La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)
La infografía presenta cómo la inteligencia artificial (IA) y el machine learning (ML) se aplican en la seguridad cibernética para detectar y responder de manera proactiva ante amenazas como malware, phishing, ransomware, ataques DDoS, y amenazas internas o de día cero.
- Autores:
-
Casallas Maldonado, Paula Lorena
Leguizamon LLanos, Lizeth Shania
- Tipo de recurso:
- Fecha de publicación:
- 2025
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/31272
- Acceso en línea:
- https://hdl.handle.net/10901/31272
- Palabra clave:
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
RULIBRE2_7d1b304c81c0f85f204eb94ee660b057 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/31272 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía) |
dc.title.alternative.spa.fl_str_mv |
Ponencia |
title |
La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía) |
spellingShingle |
La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía) |
title_short |
La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía) |
title_full |
La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía) |
title_fullStr |
La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía) |
title_full_unstemmed |
La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía) |
title_sort |
La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía) |
dc.creator.fl_str_mv |
Casallas Maldonado, Paula Lorena Leguizamon LLanos, Lizeth Shania |
dc.contributor.advisor.none.fl_str_mv |
Santa Quintero, Ricardo Andres |
dc.contributor.author.none.fl_str_mv |
Casallas Maldonado, Paula Lorena Leguizamon LLanos, Lizeth Shania |
description |
La infografía presenta cómo la inteligencia artificial (IA) y el machine learning (ML) se aplican en la seguridad cibernética para detectar y responder de manera proactiva ante amenazas como malware, phishing, ransomware, ataques DDoS, y amenazas internas o de día cero. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-06-04T19:20:33Z |
dc.date.available.none.fl_str_mv |
2025-06-04T19:20:33Z |
dc.date.created.none.fl_str_mv |
2025-05-25 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/31272 |
url |
https://hdl.handle.net/10901/31272 |
dc.relation.references.spa.fl_str_mv |
Hongyue Kang, Xiaolin Chang, Jelena Mišić, Vojislav B. Mišić, Yingying Yao, Zhi Chen. Stochastic Modeling Approaches for Analyzing Blockchain (2020). Disponible en: https://arxiv.org/abs/2009.05945 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/31272/4/Infograf%c3%ada%20%281%29.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/31272/5/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS%20-%20Ponencia%20.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/31272/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/31272/1/Infograf%c3%ada%20%281%29.pdf http://repository.unilibre.edu.co/bitstream/10901/31272/2/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS%20-%20Ponencia%20.pdf |
bitstream.checksum.fl_str_mv |
b83529771486226041678bd6e75e812d e08fc962a486693eaba49b10355c86fb 8a4605be74aa9ea9d79846c1fba20a33 db22630c4340d0cfca35ce517313ea93 98f9d74a5d5526d0befaf3ebde8e5574 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1837099490534752256 |
spelling |
Santa Quintero, Ricardo AndresCasallas Maldonado, Paula LorenaLeguizamon LLanos, Lizeth ShaniaBogotá2025-06-04T19:20:33Z2025-06-04T19:20:33Z2025-05-25https://hdl.handle.net/10901/31272La infografía presenta cómo la inteligencia artificial (IA) y el machine learning (ML) se aplican en la seguridad cibernética para detectar y responder de manera proactiva ante amenazas como malware, phishing, ransomware, ataques DDoS, y amenazas internas o de día cero.PDFLa inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)PonenciaTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fHongyue Kang, Xiaolin Chang, Jelena Mišić, Vojislav B. Mišić, Yingying Yao, Zhi Chen. Stochastic Modeling Approaches for Analyzing Blockchain (2020). Disponible en: https://arxiv.org/abs/2009.05945http://purl.org/coar/access_right/c_abf2THUMBNAILInfografía (1).pdf.jpgInfografía (1).pdf.jpgIM Thumbnailimage/jpeg21655http://repository.unilibre.edu.co/bitstream/10901/31272/4/Infograf%c3%ada%20%281%29.pdf.jpgb83529771486226041678bd6e75e812dMD54Formato autorización PUBLICACIÓN DE OBRAS - Ponencia .pdf.jpgFormato autorización PUBLICACIÓN DE OBRAS - Ponencia .pdf.jpgIM Thumbnailimage/jpeg31526http://repository.unilibre.edu.co/bitstream/10901/31272/5/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS%20-%20Ponencia%20.pdf.jpge08fc962a486693eaba49b10355c86fbMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/31272/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALInfografía (1).pdfInfografía (1).pdfapplication/pdf8063754http://repository.unilibre.edu.co/bitstream/10901/31272/1/Infograf%c3%ada%20%281%29.pdfdb22630c4340d0cfca35ce517313ea93MD51Formato autorización PUBLICACIÓN DE OBRAS - Ponencia .pdfFormato autorización PUBLICACIÓN DE OBRAS - Ponencia .pdfapplication/pdf238049http://repository.unilibre.edu.co/bitstream/10901/31272/2/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS%20-%20Ponencia%20.pdf98f9d74a5d5526d0befaf3ebde8e5574MD5210901/31272oai:repository.unilibre.edu.co:10901/312722025-06-23 06:01:02.444Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |