Técnicas y Metodologías de Big Data para el Análisis del Comportamiento del Cibercrimen en Tiempos de Pandemia y Postpandemia

Palabras clave: big data, cibercrimen, pandemia, postpandemia, análisis predictivo

Resumen

La transformación digital acelerada por la pandemia de COVID-19 ha generado un incremento significativo en la actividad delictiva en entornos digitales. En este contexto, las técnicas y metodologías de Big Data han emergido como herramientas esenciales para el análisis y la predicción del comportamiento del cibercrimen. Este artículo presenta una revisión de las principales herramientas y enfoques de Big Data aplicadas al estudio del cibercrimen durante la pandemia y en la etapa postpandémica. Se destacan los métodos de minería de datos, análisis predictivo, aprendizaje automático y procesamiento de lenguaje natural, así como su contribución a la identificación de patrones delictivos, evaluación de riesgos y formulación de políticas públicas. El estudio concluye que el uso estratégico del Big Data no solo permite una mejor comprensión del fenómeno criminal digital, sino que también facilita respuestas más rápidas y eficaces por parte de las instituciones de ciberseguridad.

Descargas

La descarga de datos todavía no está disponible.

Citas

Ahmed, M., Mahmood, A. N., & Hu, J. (2016). A survey of network anomaly detection techniques. Journal of Network and Computer Applications, 60, 19–31.

https://doi.org/10.1016/j.jnca.2015.11.016

Andrejevic, M. (2020). Automated media. Routledge.

Bada, M., & Nurse, J. R. C. (2019). The social and psychological impact of cyber security breaches: A literature review. Research Report, University of Oxford.

Burrell, J. (2016). How the machine ‘thinks’: Understanding opacity in machine learning algorithms. Big Data & Society, 3(1), 1–12. https://doi.org/10.1177/2053951715622512

Camacho-Collados, J., & Pilehvar, M. T. (2018). From word to sense embeddings: A survey on vector representations of meaning. Journal of Artificial Intelligence Research, 63, 743–788.

Check Point Research. (2021). Cyber Attack Trends: 2021 Mid-Year Report. Retrieved from

https://research.checkpoint.com

Chen, H., Chiang, R., & Storey, V. (2018). Business intelligence and analytics: From big data to big impact. MIS Quarterly, 36(4), 1165–1188.

Choo, K.-K. R. (2011). The cyber threat landscape: Challenges and future research directions. Computers & Security, 30(8), 719–731. https://doi.org/10.1016/j.cose.2011.08.004

Cisco. (2022). Cybersecurity Threat Trends. Retrieved from https://www.cisco.com

Clarke, R. V., & Cornish, D. B. (1985). Modeling offenders’ decisions: A framework for research and policy. In M. Tonry & N. Morris (Eds.), Crime and Justice (Vol. 6, pp. 147–185). University of Chicago Press.

Diro, A. A., & Chilamkurti, N. (2018). Distributed attack detection scheme using deep learning approach for Internet of Things. Future Generation Computer Systems, 82, 761–768.

Europol. (2021). Internet Organised Crime Threat Assessment (IOCTA) 2021. Retrieved from

https://www.europol.europa.eu

Fortinet. (2021). Global Threat Landscape Report. Retrieved from https://www.fortinet.com

González, L., & Méndez, R. (2022). Ciberseguridad y pandemia: análisis de las nuevas amenazas digitales. Revista de Seguridad y Defensa, 8(1), 45–62.

Han, S., Kim, J., & Lee, H. (2022). Real-time cyber threat detection using Twitter data: A hybrid approach combining sentiment analysis and topic modeling. Computers & Security, 112, 102512.

Jordan, M. I., & Mitchell, T. M. (2015). Machine learning: Trends, perspectives, and prospects. Science, 349(6245), 255–260. https://doi.org/10.1126/science.aaa8415

Katal, A., Wazid, M., & Goudar, R. H. (2013). Big data: Issues, challenges, tools and good practices. In 2013 Sixth International Conference on Contemporary Computing (pp. 404–409). IEEE.

https://doi.org/10.1109/IC3.2013.6612229

Khan, M., Kiah, M. L. M., Madani, S. A., Khan, S. U., & Buyya, R. (2022). A survey on Big Data security and privacy issues. Journal of Cloud Computing, 11, 14.

Kshetri, N. (2021). COVID-19 and digital transformations in the global economy: The rise of cyber risks. Journal of Global Information Technology Management, 24(2), 121–132.

Murillo Zavala, A. M., Chica Bravo, G. M., Franco Alvarado, I. E., & Vélez Castro, J. B. (2025). Marcadores tempranos en el diagnóstico de la enfermedad renal crónica en pacientes diabéticos e hipertensos: Revisión bibliográfica. Arandu UTIC, 12(1), 4465–4479. https://doi.org/10.69639/arandu.v12i1.905

Colmán López, M. C. (2025). La inteligencia artificial en la creación artística: Análisis de su influencia en la producción cultural. I+D Internacional Revista Científica Y Académica , 4(1), 43–64. https://doi.org/10.63636/3078-1639.v4.n1.26

Fernández Sánchez , D. (2025). Implementación de Algoritmos de Machine Learning para la Detección Temprana de Fraude en Transacciones Electrónicas. Ciencia Y Reflexión, 4(1), 2652–2667. https://doi.org/10.70747/cr.v4i1.285

Valdivieso Rezabala, R. S. (2025). Evaluación del Aprovechamiento de los Productos Forestales no Maderables en Tres Recintos de la Parroquia Campozano, Cantón Paján, Manabí, Ecuador. Ciencia Latina Revista Científica Multidisciplinar, 9(2), 7941-7959. https://doi.org/10.37811/cl_rcm.v9i2.17513

Pérez Gallegos , S. J., & Domínguez Marín, M. J. (2025). La Importancia de Contar con un Perfil Competitivo en Psicólogos que Atienden a Estudiantes Universitarios. Estudios Y Perspectivas Revista Científica Y Académica , 5(2), 881–895. https://doi.org/10.61384/r.c.a.v5i2.1166

Jiménez Gómez, R. (2025). Análisis de la Heterogeneidad Estructural de las Regiones de Costa Rica. Ciencia Y Reflexión, 4(2), 37–66. https://doi.org/10.70747/cr.v4i2.244

Laney, D. (2001). 3D data management: Controlling data volume, velocity, and variety. META Group Research Note, 6(70), 1.

Malleson, N., & Birkin, M. (2013). Towards victim-oriented crime modelling in an agent-based simulation. Crime Prevention and Community Safety, 15(3), 188–203.

Mayer-Schönberger, V., & Cukier, K. (2013). Big Data: A revolution that will transform how we live, work, and think. Houghton Mifflin Harcourt.

Moher, D., Liberati, A., Tetzlaff, J., Altman, D. G., & PRISMA Group. (2009). Preferred reporting items for systematic reviews and meta-analyses: The PRISMA statement. PLoS Medicine, 6(7), e1000097.

Sarker, I. H. (2021). Machine learning: Algorithms, real-world applications and research directions. SN Computer Science, 2(3), 160.

Srinivas, J., Das, A. K., & Kumar, N. (2020). Government regulations in cyber security: Framework, standards and recommendations. Future Generation Computer Systems, 100, 636–650.

UNCTAD. (2021). Digital Economy Report 2021: Cross-border data flows and development. United Nations Conference on Trade and Development.

Vincent, N., Hecht, B., & Sen, S. (2022). Algorithms ruin everything: Learning from the failures of algorithmic content moderation. ACM Transactions on Computer-Human Interaction (TOCHI), 29(1), 1–33.

Yar, M. (2013). Cybercrime and Society (2nd ed.). SAGE Publications.

Zarsky, T. Z. (2017). Incompatible: The GDPR in the age of big data. Seton Hall Law Review, 47(4), 995–1020.

Zhou, X., Han, L., & Zhang, Y. (2021). Cybercrime detection and prevention using NLP and deep learning. Journal of Information Security and Applications, 59, 102829.

Publicado
2025-07-10
Cómo citar
Valladarez González , V. I., & Cadena Martínez, R. (2025). Técnicas y Metodologías de Big Data para el Análisis del Comportamiento del Cibercrimen en Tiempos de Pandemia y Postpandemia. Ciencia Latina Revista Científica Multidisciplinar, 9(3), 5952-5970. https://doi.org/10.37811/cl_rcm.v9i3.18235
Sección
Ciencias y Tecnologías