Show simple item record

dc.contributor.advisorTrejos Motato, José Alfredo
dc.contributor.authorBernardelli Velásquez, Luis Esteban
dc.date.accessioned2025-09-23T15:38:46Z
dc.date.available2025-09-23T15:38:46Z
dc.date.issued2019
dc.identifier.urihttps://hdl.handle.net/20.500.14329/1543
dc.description.abstractLa Inteligencia Artificial (IA) es uno de los campos de la tecnología que está tomando cada vez más fuerza en diferentes áreas, incluyendo la seguridad informática que se beneficia de esta para realizar procesos empresariales de manera más eficiente y eficaz. No obstante, al ritmo que avanzan los beneficios, también lo hacen las latentes amenazas a la seguridad hacia las organizaciones. El presente trabajo, es una monografía de compilación que analiza desde el punto de vista de distintos autores la importancia de la IA en la Seguridad Informática, sus aplicaciones y usos para el beneficio empresarial. Algunos de estos beneficios son la creación y mejora de aplicaciones, utilizando la IA en los diferentes campos de la seguridad informática como la seguridad perimetral y el control de acceso, seguridad de software y redes y las políticas de resguardo de información. Mediante esta investigación se pudo concluir que: La IA puede ser aplicada en campos variados y está en nuestra cotidianidad: desbloquear los celulares con la mirada, aplicaciones que calculan y aproximan el tiempo que nos tomará llegar a nuestros destinos, controlar la iluminación del hogar desde el celular, recomendaciones musicales en base a nuestros gustos y bandas escuchadas, entre otros. Adicionalmente, este documento también describió los riesgos a los que las personas, empresas y gobiernos están expuestos por el desconocimiento que tienen de la IA, pero que pueden ser mitigados, a través de la educación al usuario, y la misma aplicación de IA.spa
dc.description.tableofcontents1. Introducción -- 2 Justificación -- 3. Formulación del problema -- 4. Planteamiento del problema -- 5. Objetivos -- 5.1. Objetivo General -- 5.2. Objetivos Específicos -- 6. Alcance -- 6.1. Alcances -- 6.2. Limites -- 7. Diseño metodológico -- 7.1. Metodología de la investigación -- 7.1.1. Tipo de estudio -- 7.1.2. Unidad de análisis -- 7.1.3. Unidad de estudio -- 7.1.4. Unidad de tiempo -- 7.1.5. Unidad geográfica -- 8. Cronograma -- 9. Marco histórico -- 9.1. Historia de la IA -- 10. Marco conceptual -- 10.1. Definición y aplicaciones de la IA -- 10.2. Aplicaciones de la IA en la seguridad informática -- 10.1.1. Seguridad y control de acceso. Para hacer más compleja y difícil la operación de -- 10.1.2. Seguridad del software y en las redes. Otra rama de aplicación de la -- 10.1.3. Políticas de resguardo de información -- 11. Marco teórico -- 11.1. IA en la Seguridad Informática en la actualidad -- 11.2. Datos, información y conocimiento. Importancia y valor -- 11.3. Seguridad en las empresas y seguridad en la información -- 12. Seguridad informática en Colombia -- 13. Conclusiones -- 14. Referencias bibliográficas.spa
dc.format.extent60 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherEscuela Tecnológica Instituto Técnico Centralspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.subject.otherSeguridad informática
dc.titleImportancia de la Inteligencia Artificial y de sus Aplicaciones en la Seguridad Informáticaspa
dc.typeTrabajo de grado - Pregradospa
dc.rights.licenseAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccessspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero de Sistemasspa
dc.publisher.facultySistemasspa
dc.publisher.placeBogotáspa
dc.publisher.programIngeniería de Sistemasspa
dc.relation.references(2017, 13 de mayo). 10 empresas y una oficial afectadas en Colombia por ciberataque. El Tiempo. Recuperado de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/10-empresas-afectas-en-colombia-por-ciberataque-87694.spa
dc.relation.referencesAbbosh, O., Bissell, K., LaSalle, R. y Vazirani, M. (2018). Build Preervasive Cyber Resilience Now. Securing the Future Enterprise Today - 2018. Dublin Accenture. Recuperado de https://www.accenture.com/_acnmedia/PDF-81/Accenture-Build-Pervasive-Cyber-Resilience-Now-Landscape.pdfspa
dc.relation.referencesAccenture Security (2018). Gaining ground on the cyber attacker. Recuperado de https://www.accenture.com/_acnmedia/pdf-76/accenture-2018-state-of-cyber-resilience.pdfspa
dc.relation.referencesAdaime, I. (2011). Kasparov vs. Deep Blue: la conflictiva relación hombre máquina. Buenos Aires: Universidad de Buenos Aires. Recuperado de https://www.chess.com/article/view/deep-blue-kasparov-chess.spa
dc.relation.referencesAFP. (2018, 6 de noviembre). "8 by Yoox", la colección de moda basada en IA. El Espectador. Recuperado de https://www.elespectador.com/cromos/moda/8-yoox-la-coleccion-de-moda-basada-en-inteligencia-artificial-articulo-822285.spa
dc.relation.referencesAmador. D, Arboleda. F, Bedón. C (2006). Utilizando inteligencia artificial para la detección de escaneos de puertos Recuperado de: https://acis.org.co/portal/sites/all/themes/argo/assets/img/Pagina/ArticuloIAPortScan_VIJNSI.pdfspa
dc.relation.referencesBernal, J. Herrera, M. Salas, R. Hurtado, G. (2007). Prototipo de sistema experto para la generación de normas, políticas y procedimientos de seguridad basados en las normas iso 17799 e iso 27001 dentro de un entrono organizacional “PSEP”. Recuperado de: https://revistas.udistrital.edu.co/index.php/vinculos/article/view/4108/5773spa
dc.relation.referencesBryson, J. (2018). La última década y el futuro del impacto de la IA en la sociedad. Madrid: BBVA. Recuperado de https://www.bbvaopenmind.com/wp-content/uploads/2019/02/BBVA-OpenMind-libro-2019-Hacia-una-nueva-Ilustracion-una-decada-trascendente.pdf.spa
dc.relation.referencesCamargo, J., Camargo, J. y Joyanes, L. (2014). Conociendo Big Data. Facultad de Ingeniería, 24(38), 63-77.spa
dc.relation.referencesCohen, D. y, Asín, E. (2009). Tecnologías de información en los negocios. Recuperado de: México: Mc Graw Hill.https://www.academia.edu/34613505/Tecnolog%C3%ADas_de_Informaci%C3%B3n_en_los_Negocios_5ta_Edici%C3%B3n_-_Daniel_Cohen_Karen_and_Enrique_As%C3%Adn_Lares.pdf.spa
dc.relation.referencesContreras, N. (2016, 9 de junio). Más del 80 por ciento de las compañías en Colombia son vulnerables a ataques informáticos. Caracol Radio. Recuperado de caracol.com.co/radio/2016/06/09/ecnología/1465469190_389745.html.spa
dc.relation.referencesDomínguez, Y. (2007). El análisis de información y las investigaciones cuantitativa y cualitativa. Cubana Salud Pública, 3(33), 1-11.spa
dc.relation.referencesDueñas, J. (2018, 17 de julio). Colombia es más consciente frente a la seguridad de la información. Enter. Recuperado de https://www.enter.co/especiales/empresas/colombia-seguridad-informacion/.spa
dc.relation.referencesDuque, N., Chavarro, J. & Moreno, R. (2007). Seguridad Inteligente. Scientia Et Technica, 13(35), 389-394.spa
dc.relation.referencesErnst & Young. (2019). ¿La Seguridad es algo más que protección? Encuesta Global de Seguridad de la Información 2018-19. Lima: Autor.spa
dc.relation.referencesGarcía,. L., Sandoval., A., López., A., Armas., E,. y Kim., T., (2018). Ransomware automatic data acquisition tool. Recuperado de: https://ieeexplore.ieee.org/document/8478275.spa
dc.relation.referencesGilbert, K. (2004). Técnicas híbridas de Inteligencia Artificial y Estadística para el descubrimiento de conocimiento y la minería de datos. Barcelona: Universitat Politécnica de Catalunya.spa
dc.relation.referencesHintze, A. (2016). Understanding the four types of AI, from reactive robots to self-aware beings. Toronto: TechXplore.spa
dc.relation.referencesINCIBE (2016, julio) Tendencias en el mercado de la ciberseguridad. Madrid: INCIBE. Recuperado de https://www.incibe.es/sites/default/files/estudios/tendencias_en_el_mercado_de_la_ciberseguridad.pdf.spa
dc.relation.referencesInstitución Universitaria Esumer Observatorio de Tendencias Futuro 360º. (2017). Big data y los nuevos manejos de la información. Mercatec, (54). 32-38.spa
dc.relation.referencesIsaca. (2015). Cybersecurity Fundamentals, Study Guide. Illinois: Autor.spa
dc.relation.referencesKaspersky. (2017). Península Ibérica y Latinoamérica: estadística de las amenazas para sistemas de automatización industrial, primer semestre de 2017. Moscú: Autor. Recuperado de https://www.itdigitalsecurity.es/whitepapers/content-download/c4678035-f356-4042-949c-0b62043b8273/kaspersky-lab-ics-cert-reporte-amenazas.pdf.spa
dc.relation.referencesLeal, M. (2012). Principios de la seguridad informática. Recuperado de https://2asirseguridadinformatica.files.wordpress.com/2013/11/principios-de-la-seguridad-informc3a1tica.pdf?fbclid=IwAR3qG6hpdFl6_EkkQE84KdjA_3YhaHK6BZ9tcp0J1Rc2EVCAlUzFG0jj_Pkspa
dc.relation.referencesMarcano, Y., Talavera, R. (2006). Minería de datos como soporte a la toma de decisiones empresariales. Opción: Revista de Ciencias Humanas y Sociales, 52, 104-118.spa
dc.relation.referencesDuer, W. (2018). Cuando la innovación es un arma de doble filo: riesgos y claves para protegerse. Opción: Revista Apertura, 292.spa
dc.relation.referencesMarín, D. (2011, 19 de noviembre). Curiosity, el robot marciano más complejo de la historia. Eureka. Recuperado de https://danielmarin.naukas.com/2011/11/19/curiosity-el-robot-marciano-mas-complejo-de-la-historia/.spa
dc.relation.referencesMello., J (2017). Security Awareness Training Explosion. Recuperado de https://cybersecurityventures.com/security-awareness-training-report/spa
dc.relation.referencesMetz, R. (2017, 17 de Enero). For $149 a Month, the Doctor Will See You as Often as You Want. MIT Technology Review. Recuperado de https://www.technologyreview.com/s/603374/for-149-a-month-the-doctor-will-see-you-as-often-as-you-want/.spa
dc.relation.referencesMicrosoft. (2018). Conceptos de minería de datos. Recuperado de: https://docs.microsoft.com/es-es/sql/analysis-services/data-mining/data-mining-concepts?view=sql-server-2017.spa
dc.relation.referencesMinTIC. (2018). Seguridad TI. Bogotá: Autor. Recuperado de https://www.mintic.gov.co/gestionti/615/w3-propertyvalue-6206.html.spa
dc.relation.referencesMoreno, T. (2001). Diseño e implementación de un sistema tutorial basado en tecnologías de voz para enseñanza de vocabulario. Recuperado de: http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/luna_m_t/capitulo5.pdfspa
dc.relation.referencesMüller, E. (2019, 4 de enero). Alemania sufre el mayor ‘hackeo’ de su historia con la filtración de datos personales de centenares de políticos. El País. Recuperado de https://elpais.com/internacional/2019/01/04/actualidad/1546595085_679572.html.spa
dc.relation.referencesOliveira, J. (2017, 14 de agosto). La IA ayuda a explorar Marte... y llegará más lejos. El País. Recuperado de https://elpais.com/elpais/2017/07/05/ciencia/1499252206_200576.html.spa
dc.relation.referencesOrganización Mundial de Inteligencia Artificial. (2019). WIPO Technology Trends 2019. Ginevbra: Autor. Recuperado de https://www.wipo.int/edocs/pubdocs/en/wipo_pub_1055.pdf.spa
dc.relation.referencesPoole, D. & Mackworth, A. (2017). Artificial Intelligence. Foundations of Computational Agents. Cambridge: Cambridge Universityspa
dc.relation.referencesQuinlan, M., Chalup, S. & Middleton, R. (2004). Techniques for Improving Vision and Locomotion on the Sony AIBO Robot. Cllaghan, Australia: The University of Newcastle. Recuperado de www.cs.newcastle.edu.au/~chalup/papers/QuinlanEtAlACRA2003.pdf.spa
dc.relation.referencesRauch-Hindin, W. (1989). Aplicaciones de la Inteligencia Artificial en la Actividad Empresarial, la ciencia y la Industria (Fundamentos - Aplicaciones). Madrid: Ediciones Días de Santos, S.A.spa
dc.relation.referencesReal Academia Española. (2019). Diccionario [versión electrónica]. Madrid: RAE. Recuperado de https://dle.rae.es/?w=aprendizaje.spa
dc.relation.referencesRuiz, C. y M. Busaldo. (2001). Redes Neuronales: Conceptos Básicos y Aplicaciones. Buenos Aires: Universidad Tecnológica Nacional. Recuperado de https://www.frro.utn.edu.ar/repositorio/catedras/quimica/5_anio/orientadora1/monograias/matich-redesneuronales.pdf.spa
dc.relation.referencesRussell, S. Norving. P (2010). Inteligencia artificial un enfoque moderno. Recuperado de: https://luismejias21.files.wordpress.com/2017/09/inteligencia-artificial-un-enfoque-moderno-stuart-j-russell.pdfspa
dc.relation.referencesSosa, M. (2007). Inteligencia artificial en la gestión financiera empresarial. Pensamiento y Gestión, 23(157) recuperado de http://rcientificas.uninorte.edu.co/index.php/pensamiento/article/viewFile/3518/2252spa
dc.relation.referencesTolosa, C., y Giz, A. (2010). Sistemas Biométricos. Recuperado de https://www.dsi.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia/Bioinformatica/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdfspa
dc.relation.referencesValls, M. (2018). La inteligencia artificial y su encaje en las Estrategias de Seguridad Nacional. Madrid: Instituto Español de Estudios Estratégicos Documento de Opinión IEEE 109/2018. Recuperado de http://www.ieee.es/Galerias/fichero/docs_opinion/2018/DIEEEO109_2018MARVAL-InteligenciaArtificial.pdf (consultado 22/03/2019)spa
dc.relation.referencesVelásquez, A. (2019). Las tácticas que amenazan su seguridad informática. Recuperado de: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/principales-ataques-de-cibercriminales-en-colombia-371096spa
dc.relation.referencesWagner, M., Apostolopoulos, D., Shillcutt, K., Shamahm B., Simmons, R. & Whittaker, W. (2001). The Science Autonomy System of the Nomad Robot. Pittsburgh: Carnegie Mellon University.spa
dc.relation.referencesYang, Y. Sun, J. (2018). Dynamic multilevel privilege control in behavior-based implicit authentication systems leveraging mobile devices. Recuperado de https://arxiv.org/pdf/1808.00638.pdfspa
dc.subject.spinesInteligencia artificial
dc.subject.spinesTendencias tecnológicas
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.contentTextspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TPspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.contributor.juryPeña Marín, Alexander
dc.contributor.jurySabogal Rueda, Alexander


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

https://creativecommons.org/licenses/by-nc-sa/4.0/
Except where otherwise noted, this item's license is described as https://creativecommons.org/licenses/by-nc-sa/4.0/