Mostrar el registro sencillo del ítem
Importancia de la Inteligencia Artificial y de sus Aplicaciones en la Seguridad Informática
dc.contributor.advisor | Trejos Motato, José Alfredo | |
dc.contributor.author | Bernardelli Velásquez, Luis Esteban | |
dc.date.accessioned | 2025-09-23T15:38:46Z | |
dc.date.available | 2025-09-23T15:38:46Z | |
dc.date.issued | 2019 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/1543 | |
dc.description.abstract | La Inteligencia Artificial (IA) es uno de los campos de la tecnología que está tomando cada vez más fuerza en diferentes áreas, incluyendo la seguridad informática que se beneficia de esta para realizar procesos empresariales de manera más eficiente y eficaz. No obstante, al ritmo que avanzan los beneficios, también lo hacen las latentes amenazas a la seguridad hacia las organizaciones. El presente trabajo, es una monografía de compilación que analiza desde el punto de vista de distintos autores la importancia de la IA en la Seguridad Informática, sus aplicaciones y usos para el beneficio empresarial. Algunos de estos beneficios son la creación y mejora de aplicaciones, utilizando la IA en los diferentes campos de la seguridad informática como la seguridad perimetral y el control de acceso, seguridad de software y redes y las políticas de resguardo de información. Mediante esta investigación se pudo concluir que: La IA puede ser aplicada en campos variados y está en nuestra cotidianidad: desbloquear los celulares con la mirada, aplicaciones que calculan y aproximan el tiempo que nos tomará llegar a nuestros destinos, controlar la iluminación del hogar desde el celular, recomendaciones musicales en base a nuestros gustos y bandas escuchadas, entre otros. Adicionalmente, este documento también describió los riesgos a los que las personas, empresas y gobiernos están expuestos por el desconocimiento que tienen de la IA, pero que pueden ser mitigados, a través de la educación al usuario, y la misma aplicación de IA. | spa |
dc.description.tableofcontents | 1. Introducción -- 2 Justificación -- 3. Formulación del problema -- 4. Planteamiento del problema -- 5. Objetivos -- 5.1. Objetivo General -- 5.2. Objetivos Específicos -- 6. Alcance -- 6.1. Alcances -- 6.2. Limites -- 7. Diseño metodológico -- 7.1. Metodología de la investigación -- 7.1.1. Tipo de estudio -- 7.1.2. Unidad de análisis -- 7.1.3. Unidad de estudio -- 7.1.4. Unidad de tiempo -- 7.1.5. Unidad geográfica -- 8. Cronograma -- 9. Marco histórico -- 9.1. Historia de la IA -- 10. Marco conceptual -- 10.1. Definición y aplicaciones de la IA -- 10.2. Aplicaciones de la IA en la seguridad informática -- 10.1.1. Seguridad y control de acceso. Para hacer más compleja y difícil la operación de -- 10.1.2. Seguridad del software y en las redes. Otra rama de aplicación de la -- 10.1.3. Políticas de resguardo de información -- 11. Marco teórico -- 11.1. IA en la Seguridad Informática en la actualidad -- 11.2. Datos, información y conocimiento. Importancia y valor -- 11.3. Seguridad en las empresas y seguridad en la información -- 12. Seguridad informática en Colombia -- 13. Conclusiones -- 14. Referencias bibliográficas. | spa |
dc.format.extent | 60 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.subject.other | Seguridad informática | |
dc.title | Importancia de la Inteligencia Artificial y de sus Aplicaciones en la Seguridad Informática | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero de Sistemas | spa |
dc.publisher.faculty | Sistemas | spa |
dc.publisher.place | Bogotá | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.relation.references | (2017, 13 de mayo). 10 empresas y una oficial afectadas en Colombia por ciberataque. El Tiempo. Recuperado de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/10-empresas-afectas-en-colombia-por-ciberataque-87694. | spa |
dc.relation.references | Abbosh, O., Bissell, K., LaSalle, R. y Vazirani, M. (2018). Build Preervasive Cyber Resilience Now. Securing the Future Enterprise Today - 2018. Dublin Accenture. Recuperado de https://www.accenture.com/_acnmedia/PDF-81/Accenture-Build-Pervasive-Cyber-Resilience-Now-Landscape.pdf | spa |
dc.relation.references | Accenture Security (2018). Gaining ground on the cyber attacker. Recuperado de https://www.accenture.com/_acnmedia/pdf-76/accenture-2018-state-of-cyber-resilience.pdf | spa |
dc.relation.references | Adaime, I. (2011). Kasparov vs. Deep Blue: la conflictiva relación hombre máquina. Buenos Aires: Universidad de Buenos Aires. Recuperado de https://www.chess.com/article/view/deep-blue-kasparov-chess. | spa |
dc.relation.references | AFP. (2018, 6 de noviembre). "8 by Yoox", la colección de moda basada en IA. El Espectador. Recuperado de https://www.elespectador.com/cromos/moda/8-yoox-la-coleccion-de-moda-basada-en-inteligencia-artificial-articulo-822285. | spa |
dc.relation.references | Amador. D, Arboleda. F, Bedón. C (2006). Utilizando inteligencia artificial para la detección de escaneos de puertos Recuperado de: https://acis.org.co/portal/sites/all/themes/argo/assets/img/Pagina/ArticuloIAPortScan_VIJNSI.pdf | spa |
dc.relation.references | Bernal, J. Herrera, M. Salas, R. Hurtado, G. (2007). Prototipo de sistema experto para la generación de normas, políticas y procedimientos de seguridad basados en las normas iso 17799 e iso 27001 dentro de un entrono organizacional “PSEP”. Recuperado de: https://revistas.udistrital.edu.co/index.php/vinculos/article/view/4108/5773 | spa |
dc.relation.references | Bryson, J. (2018). La última década y el futuro del impacto de la IA en la sociedad. Madrid: BBVA. Recuperado de https://www.bbvaopenmind.com/wp-content/uploads/2019/02/BBVA-OpenMind-libro-2019-Hacia-una-nueva-Ilustracion-una-decada-trascendente.pdf. | spa |
dc.relation.references | Camargo, J., Camargo, J. y Joyanes, L. (2014). Conociendo Big Data. Facultad de Ingeniería, 24(38), 63-77. | spa |
dc.relation.references | Cohen, D. y, Asín, E. (2009). Tecnologías de información en los negocios. Recuperado de: México: Mc Graw Hill.https://www.academia.edu/34613505/Tecnolog%C3%ADas_de_Informaci%C3%B3n_en_los_Negocios_5ta_Edici%C3%B3n_-_Daniel_Cohen_Karen_and_Enrique_As%C3%Adn_Lares.pdf. | spa |
dc.relation.references | Contreras, N. (2016, 9 de junio). Más del 80 por ciento de las compañías en Colombia son vulnerables a ataques informáticos. Caracol Radio. Recuperado de caracol.com.co/radio/2016/06/09/ecnología/1465469190_389745.html. | spa |
dc.relation.references | Domínguez, Y. (2007). El análisis de información y las investigaciones cuantitativa y cualitativa. Cubana Salud Pública, 3(33), 1-11. | spa |
dc.relation.references | Dueñas, J. (2018, 17 de julio). Colombia es más consciente frente a la seguridad de la información. Enter. Recuperado de https://www.enter.co/especiales/empresas/colombia-seguridad-informacion/. | spa |
dc.relation.references | Duque, N., Chavarro, J. & Moreno, R. (2007). Seguridad Inteligente. Scientia Et Technica, 13(35), 389-394. | spa |
dc.relation.references | Ernst & Young. (2019). ¿La Seguridad es algo más que protección? Encuesta Global de Seguridad de la Información 2018-19. Lima: Autor. | spa |
dc.relation.references | García,. L., Sandoval., A., López., A., Armas., E,. y Kim., T., (2018). Ransomware automatic data acquisition tool. Recuperado de: https://ieeexplore.ieee.org/document/8478275. | spa |
dc.relation.references | Gilbert, K. (2004). Técnicas híbridas de Inteligencia Artificial y Estadística para el descubrimiento de conocimiento y la minería de datos. Barcelona: Universitat Politécnica de Catalunya. | spa |
dc.relation.references | Hintze, A. (2016). Understanding the four types of AI, from reactive robots to self-aware beings. Toronto: TechXplore. | spa |
dc.relation.references | INCIBE (2016, julio) Tendencias en el mercado de la ciberseguridad. Madrid: INCIBE. Recuperado de https://www.incibe.es/sites/default/files/estudios/tendencias_en_el_mercado_de_la_ciberseguridad.pdf. | spa |
dc.relation.references | Institución Universitaria Esumer Observatorio de Tendencias Futuro 360º. (2017). Big data y los nuevos manejos de la información. Mercatec, (54). 32-38. | spa |
dc.relation.references | Isaca. (2015). Cybersecurity Fundamentals, Study Guide. Illinois: Autor. | spa |
dc.relation.references | Kaspersky. (2017). Península Ibérica y Latinoamérica: estadística de las amenazas para sistemas de automatización industrial, primer semestre de 2017. Moscú: Autor. Recuperado de https://www.itdigitalsecurity.es/whitepapers/content-download/c4678035-f356-4042-949c-0b62043b8273/kaspersky-lab-ics-cert-reporte-amenazas.pdf. | spa |
dc.relation.references | Leal, M. (2012). Principios de la seguridad informática. Recuperado de https://2asirseguridadinformatica.files.wordpress.com/2013/11/principios-de-la-seguridad-informc3a1tica.pdf?fbclid=IwAR3qG6hpdFl6_EkkQE84KdjA_3YhaHK6BZ9tcp0J1Rc2EVCAlUzFG0jj_Pk | spa |
dc.relation.references | Marcano, Y., Talavera, R. (2006). Minería de datos como soporte a la toma de decisiones empresariales. Opción: Revista de Ciencias Humanas y Sociales, 52, 104-118. | spa |
dc.relation.references | Duer, W. (2018). Cuando la innovación es un arma de doble filo: riesgos y claves para protegerse. Opción: Revista Apertura, 292. | spa |
dc.relation.references | Marín, D. (2011, 19 de noviembre). Curiosity, el robot marciano más complejo de la historia. Eureka. Recuperado de https://danielmarin.naukas.com/2011/11/19/curiosity-el-robot-marciano-mas-complejo-de-la-historia/. | spa |
dc.relation.references | Mello., J (2017). Security Awareness Training Explosion. Recuperado de https://cybersecurityventures.com/security-awareness-training-report/ | spa |
dc.relation.references | Metz, R. (2017, 17 de Enero). For $149 a Month, the Doctor Will See You as Often as You Want. MIT Technology Review. Recuperado de https://www.technologyreview.com/s/603374/for-149-a-month-the-doctor-will-see-you-as-often-as-you-want/. | spa |
dc.relation.references | Microsoft. (2018). Conceptos de minería de datos. Recuperado de: https://docs.microsoft.com/es-es/sql/analysis-services/data-mining/data-mining-concepts?view=sql-server-2017. | spa |
dc.relation.references | MinTIC. (2018). Seguridad TI. Bogotá: Autor. Recuperado de https://www.mintic.gov.co/gestionti/615/w3-propertyvalue-6206.html. | spa |
dc.relation.references | Moreno, T. (2001). Diseño e implementación de un sistema tutorial basado en tecnologías de voz para enseñanza de vocabulario. Recuperado de: http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/luna_m_t/capitulo5.pdf | spa |
dc.relation.references | Müller, E. (2019, 4 de enero). Alemania sufre el mayor ‘hackeo’ de su historia con la filtración de datos personales de centenares de políticos. El País. Recuperado de https://elpais.com/internacional/2019/01/04/actualidad/1546595085_679572.html. | spa |
dc.relation.references | Oliveira, J. (2017, 14 de agosto). La IA ayuda a explorar Marte... y llegará más lejos. El País. Recuperado de https://elpais.com/elpais/2017/07/05/ciencia/1499252206_200576.html. | spa |
dc.relation.references | Organización Mundial de Inteligencia Artificial. (2019). WIPO Technology Trends 2019. Ginevbra: Autor. Recuperado de https://www.wipo.int/edocs/pubdocs/en/wipo_pub_1055.pdf. | spa |
dc.relation.references | Poole, D. & Mackworth, A. (2017). Artificial Intelligence. Foundations of Computational Agents. Cambridge: Cambridge University | spa |
dc.relation.references | Quinlan, M., Chalup, S. & Middleton, R. (2004). Techniques for Improving Vision and Locomotion on the Sony AIBO Robot. Cllaghan, Australia: The University of Newcastle. Recuperado de www.cs.newcastle.edu.au/~chalup/papers/QuinlanEtAlACRA2003.pdf. | spa |
dc.relation.references | Rauch-Hindin, W. (1989). Aplicaciones de la Inteligencia Artificial en la Actividad Empresarial, la ciencia y la Industria (Fundamentos - Aplicaciones). Madrid: Ediciones Días de Santos, S.A. | spa |
dc.relation.references | Real Academia Española. (2019). Diccionario [versión electrónica]. Madrid: RAE. Recuperado de https://dle.rae.es/?w=aprendizaje. | spa |
dc.relation.references | Ruiz, C. y M. Busaldo. (2001). Redes Neuronales: Conceptos Básicos y Aplicaciones. Buenos Aires: Universidad Tecnológica Nacional. Recuperado de https://www.frro.utn.edu.ar/repositorio/catedras/quimica/5_anio/orientadora1/monograias/matich-redesneuronales.pdf. | spa |
dc.relation.references | Russell, S. Norving. P (2010). Inteligencia artificial un enfoque moderno. Recuperado de: https://luismejias21.files.wordpress.com/2017/09/inteligencia-artificial-un-enfoque-moderno-stuart-j-russell.pdf | spa |
dc.relation.references | Sosa, M. (2007). Inteligencia artificial en la gestión financiera empresarial. Pensamiento y Gestión, 23(157) recuperado de http://rcientificas.uninorte.edu.co/index.php/pensamiento/article/viewFile/3518/2252 | spa |
dc.relation.references | Tolosa, C., y Giz, A. (2010). Sistemas Biométricos. Recuperado de https://www.dsi.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia/Bioinformatica/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdf | spa |
dc.relation.references | Valls, M. (2018). La inteligencia artificial y su encaje en las Estrategias de Seguridad Nacional. Madrid: Instituto Español de Estudios Estratégicos Documento de Opinión IEEE 109/2018. Recuperado de http://www.ieee.es/Galerias/fichero/docs_opinion/2018/DIEEEO109_2018MARVAL-InteligenciaArtificial.pdf (consultado 22/03/2019) | spa |
dc.relation.references | Velásquez, A. (2019). Las tácticas que amenazan su seguridad informática. Recuperado de: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/principales-ataques-de-cibercriminales-en-colombia-371096 | spa |
dc.relation.references | Wagner, M., Apostolopoulos, D., Shillcutt, K., Shamahm B., Simmons, R. & Whittaker, W. (2001). The Science Autonomy System of the Nomad Robot. Pittsburgh: Carnegie Mellon University. | spa |
dc.relation.references | Yang, Y. Sun, J. (2018). Dynamic multilevel privilege control in behavior-based implicit authentication systems leveraging mobile devices. Recuperado de https://arxiv.org/pdf/1808.00638.pdf | spa |
dc.subject.spines | Inteligencia artificial | |
dc.subject.spines | Tendencias tecnológicas | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.contributor.jury | Peña Marín, Alexander | |
dc.contributor.jury | Sabogal Rueda, Alexander |