Machine learning en la seguridad informática de las pymes: una revisión sistemática

Descripción del Articulo

Las pequeñas y medianas empresas (PYME) requieren atención urgente ya que el riesgo de los ciberataques es el más evidente en su panorama cibernético. El propósito de este trabajo es la evaluación crítica de la literatura existente centrada en el Machine Learning aplicado a la Protección Cibernética...

Descripción completa

Detalles Bibliográficos
Autores: Tucto Valerio, Alejandro Magno, Chinchay Vasquez, Lauro
Formato: artículo
Fecha de Publicación:2025
Institución:Universidad Autónoma del Perú
Repositorio:AUTONOMA-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.autonoma.edu.pe:20.500.13067/3569
Enlace del recurso:https://hdl.handle.net/20.500.13067/3569
Nivel de acceso:acceso abierto
Materia:Ciberseguridad
Machine learning
Inteligencia Artificial (IA)
Protección cibernética
https://purl.org/pe-repo/ocde/ford#5.02.04
id AUTO_5530692caaae12acd8d16108372d63d9
oai_identifier_str oai:repositorio.autonoma.edu.pe:20.500.13067/3569
network_acronym_str AUTO
network_name_str AUTONOMA-Institucional
repository_id_str 4774
dc.title.es_PE.fl_str_mv Machine learning en la seguridad informática de las pymes: una revisión sistemática
dc.title.alternative.es_PE.fl_str_mv Machine learning en la seguridad informática de las pymes: una revisión sistemática
title Machine learning en la seguridad informática de las pymes: una revisión sistemática
spellingShingle Machine learning en la seguridad informática de las pymes: una revisión sistemática
Tucto Valerio, Alejandro Magno
Ciberseguridad
Machine learning
Inteligencia Artificial (IA)
Protección cibernética
https://purl.org/pe-repo/ocde/ford#5.02.04
title_short Machine learning en la seguridad informática de las pymes: una revisión sistemática
title_full Machine learning en la seguridad informática de las pymes: una revisión sistemática
title_fullStr Machine learning en la seguridad informática de las pymes: una revisión sistemática
title_full_unstemmed Machine learning en la seguridad informática de las pymes: una revisión sistemática
title_sort Machine learning en la seguridad informática de las pymes: una revisión sistemática
author Tucto Valerio, Alejandro Magno
author_facet Tucto Valerio, Alejandro Magno
Chinchay Vasquez, Lauro
author_role author
author2 Chinchay Vasquez, Lauro
author2_role author
dc.contributor.advisor.fl_str_mv Musayon Oblitas, Ivonne Sadith
dc.contributor.author.fl_str_mv Tucto Valerio, Alejandro Magno
Chinchay Vasquez, Lauro
dc.subject.es_PE.fl_str_mv Ciberseguridad
Machine learning
Inteligencia Artificial (IA)
Protección cibernética
topic Ciberseguridad
Machine learning
Inteligencia Artificial (IA)
Protección cibernética
https://purl.org/pe-repo/ocde/ford#5.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.02.04
description Las pequeñas y medianas empresas (PYME) requieren atención urgente ya que el riesgo de los ciberataques es el más evidente en su panorama cibernético. El propósito de este trabajo es la evaluación crítica de la literatura existente centrada en el Machine Learning aplicado a la Protección Cibernética de las pymes. Se revisó un total de ochenta y ocho artículos pertenecientes al periodo de 2020 – 2024, estos fueron extraídos de las bases de datos IEEE Xplore Digital Library, Science Direct, ACM Digital Library y SpringerLink. La metodología incluyó la revisión de la cantidad de estudios sobre la identificación de amenazas, la gestión de riesgos, la protección de recursos, los sistemas de usuarios y la cibercrimen forensics. se identificaron habilidades transferibles mediante el uso de sistemas de Machine Learning e Inteligencia Artificial. Al implementar estas técnicas de IA, las opiniones de los encuestados consideran que las amenazas que enfrentan las pymes son desafíos. Incrementar el uso de Machine Learning, enfocar mejores las medidas de seguridad e introducir nuevos sistemas con el uso de inteligencia artificial. La inteligencia artificial es necesaria no solo para la detección eficaz de nuevas amenazas. Su problema central es conocer las técnicas que pueden ayudar a la integración de bases de datos y la facilitación de conceptos muy variados. Las conclusiones indican que la adopción es vital para consolidar la ciberseguridad en las pymes. Machine Learning se presenta como una solución clave para protegerlas frente al aumento de las amenazas cibernéticas.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-01-22T20:03:52Z
dc.date.available.none.fl_str_mv 2025-01-22T20:03:52Z
dc.date.issued.fl_str_mv 2025-01-22
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/article
format article
dc.identifier.citation.es_PE.fl_str_mv Tucto Valerio, A. M., & Chinchay Vasquez, L. (2024). Machine learning en la seguridad informática de las pymes: una revisión sistemática [Trabajo de investigación, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.13067/3569
identifier_str_mv Tucto Valerio, A. M., & Chinchay Vasquez, L. (2024). Machine learning en la seguridad informática de las pymes: una revisión sistemática [Trabajo de investigación, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú.
url https://hdl.handle.net/20.500.13067/3569
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Autónoma del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv AUTONOMA
dc.source.none.fl_str_mv reponame:AUTONOMA-Institucional
instname:Universidad Autónoma del Perú
instacron:AUTONOMA
instname_str Universidad Autónoma del Perú
instacron_str AUTONOMA
institution AUTONOMA
reponame_str AUTONOMA-Institucional
collection AUTONOMA-Institucional
bitstream.url.fl_str_mv http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/1/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdf
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/2/Autorizaci%c3%b3n.pdf
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/3/Turnitin%20%2810%25%29.pdf
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/5/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdf.txt
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/7/Autorizaci%c3%b3n.pdf.txt
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/9/Turnitin%20%2810%25%29.pdf.txt
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/6/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdf.jpg
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/8/Autorizaci%c3%b3n.pdf.jpg
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/10/Turnitin%20%2810%25%29.pdf.jpg
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/4/license.txt
bitstream.checksum.fl_str_mv e000c23a7143eb882165f649ec1e53e6
ffa98bde22a7a45748432e51fa58768c
9b20f06073dd3a6248cad5aded206a16
5eb09f62357cfe852d6aa463ee52cf5e
4fecb5889094d4022482673b17badadd
9a1d39f3899df4c3c1f1eb5101df41ec
376f6a0541aa1e3ab79fa98810b9c47b
b9b4eb57cb884d51c86ab0b82cea02fa
32418757e514b59e2be9fafe978947fa
2e02f7f19671f565f98e3666cf2e95ae
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Autonoma del Perú
repository.mail.fl_str_mv repositorio@autonoma.pe
_version_ 1846696198590693376
spelling Musayon Oblitas, Ivonne SadithTucto Valerio, Alejandro MagnoChinchay Vasquez, Lauro2025-01-22T20:03:52Z2025-01-22T20:03:52Z2025-01-22Tucto Valerio, A. M., & Chinchay Vasquez, L. (2024). Machine learning en la seguridad informática de las pymes: una revisión sistemática [Trabajo de investigación, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú.https://hdl.handle.net/20.500.13067/3569Las pequeñas y medianas empresas (PYME) requieren atención urgente ya que el riesgo de los ciberataques es el más evidente en su panorama cibernético. El propósito de este trabajo es la evaluación crítica de la literatura existente centrada en el Machine Learning aplicado a la Protección Cibernética de las pymes. Se revisó un total de ochenta y ocho artículos pertenecientes al periodo de 2020 – 2024, estos fueron extraídos de las bases de datos IEEE Xplore Digital Library, Science Direct, ACM Digital Library y SpringerLink. La metodología incluyó la revisión de la cantidad de estudios sobre la identificación de amenazas, la gestión de riesgos, la protección de recursos, los sistemas de usuarios y la cibercrimen forensics. se identificaron habilidades transferibles mediante el uso de sistemas de Machine Learning e Inteligencia Artificial. Al implementar estas técnicas de IA, las opiniones de los encuestados consideran que las amenazas que enfrentan las pymes son desafíos. Incrementar el uso de Machine Learning, enfocar mejores las medidas de seguridad e introducir nuevos sistemas con el uso de inteligencia artificial. La inteligencia artificial es necesaria no solo para la detección eficaz de nuevas amenazas. Su problema central es conocer las técnicas que pueden ayudar a la integración de bases de datos y la facilitación de conceptos muy variados. Las conclusiones indican que la adopción es vital para consolidar la ciberseguridad en las pymes. Machine Learning se presenta como una solución clave para protegerlas frente al aumento de las amenazas cibernéticas.application/pdfspaUniversidad Autónoma del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/AUTONOMAreponame:AUTONOMA-Institucionalinstname:Universidad Autónoma del Perúinstacron:AUTONOMACiberseguridadMachine learningInteligencia Artificial (IA)Protección cibernéticahttps://purl.org/pe-repo/ocde/ford#5.02.04Machine learning en la seguridad informática de las pymes: una revisión sistemáticaMachine learning en la seguridad informática de las pymes: una revisión sistemáticainfo:eu-repo/semantics/articleBachiller en Ingeniería de SistemasUniversidad Autónoma del Perú. Facultad de Ingeniería y ArquitecturaIngeniería de Sistemas09606289https://orcid.org/0000-0002-5877-88577276785646337365612076Noblecilla Mirano, Leonardo ErickZárate Bocanegra, Jhony AlexCappillo Salazar, Ivan Carlos Luigihttps://purl.org/pe-repo/renati/level#bachillerhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionORIGINALTucto Valerio, A. M., & Chinchay Vasquez, L..pdfTucto Valerio, A. M., & Chinchay Vasquez, L..pdfTIapplication/pdf713716http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/1/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdfe000c23a7143eb882165f649ec1e53e6MD51Autorización.pdfAutorización.pdfDocumentaciónapplication/pdf2460651http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/2/Autorizaci%c3%b3n.pdfffa98bde22a7a45748432e51fa58768cMD52Turnitin (10%).pdfTurnitin (10%).pdfDocumentaciónapplication/pdf438184http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/3/Turnitin%20%2810%25%29.pdf9b20f06073dd3a6248cad5aded206a16MD53TEXTTucto Valerio, A. M., & Chinchay Vasquez, L..pdf.txtTucto Valerio, A. M., & Chinchay Vasquez, L..pdf.txtExtracted texttext/plain45431http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/5/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdf.txt5eb09f62357cfe852d6aa463ee52cf5eMD55Autorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain16840http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/7/Autorizaci%c3%b3n.pdf.txt4fecb5889094d4022482673b17badaddMD57Turnitin (10%).pdf.txtTurnitin (10%).pdf.txtExtracted texttext/plain52549http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/9/Turnitin%20%2810%25%29.pdf.txt9a1d39f3899df4c3c1f1eb5101df41ecMD59THUMBNAILTucto Valerio, A. M., & Chinchay Vasquez, L..pdf.jpgTucto Valerio, A. M., & Chinchay Vasquez, L..pdf.jpgGenerated Thumbnailimage/jpeg4567http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/6/Tucto%20Valerio%2c%20A.%20M.%2c%20%26%20Chinchay%20Vasquez%2c%20L..pdf.jpg376f6a0541aa1e3ab79fa98810b9c47bMD56Autorización.pdf.jpgAutorización.pdf.jpgGenerated Thumbnailimage/jpeg7954http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/8/Autorizaci%c3%b3n.pdf.jpgb9b4eb57cb884d51c86ab0b82cea02faMD58Turnitin (10%).pdf.jpgTurnitin (10%).pdf.jpgGenerated Thumbnailimage/jpeg3840http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/10/Turnitin%20%2810%25%29.pdf.jpg32418757e514b59e2be9fafe978947faMD510LICENSElicense.txtlicense.txttext/plain; charset=utf-847http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3569/4/license.txt2e02f7f19671f565f98e3666cf2e95aeMD5420.500.13067/3569oai:repositorio.autonoma.edu.pe:20.500.13067/35692025-10-13 09:33:36.248Repositorio de la Universidad Autonoma del Perúrepositorio@autonoma.peaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5kLzQuMC8=
score 13.968414
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).