Machine learning en la seguridad informática de las pymes: una revisión sistemática
Descripción del Articulo
Las pequeñas y medianas empresas (PYME) requieren atención urgente ya que el riesgo de los ciberataques es el más evidente en su panorama cibernético. El propósito de este trabajo es la evaluación crítica de la literatura existente centrada en el Machine Learning aplicado a la Protección Cibernética...
| Autores: | , |
|---|---|
| Formato: | artículo |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Autónoma del Perú |
| Repositorio: | AUTONOMA-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.autonoma.edu.pe:20.500.13067/3569 |
| Enlace del recurso: | https://hdl.handle.net/20.500.13067/3569 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ciberseguridad Machine learning Inteligencia Artificial (IA) Protección cibernética https://purl.org/pe-repo/ocde/ford#5.02.04 |
| id |
AUTO_5530692caaae12acd8d16108372d63d9 |
|---|---|
| oai_identifier_str |
oai:repositorio.autonoma.edu.pe:20.500.13067/3569 |
| network_acronym_str |
AUTO |
| network_name_str |
AUTONOMA-Institucional |
| repository_id_str |
4774 |
| dc.title.es_PE.fl_str_mv |
Machine learning en la seguridad informática de las pymes: una revisión sistemática |
| dc.title.alternative.es_PE.fl_str_mv |
Machine learning en la seguridad informática de las pymes: una revisión sistemática |
| title |
Machine learning en la seguridad informática de las pymes: una revisión sistemática |
| spellingShingle |
Machine learning en la seguridad informática de las pymes: una revisión sistemática Tucto Valerio, Alejandro Magno Ciberseguridad Machine learning Inteligencia Artificial (IA) Protección cibernética https://purl.org/pe-repo/ocde/ford#5.02.04 |
| title_short |
Machine learning en la seguridad informática de las pymes: una revisión sistemática |
| title_full |
Machine learning en la seguridad informática de las pymes: una revisión sistemática |
| title_fullStr |
Machine learning en la seguridad informática de las pymes: una revisión sistemática |
| title_full_unstemmed |
Machine learning en la seguridad informática de las pymes: una revisión sistemática |
| title_sort |
Machine learning en la seguridad informática de las pymes: una revisión sistemática |
| author |
Tucto Valerio, Alejandro Magno |
| author_facet |
Tucto Valerio, Alejandro Magno Chinchay Vasquez, Lauro |
| author_role |
author |
| author2 |
Chinchay Vasquez, Lauro |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Musayon Oblitas, Ivonne Sadith |
| dc.contributor.author.fl_str_mv |
Tucto Valerio, Alejandro Magno Chinchay Vasquez, Lauro |
| dc.subject.es_PE.fl_str_mv |
Ciberseguridad Machine learning Inteligencia Artificial (IA) Protección cibernética |
| topic |
Ciberseguridad Machine learning Inteligencia Artificial (IA) Protección cibernética https://purl.org/pe-repo/ocde/ford#5.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.02.04 |
| description |
Las pequeñas y medianas empresas (PYME) requieren atención urgente ya que el riesgo de los ciberataques es el más evidente en su panorama cibernético. El propósito de este trabajo es la evaluación crítica de la literatura existente centrada en el Machine Learning aplicado a la Protección Cibernética de las pymes. Se revisó un total de ochenta y ocho artículos pertenecientes al periodo de 2020 – 2024, estos fueron extraídos de las bases de datos IEEE Xplore Digital Library, Science Direct, ACM Digital Library y SpringerLink. La metodología incluyó la revisión de la cantidad de estudios sobre la identificación de amenazas, la gestión de riesgos, la protección de recursos, los sistemas de usuarios y la cibercrimen forensics. se identificaron habilidades transferibles mediante el uso de sistemas de Machine Learning e Inteligencia Artificial. Al implementar estas técnicas de IA, las opiniones de los encuestados consideran que las amenazas que enfrentan las pymes son desafíos. Incrementar el uso de Machine Learning, enfocar mejores las medidas de seguridad e introducir nuevos sistemas con el uso de inteligencia artificial. La inteligencia artificial es necesaria no solo para la detección eficaz de nuevas amenazas. Su problema central es conocer las técnicas que pueden ayudar a la integración de bases de datos y la facilitación de conceptos muy variados. Las conclusiones indican que la adopción es vital para consolidar la ciberseguridad en las pymes. Machine Learning se presenta como una solución clave para protegerlas frente al aumento de las amenazas cibernéticas. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-01-22T20:03:52Z |
| dc.date.available.none.fl_str_mv |
2025-01-22T20:03:52Z |
| dc.date.issued.fl_str_mv |
2025-01-22 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/article |
| format |
article |
| dc.identifier.citation.es_PE.fl_str_mv |
Tucto Valerio, A. M., & Chinchay Vasquez, L. (2024). Machine learning en la seguridad informática de las pymes: una revisión sistemática [Trabajo de investigación, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú. |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.13067/3569 |
| identifier_str_mv |
Tucto Valerio, A. M., & Chinchay Vasquez, L. (2024). Machine learning en la seguridad informática de las pymes: una revisión sistemática [Trabajo de investigación, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú. |
| url |
https://hdl.handle.net/20.500.13067/3569 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Autónoma del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
AUTONOMA |
| dc.source.none.fl_str_mv |
reponame:AUTONOMA-Institucional instname:Universidad Autónoma del Perú instacron:AUTONOMA |
| instname_str |
Universidad Autónoma del Perú |
| instacron_str |
AUTONOMA |
| institution |
AUTONOMA |
| reponame_str |
AUTONOMA-Institucional |
| collection |
AUTONOMA-Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/1/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdf http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/2/Autorizaci%c3%b3n.pdf http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/3/Turnitin%20%2810%25%29.pdf http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/5/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdf.txt http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/7/Autorizaci%c3%b3n.pdf.txt http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/9/Turnitin%20%2810%25%29.pdf.txt http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/6/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdf.jpg http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/8/Autorizaci%c3%b3n.pdf.jpg http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/10/Turnitin%20%2810%25%29.pdf.jpg http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/4/license.txt |
| bitstream.checksum.fl_str_mv |
e000c23a7143eb882165f649ec1e53e6 ffa98bde22a7a45748432e51fa58768c 9b20f06073dd3a6248cad5aded206a16 5eb09f62357cfe852d6aa463ee52cf5e 4fecb5889094d4022482673b17badadd 9a1d39f3899df4c3c1f1eb5101df41ec 376f6a0541aa1e3ab79fa98810b9c47b b9b4eb57cb884d51c86ab0b82cea02fa 32418757e514b59e2be9fafe978947fa 2e02f7f19671f565f98e3666cf2e95ae |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Autonoma del Perú |
| repository.mail.fl_str_mv |
repositorio@autonoma.pe |
| _version_ |
1846696198590693376 |
| spelling |
Musayon Oblitas, Ivonne SadithTucto Valerio, Alejandro MagnoChinchay Vasquez, Lauro2025-01-22T20:03:52Z2025-01-22T20:03:52Z2025-01-22Tucto Valerio, A. M., & Chinchay Vasquez, L. (2024). Machine learning en la seguridad informática de las pymes: una revisión sistemática [Trabajo de investigación, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú.https://hdl.handle.net/20.500.13067/3569Las pequeñas y medianas empresas (PYME) requieren atención urgente ya que el riesgo de los ciberataques es el más evidente en su panorama cibernético. El propósito de este trabajo es la evaluación crítica de la literatura existente centrada en el Machine Learning aplicado a la Protección Cibernética de las pymes. Se revisó un total de ochenta y ocho artículos pertenecientes al periodo de 2020 – 2024, estos fueron extraídos de las bases de datos IEEE Xplore Digital Library, Science Direct, ACM Digital Library y SpringerLink. La metodología incluyó la revisión de la cantidad de estudios sobre la identificación de amenazas, la gestión de riesgos, la protección de recursos, los sistemas de usuarios y la cibercrimen forensics. se identificaron habilidades transferibles mediante el uso de sistemas de Machine Learning e Inteligencia Artificial. Al implementar estas técnicas de IA, las opiniones de los encuestados consideran que las amenazas que enfrentan las pymes son desafíos. Incrementar el uso de Machine Learning, enfocar mejores las medidas de seguridad e introducir nuevos sistemas con el uso de inteligencia artificial. La inteligencia artificial es necesaria no solo para la detección eficaz de nuevas amenazas. Su problema central es conocer las técnicas que pueden ayudar a la integración de bases de datos y la facilitación de conceptos muy variados. Las conclusiones indican que la adopción es vital para consolidar la ciberseguridad en las pymes. Machine Learning se presenta como una solución clave para protegerlas frente al aumento de las amenazas cibernéticas.application/pdfspaUniversidad Autónoma del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/AUTONOMAreponame:AUTONOMA-Institucionalinstname:Universidad Autónoma del Perúinstacron:AUTONOMACiberseguridadMachine learningInteligencia Artificial (IA)Protección cibernéticahttps://purl.org/pe-repo/ocde/ford#5.02.04Machine learning en la seguridad informática de las pymes: una revisión sistemáticaMachine learning en la seguridad informática de las pymes: una revisión sistemáticainfo:eu-repo/semantics/articleBachiller en Ingeniería de SistemasUniversidad Autónoma del Perú. Facultad de Ingeniería y ArquitecturaIngeniería de Sistemas09606289https://orcid.org/0000-0002-5877-88577276785646337365612076Noblecilla Mirano, Leonardo ErickZárate Bocanegra, Jhony AlexCappillo Salazar, Ivan Carlos Luigihttps://purl.org/pe-repo/renati/level#bachillerhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionORIGINALTucto Valerio, A. M., & Chinchay Vasquez, L..pdfTucto Valerio, A. M., & Chinchay Vasquez, L..pdfTIapplication/pdf713716http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/1/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdfe000c23a7143eb882165f649ec1e53e6MD51Autorización.pdfAutorización.pdfDocumentaciónapplication/pdf2460651http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/2/Autorizaci%c3%b3n.pdfffa98bde22a7a45748432e51fa58768cMD52Turnitin (10%).pdfTurnitin (10%).pdfDocumentaciónapplication/pdf438184http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/3/Turnitin%20%2810%25%29.pdf9b20f06073dd3a6248cad5aded206a16MD53TEXTTucto Valerio, A. M., & Chinchay Vasquez, L..pdf.txtTucto Valerio, A. M., & Chinchay Vasquez, L..pdf.txtExtracted texttext/plain45431http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/5/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdf.txt5eb09f62357cfe852d6aa463ee52cf5eMD55Autorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain16840http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/7/Autorizaci%c3%b3n.pdf.txt4fecb5889094d4022482673b17badaddMD57Turnitin (10%).pdf.txtTurnitin (10%).pdf.txtExtracted texttext/plain52549http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/9/Turnitin%20%2810%25%29.pdf.txt9a1d39f3899df4c3c1f1eb5101df41ecMD59THUMBNAILTucto Valerio, A. M., & Chinchay Vasquez, L..pdf.jpgTucto Valerio, A. M., & Chinchay Vasquez, L..pdf.jpgGenerated Thumbnailimage/jpeg4567http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/6/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdf.jpg376f6a0541aa1e3ab79fa98810b9c47bMD56Autorización.pdf.jpgAutorización.pdf.jpgGenerated Thumbnailimage/jpeg7954http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/8/Autorizaci%c3%b3n.pdf.jpgb9b4eb57cb884d51c86ab0b82cea02faMD58Turnitin (10%).pdf.jpgTurnitin (10%).pdf.jpgGenerated Thumbnailimage/jpeg3840http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/10/Turnitin%20%2810%25%29.pdf.jpg32418757e514b59e2be9fafe978947faMD510LICENSElicense.txtlicense.txttext/plain; charset=utf-847http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/4/license.txt2e02f7f19671f565f98e3666cf2e95aeMD5420.500.13067/3569oai:repositorio.autonoma.edu.pe:20.500.13067/35692025-10-13 09:33:36.248Repositorio de la Universidad Autonoma del Perúrepositorio@autonoma.peaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5kLzQuMC8= |
| score |
13.968414 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).