Modelo de Machine Learning para la Identificación de la Probabilidad de Riesgo de Suplantación de Identidad

Palabras clave: suplantación, machine learning, riesgos de internet, algoritmo

Resumen

La suplantación de identidad en línea es una amenaza creciente. En México, durante el 2023, ocho de cada diez personas de seis años en adelante fueron usuarios de internet (IFT, 2024). Este aumento ha originado un incremento de los ciberdelitos, afectando principalmente a jóvenes. A pesar de leyes como el Código Penal Federal y la Ley General de Protección de Datos Personales, los delitos cibernéticos siguen siendo un desafío para el sistema judicial (Diputado Monreal Ávila, 2025). Ante esto, surge la necesidad de desarrollar herramientas de prevención más eficaces (UNICEF, 2024), basadas en inteligencia artificial. Donde, los algoritmos de Machine Learning son una solución prometedora para identificar y predecir el riesgo de suplantación de identidad (Rodriguez-Asto et al., 2024). El modelo propuesto se apoya en datos obtenidos mediante encuestas con escala Likert, evaluando el nivel de conocimiento y comportamiento de los usuarios frente al phishing y otras amenazas digitales. La metodología utilizada para el desarrollo de la plataforma se estructura en cuatro fases: recolección de datos, validación, integración y evaluación de resultados. Para la predicción de riesgos, se utilizó un modelo de Naive Bayes (Ige et al., 2024). La plataforma no solo se limita a realizar predicciones, presenta un enfoque educativo, brindando a los usuarios herramientas y recursos para prevenir el phishing y otros tipos de fraudes digitales (Aredo-Vargas et al., 2024). 

Descargas

La descarga de datos todavía no está disponible.

Citas

Alcalá Casillas, M. G. (2024). Desafíos en México sobre la regulación de los ciberdelitos. DERECOM (Revista Internacional de Derecho de la Comunicación y las Nuevas Tecnologías)(35), 1-15.

https://dialnet.unirioja.es/servlet/articulo?codigo=9352234

Alcalá Casillas, M., y Meléndez Ehrenzweig, M. (2023). Delitos informáticos en México. Reconocimiento en los ordenamientos penales de las entidades mexicanas. PAAKAT: revista de tecnología y sociedad(24), 1-37. https://doi.org/https://dx.doi.org/10.32870/Pk.a13n24.759

Aredo-Vargas, G. K., Mlori-Ugarte, C. E., Cieza-Mostacero, S. E., Carbajal-Sanchez, H. A., y Bravo-Huivin, E. K. (2024). Papel de la Educación en Ciudadanía Digital en la Prevención de Ciberdelitos en el Perú. risti (Revista Ibérica de Sistemas e Tecnologías de Informação(E75), 299-313.

Avilés Matute, S., Avila-Pesantez, D., y Avila, L. (2020). Desarrollo de sistema Web basado en los frameworks de Laravel y VueJs, para la gestión por procesos: Un estudio de caso. Revista Peruana de Computación y Sistemas, 3(2), 3-10.

https://doi.org/http://dx.doi.org/10.15381/rpcs.v3i2.19256

Código Penal, F. (28 de 11 de 2025). Cámara de Diputados del H. Congreso de la Unión.

https://www.diputados.gob.mx/LeyesBiblio/ref/cpf.htm

Colorado Romero, J. R., Romero Montoya, M., Salazar Medina, M., Cabrera Zepeda, G., y Castillo Intriago, V. R. (2024). Análisis comparativo de los coeficientes Alfa de Cronbach, Omega de McDonald y Alfa Ordinal en la validación de cuestionarios. Estudios y Perspectivas Revista Científica y Académica, 4(4), 2738-2755. https://doi.org/https://doi.org/10.61384/r.c.a.v4i4

Diputado Monreal Ávila, R. (05 de 03 de 2025). Sistema de Información Legislativa. Iniciativa que reforma el título vigésimo del Código Penal Federal, en materia de Violencia Digital y los delitos derivados del uso de las Tecnologías de la Comunicación, la Información y los Sistemas de Inteligencia Artificial.:

https://sil.gobernacion.gob.mx/Archivos/Documentos/2025/03/asun_4852026_20250311_1741201591.pdf#:~:text=En%20efecto%2C%20el%20C%C3%B3digo%20Penal%20Federal%20vigente,la%20persecuci%C3%B3n%20y%20sanci%C3%B3n%20de%20estos%20delitos.&text=%2D%20Se%20sanciona

Duarte Sánchez, D. D., y Guerrero Barreto, R. (2024). La encuesta como instrumento de recolección de datos, confiabilidad y validez en investigación científica. Revista de Ciencias Empresariales, Tributarias, Comerciales y Administrativa, 3(2).

https://educaciontributaria.com.py/revista/index.php/rcetca/issue/view/5

García García, D. E. (2018). El phishing como delito de estafa informática. Comentario a la SAP Devalencia. Revista Boliviana de Derecho(25), 650-659.

https://dialnet.unirioja.es/servlet/articulo?codigo=6263417

Gillespie, J. (31 de 05 de 2023). Scrum: Un enfoque de gestión basado en la evidencia. https://www-scrum-org.translate.goog/resources/blog/scrum-evidence-based-management-approach?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc

González Véliz, C., y Cuzcano Chavez, X. (2024). Desafíos y dimensiones de la desinformación en ALAC: deepfakes y la urgencia de proteger los derechos de las mujeres. Revista Digital de la Universidad Autónoma de Chiapas, 13(36), 162-175.

https://doi.org/https://doi.org/10.31644/IMASD.36.2024.a19

IFT. (13 de 06 de 2024). Instituto Federal de Telecomunicaciones. Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares (ENDUTIH) 2023.:

https://www.ift.org.mx/comunicacion-y-medios/comunicados-ift/es/encuesta-nacional-sobre-disponibilidad-y-uso-de-tecnologias-de-la-informacion-en-los-hogares-endutih-1#:~:text=Durante%202023%2C%20las%20entidades%20federativas%20con%20los,y%20Chiapas%20(59.

Ige, T., Kiekintveld, C., Piplai, A., Wagler, A., Kolade, O., y Matti, B. H. (2024). An investigation into the performances of the. arXiv preprint arXiv, 1.

https://doi.org/https://doi.org/10.48550/arXiv.2411.16751

Kosinski, M., y Carruthers, S. (19 de 05 de 2025). With generative AI, social engineering gets more dangerous—and harder to spot. IBM: https://www.ibm.com/think/insights/generative-ai-social-engineering

Ley Olimpia. (2025). Orden Jurídico Nacional.

https://ordenjuridico.gob.mx/violenciagenero/LEY%20OLIMPIA.pdf

López Grande, C. E., y Salvador Guadrón, R. (2016). Ingeniería Social: El ataque silencioso. Revista Tecnológica(8), 38-45.

Maldonado Ruiz, L. M. (2025). Elementos criminógenos de las tecnologías de la información y proliferación de la delincuencia informática. Ivestigación, Tecnología e Innovación, 17(23), 41-51. https://doi.org/https://doi.org/10.53591/iti.v17i23.1945

Martínez Galindo, G. (2024). Suplantación de identidad digital: hacia una necesaria tutela penal. Revista de Derecho Público, 72(1), 199-228.

https://doi.org/https://doi.org/10.18543/ed7212024

Martínez Ramírez, V., Luciano Machorro, T., Martínez Rabanles, S., Osorio Ramírez, E. A., y Reyes Ramos, J. J. (2024). Optimización web móvil: El poder de bootstrap en el desarrollo adaptativo. 7(2), 284-294. https://doi.org/https://doi.org/10.61117/ipsumtec.v7i2.337

Montemayor Garza, M., y Tapia Cortes, C. (2022). Impacto y modos de uso de las redes sociales: Una revisión sistemática de literatura 2017-2021. New Trends in Qualitative Research, 12, 1-13.

https://doi.org/https://doi.org/10.36367/ntqr.12.2022.e660

Montesinos González, S., Vázquez Cid de León, C., Maya Espinoza, I., y Gracida Gracida, E. B. (2020). Mejora Continua en una empresa en México: estudio desde el ciclo Deming. Revista Venezolana de Gerencia, 25(92), 1863-1883.

https://www.redalyc.org/journal/290/29065286036/html/

Moreano Guerra, C. B., Escobar Erazo, T. E., Haro Haro, E. R., y Villagomez Valencia, P. A. (2024). Redes Sociales y su Impacto en el Entorno Digital de las Empresas. Ciencia Latina, Revista Multidisciplinar, 8(2), 831-857. https://doi.org/https://doi.org/10.37811/cl_rcm.v8i2.10531

Muñoz Torres, P. S. (2024). Modelo predictivo basado en algoritmos de machine learning para la estimación del peso de racimos de banano en una hacienda. Revista Latinoamericana de Ciencias Sociales y humanidades, 5(6), 986-1015.

https://doi.org/https://doi.org/10.56712/latam.v5i6.3061

Olivares Romero, S., Rangel León, M. R., Chino Francisco, B., y Corte Cortés, M. (2025). El uso responsable de las redes sociales como herramienta de aprendizaje en la Educación Media Superior. LATAM Revista Latinoamericana de Ciencias Sociales y Humanidades, 6(2), 3309-3323. https://doi.org/https://doi.org/10.56712/latam.v6i2.3907

Oseda Gago, D., Durán Carhuamaca, A., Larico Uchamaco, G. R., Ramos Toledo, M. C., Palomino Quispe, H. A., Huarancca Contreras, P. P., y Medina Aliaga, J. L. (2024). Importancia de la ciberseguridad en la era digital. En J. A. Romero Palmera, y V. M. Calzolaio Cristofano, Ciberseguridad: Un enfoque interdisciplinario para la protección del mundo digital (pp. 3-8). Sello Editorial CITSA.

Peña Labrini, D. E. (2023). Ciberdelitos y criminalidad informática. Rol de la prevención en la expansión de la ciberdelincuencia. Informática y Derecho: Revista Iberoamericana de Derecho Informático (segunda época)(13), 57-72.

https://dialnet.unirioja.es/servlet/articulo?codigo=9265276

Protección de Datos, P. e. (14 de 11 de 2025). Cámara de Diputados del H. Congreso de la Unión.

https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf

Ramirez-Asisi, E. H., Norabuena-Figueroa, R. P., Toledo-Quiñones, R. E., y Henostroza-Márquez-Mázmela, P. (2022). Validación de una escala de conciencia sobre ciberdelito en estudiantes universitarios de Perú. Revista Científica General José María Córdova, 20(37), 209-224.

https://doi.org/https://dx.doi.org/10.21830/19006586.791

Romero Mireles, L. L. (07 de 12 de 2023). Gaceta UNAM. Los mexicanos usan más internet que el promedio mundial: https://www.gaceta.unam.mx/uso-patologico-de-las-redes-sociales-es-un-fenomeno-en-crecimiento/

Tapia Sánchez, L. S. (2025). Cibercrimen:Un breve análisis doctrinal de los ciberdelitos y su relación con la inteligencia artificial. Revista Internacional de Desarrollo Humano y Sostenibilidad, 2(2), 183-208. https://doi.org/https://doi.org/10.51660/ridhs22316

UNICEF. (17 de 04 de 2024). UNICEF Comité Español. Ciberacoso: qué es, impacto y cómo detenerlo.:

https://www.unicef.es/blog/educacion/ciberacoso-que-es-impacto-y-como-detenerlo

Veziroğlu, M., Eziroğlu, E., y Bucak, İ. Ö. (2024). Performance Comparison between Naive Bayes and Machine Learning Algorithms for News Classification. En İ. Ö. Bucak, Bayesian Inference - Recent Trends. IntechOpen. https://doi.org/10.5772/intechopen.1002778

Weinz, M., Zannone, N., Allodi, L., y Apruzzese, G. (2025). The Impact of Emerging Phishing Threats: Assessing Quishing and LLM-generated Phishing Emails against Organizations. ASIA CCS '25: Proceedings of the 20th ACM Asia Conference on Computer and Communications Security, 1550-1566. https://doi.org/https://doi.org/10.1145/3708821.373619

Publicado
2026-02-13
Cómo citar
González-Vázquez , G., León-Bañuelos, L. A., Castelan Urquiza, D., Guerrero Alonso, A., & García López, F. de J. (2026). Modelo de Machine Learning para la Identificación de la Probabilidad de Riesgo de Suplantación de Identidad. Ciencia Latina Revista Científica Multidisciplinar, 10(1), 2594-2613. https://doi.org/10.37811/cl_rcm.v10i1.22410
Sección
Ciencias y Tecnologías