Técnicas y Metodologías de Big Data para el Análisis del Comportamiento del Cibercrimen en Tiempos de Pandemia y Postpandemia
Resumen
La transformación digital acelerada por la pandemia de COVID-19 ha generado un incremento significativo en la actividad delictiva en entornos digitales. En este contexto, las técnicas y metodologías de Big Data han emergido como herramientas esenciales para el análisis y la predicción del comportamiento del cibercrimen. Este artículo presenta una revisión de las principales herramientas y enfoques de Big Data aplicadas al estudio del cibercrimen durante la pandemia y en la etapa postpandémica. Se destacan los métodos de minería de datos, análisis predictivo, aprendizaje automático y procesamiento de lenguaje natural, así como su contribución a la identificación de patrones delictivos, evaluación de riesgos y formulación de políticas públicas. El estudio concluye que el uso estratégico del Big Data no solo permite una mejor comprensión del fenómeno criminal digital, sino que también facilita respuestas más rápidas y eficaces por parte de las instituciones de ciberseguridad.
Descargas
Citas
Ahmed, M., Mahmood, A. N., & Hu, J. (2016). A survey of network anomaly detection techniques. Journal of Network and Computer Applications, 60, 19–31.
https://doi.org/10.1016/j.jnca.2015.11.016
Andrejevic, M. (2020). Automated media. Routledge.
Bada, M., & Nurse, J. R. C. (2019). The social and psychological impact of cyber security breaches: A literature review. Research Report, University of Oxford.
Burrell, J. (2016). How the machine ‘thinks’: Understanding opacity in machine learning algorithms. Big Data & Society, 3(1), 1–12. https://doi.org/10.1177/2053951715622512
Camacho-Collados, J., & Pilehvar, M. T. (2018). From word to sense embeddings: A survey on vector representations of meaning. Journal of Artificial Intelligence Research, 63, 743–788.
Check Point Research. (2021). Cyber Attack Trends: 2021 Mid-Year Report. Retrieved from
https://research.checkpoint.com
Chen, H., Chiang, R., & Storey, V. (2018). Business intelligence and analytics: From big data to big impact. MIS Quarterly, 36(4), 1165–1188.
Choo, K.-K. R. (2011). The cyber threat landscape: Challenges and future research directions. Computers & Security, 30(8), 719–731. https://doi.org/10.1016/j.cose.2011.08.004
Cisco. (2022). Cybersecurity Threat Trends. Retrieved from https://www.cisco.com
Clarke, R. V., & Cornish, D. B. (1985). Modeling offenders’ decisions: A framework for research and policy. In M. Tonry & N. Morris (Eds.), Crime and Justice (Vol. 6, pp. 147–185). University of Chicago Press.
Diro, A. A., & Chilamkurti, N. (2018). Distributed attack detection scheme using deep learning approach for Internet of Things. Future Generation Computer Systems, 82, 761–768.
Europol. (2021). Internet Organised Crime Threat Assessment (IOCTA) 2021. Retrieved from
Fortinet. (2021). Global Threat Landscape Report. Retrieved from https://www.fortinet.com
González, L., & Méndez, R. (2022). Ciberseguridad y pandemia: análisis de las nuevas amenazas digitales. Revista de Seguridad y Defensa, 8(1), 45–62.
Han, S., Kim, J., & Lee, H. (2022). Real-time cyber threat detection using Twitter data: A hybrid approach combining sentiment analysis and topic modeling. Computers & Security, 112, 102512.
Jordan, M. I., & Mitchell, T. M. (2015). Machine learning: Trends, perspectives, and prospects. Science, 349(6245), 255–260. https://doi.org/10.1126/science.aaa8415
Katal, A., Wazid, M., & Goudar, R. H. (2013). Big data: Issues, challenges, tools and good practices. In 2013 Sixth International Conference on Contemporary Computing (pp. 404–409). IEEE.
https://doi.org/10.1109/IC3.2013.6612229
Khan, M., Kiah, M. L. M., Madani, S. A., Khan, S. U., & Buyya, R. (2022). A survey on Big Data security and privacy issues. Journal of Cloud Computing, 11, 14.
Kshetri, N. (2021). COVID-19 and digital transformations in the global economy: The rise of cyber risks. Journal of Global Information Technology Management, 24(2), 121–132.
Murillo Zavala, A. M., Chica Bravo, G. M., Franco Alvarado, I. E., & Vélez Castro, J. B. (2025). Marcadores tempranos en el diagnóstico de la enfermedad renal crónica en pacientes diabéticos e hipertensos: Revisión bibliográfica. Arandu UTIC, 12(1), 4465–4479. https://doi.org/10.69639/arandu.v12i1.905
Colmán López, M. C. (2025). La inteligencia artificial en la creación artística: Análisis de su influencia en la producción cultural. I+D Internacional Revista Científica Y Académica , 4(1), 43–64. https://doi.org/10.63636/3078-1639.v4.n1.26
Fernández Sánchez , D. (2025). Implementación de Algoritmos de Machine Learning para la Detección Temprana de Fraude en Transacciones Electrónicas. Ciencia Y Reflexión, 4(1), 2652–2667. https://doi.org/10.70747/cr.v4i1.285
Valdivieso Rezabala, R. S. (2025). Evaluación del Aprovechamiento de los Productos Forestales no Maderables en Tres Recintos de la Parroquia Campozano, Cantón Paján, Manabí, Ecuador. Ciencia Latina Revista Científica Multidisciplinar, 9(2), 7941-7959. https://doi.org/10.37811/cl_rcm.v9i2.17513
Pérez Gallegos , S. J., & Domínguez Marín, M. J. (2025). La Importancia de Contar con un Perfil Competitivo en Psicólogos que Atienden a Estudiantes Universitarios. Estudios Y Perspectivas Revista Científica Y Académica , 5(2), 881–895. https://doi.org/10.61384/r.c.a.v5i2.1166
Jiménez Gómez, R. (2025). Análisis de la Heterogeneidad Estructural de las Regiones de Costa Rica. Ciencia Y Reflexión, 4(2), 37–66. https://doi.org/10.70747/cr.v4i2.244
Laney, D. (2001). 3D data management: Controlling data volume, velocity, and variety. META Group Research Note, 6(70), 1.
Malleson, N., & Birkin, M. (2013). Towards victim-oriented crime modelling in an agent-based simulation. Crime Prevention and Community Safety, 15(3), 188–203.
Mayer-Schönberger, V., & Cukier, K. (2013). Big Data: A revolution that will transform how we live, work, and think. Houghton Mifflin Harcourt.
Moher, D., Liberati, A., Tetzlaff, J., Altman, D. G., & PRISMA Group. (2009). Preferred reporting items for systematic reviews and meta-analyses: The PRISMA statement. PLoS Medicine, 6(7), e1000097.
Sarker, I. H. (2021). Machine learning: Algorithms, real-world applications and research directions. SN Computer Science, 2(3), 160.
Srinivas, J., Das, A. K., & Kumar, N. (2020). Government regulations in cyber security: Framework, standards and recommendations. Future Generation Computer Systems, 100, 636–650.
UNCTAD. (2021). Digital Economy Report 2021: Cross-border data flows and development. United Nations Conference on Trade and Development.
Vincent, N., Hecht, B., & Sen, S. (2022). Algorithms ruin everything: Learning from the failures of algorithmic content moderation. ACM Transactions on Computer-Human Interaction (TOCHI), 29(1), 1–33.
Yar, M. (2013). Cybercrime and Society (2nd ed.). SAGE Publications.
Zarsky, T. Z. (2017). Incompatible: The GDPR in the age of big data. Seton Hall Law Review, 47(4), 995–1020.
Zhou, X., Han, L., & Zhang, Y. (2021). Cybercrime detection and prevention using NLP and deep learning. Journal of Information Security and Applications, 59, 102829.
Derechos de autor 2025 Víctor Iván Valladarez González , Rodrigo Cadena Martínez

Esta obra está bajo licencia internacional Creative Commons Reconocimiento 4.0.