“…Entre las técnicas utilizadas se encuentran: 1) Hooking, que se basa en la inyección de código, para la detección y tratamiento de aplicaciones maliciosas (Tinajero-Manjarez et al, 2017); 2) Máquinas de Soporte Vectorial (Support Vector Machines, por sus siglas en inglés SVM), utilizadas para clasificar aplicaciones desconocidas como maliciosas o benignas y en la detección de actividad de los usuarios, mencionadas en (Kaghyan & Sarukhanyan, 2013) y (Spreitzenbarth et al, 2015); 3) Redes Neuronales para localización en interiores y exteriores, aplicado a tráfico y demografía, descritas en (Su et al, 2014), (Huang et al, 2014), (Paul & George, 2015), (Mugagga & Winberg, 2015), (Mugagga & Winberg, 2015), (Carlos E. Galván-Tejada et al, 2015), y (Dou et al, 2015); 4) K-Means y Local Outlier Factor (por sus siglas en inglés LOF) para detección de anomalías, utilizado en dominios como: medicina, detección de intrusos y fraude, abordadas en (Karim et al, 2014) y (Pasillas D. & Ratté, 2016); 5) Árboles de Decisión, Redes Bayesianas y Regresión, en cómputo forense y para la localización y detección de actividad utilizado en la detección de acoso escolar o bullying, analizadas en (Moço & Lobato-Correira, 2014) y (Garcia-Ceja et al, 2014), y; 6) Big Data y Autómatas Celulares para localización en interiores/exteriores y demografía, cubierta en (Tosi et al, 2014), (Asri et al, 2015), y análisis de comportamiento humano en entornos sociales (Human Social Behavior, por sus siglas en inglés HSB), estudiado en (More & Lingam, 2015) y (Dou et al, 2015).…”