo?codigo=8660137

Orosco , J., & Pomasunco, R. (8 de junio de 2020). Adolescentes frente a los riesgos en el uso de las TIC. Revista Electrónica de Investigación Educativa, 22. https://doi.org/https://doi.org/10.24320/redie.2020.22.e17.2298

Pacheco, B., Lozano, J., & González, N. (2018). Diagnóstico de utilización de Redes sociales: factor de riesgo para el adolescente. Revista Iberoamericana para la Investigación y el Desarrollo Educativo, 8(16). https://doi.org/https://doi.org/10.23913/ride.v8i16.334

Perdigón, R. (2022). Evaluación de Snort y Suricata para la detección de sondeos de redes y ataques de denegación de servicio. Revista científica de sistemas e informática, 2(2), 21-33. https://dialnet.unirioja.es/servlet/articulo?codigo=8719009

Perdigón, R. (2022). Suricata como detector de intrusos para la seguridad en redes de datos empresariales. Ciencia UNEMI, 15(39), 15-39. https://doi.org/https://doi.org/10.29076/issn.2528-7737vol15iss39.2022pp44-53p

Pola, E., López, M., González, J., González, N., Mujica, D., & Santamaría, G. (2022). Analisis comparativo de variables utilizadas en redes distribuidas zigbee para detección de intrusiones desde dispositivos finales en una red de vehículos autónomos no tripulados. https://dialnet.unirioja.es/servlet/articulo?codigo=8661169

Pola, E., López, M., González, J., González, N., Mújica, D., & Santamaría, G. (2022). Análisis comparativo de variables utilizadas en redes distribuidas zigbee para detección de intrusiones desde dispositivos finales en una red de vehículos autónomos no tripulados. Revista DYNA, 97(6). https://dialnet.unirioja.es/servlet/articulo?codigo=8661169

Quezada , B., & León , D. (2022). Revisión sistemática de la literatura relacionada con ciberseguridad apoyada con análisis de Big Data para actividades de Red Team. http://dspace.ups.edu.ec/handle/123456789/23322

Quiroz , S., Zapata , J., & Vargas , H. (2020). Predicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro Kalman. 23(48), 249-267. https://dialnet.unirioja.es/servlet/articulo?codigo=7833456

Quiroz , S., Zapata , J., & Vargas , H. (2020). Predicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro Kalman. http://dx.doi.org/10.22430/22565337.1586

Ramirez, E., Norabuena, R., Toledo, R., & Henostroza, P. (2022). Validación de una escala de conciencia sobre ciberdelito en estudiantes universitarios de Perú. Revista Científica General José María Córdova, 20(37), 209–224. https://doi.org/https://doi.org/10.21830/19006586.791

Rodríguez , O., Legón, C., Socorro, R., & Navarro, P. (julio de 2019). Patrones en el orden de los clics y su influencia en la debilidad de las claves en la Técnica de Autenticación Gráfica Passpoints. Serie Científica de la Universidad de las Ciencias Informáticas, 12(7), 37-47. https://dialnet.unirioja.es/servlet/articulo?codigo=8590186

Vivanco, D., Bolaños , F., & Angulo, N. (2020). Estudio exploratorio de las estrategias para la protección a las redes empresariales de las infecciones ransomware. Revista Científica Multidisciplinaria Arbitrada “YACHASUN”, 4(7). https://dialnet.unirioja.es/servlet/articulo?codigo=8377825

Descargas

Publicado

2024-11-20

Cómo citar

Intriago-Moreira, J. ., & Chancay-García, L. . (2024). Técnicas de computación utilizadas para prevenir delitos informáticos. Revista Científica De Informática ENCRIPTAR - ISSN: 2737-6389., 7(14), 51–64. https://doi.org/10.56124/encriptar.v7i14.003