La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)

La infografía presenta cómo la inteligencia artificial (IA) y el machine learning (ML) se aplican en la seguridad cibernética para detectar y responder de manera proactiva ante amenazas como malware, phishing, ransomware, ataques DDoS, y amenazas internas o de día cero.

Autores:
Casallas Maldonado, Paula Lorena
Leguizamon LLanos, Lizeth Shania
Tipo de recurso:
Fecha de publicación:
2025
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/31272
Acceso en línea:
https://hdl.handle.net/10901/31272
Palabra clave:
Rights
License
http://purl.org/coar/access_right/c_abf2
id RULIBRE2_7d1b304c81c0f85f204eb94ee660b057
oai_identifier_str oai:repository.unilibre.edu.co:10901/31272
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)
dc.title.alternative.spa.fl_str_mv Ponencia
title La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)
spellingShingle La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)
title_short La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)
title_full La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)
title_fullStr La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)
title_full_unstemmed La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)
title_sort La inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)
dc.creator.fl_str_mv Casallas Maldonado, Paula Lorena
Leguizamon LLanos, Lizeth Shania
dc.contributor.advisor.none.fl_str_mv Santa Quintero, Ricardo Andres
dc.contributor.author.none.fl_str_mv Casallas Maldonado, Paula Lorena
Leguizamon LLanos, Lizeth Shania
description La infografía presenta cómo la inteligencia artificial (IA) y el machine learning (ML) se aplican en la seguridad cibernética para detectar y responder de manera proactiva ante amenazas como malware, phishing, ransomware, ataques DDoS, y amenazas internas o de día cero.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-06-04T19:20:33Z
dc.date.available.none.fl_str_mv 2025-06-04T19:20:33Z
dc.date.created.none.fl_str_mv 2025-05-25
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/31272
url https://hdl.handle.net/10901/31272
dc.relation.references.spa.fl_str_mv Hongyue Kang, Xiaolin Chang, Jelena Mišić, Vojislav B. Mišić, Yingying Yao, Zhi Chen. Stochastic Modeling Approaches for Analyzing Blockchain (2020). Disponible en: https://arxiv.org/abs/2009.05945
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/31272/4/Infograf%c3%ada%20%281%29.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/31272/5/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS%20-%20Ponencia%20.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/31272/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/31272/1/Infograf%c3%ada%20%281%29.pdf
http://repository.unilibre.edu.co/bitstream/10901/31272/2/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS%20-%20Ponencia%20.pdf
bitstream.checksum.fl_str_mv b83529771486226041678bd6e75e812d
e08fc962a486693eaba49b10355c86fb
8a4605be74aa9ea9d79846c1fba20a33
db22630c4340d0cfca35ce517313ea93
98f9d74a5d5526d0befaf3ebde8e5574
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1837099490534752256
spelling Santa Quintero, Ricardo AndresCasallas Maldonado, Paula LorenaLeguizamon LLanos, Lizeth ShaniaBogotá2025-06-04T19:20:33Z2025-06-04T19:20:33Z2025-05-25https://hdl.handle.net/10901/31272La infografía presenta cómo la inteligencia artificial (IA) y el machine learning (ML) se aplican en la seguridad cibernética para detectar y responder de manera proactiva ante amenazas como malware, phishing, ransomware, ataques DDoS, y amenazas internas o de día cero.PDFLa inteligencia Artificial y el Machine Learning se aplican en la Seguridad cibernética (Infografía)PonenciaTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fHongyue Kang, Xiaolin Chang, Jelena Mišić, Vojislav B. Mišić, Yingying Yao, Zhi Chen. Stochastic Modeling Approaches for Analyzing Blockchain (2020). Disponible en: https://arxiv.org/abs/2009.05945http://purl.org/coar/access_right/c_abf2THUMBNAILInfografía (1).pdf.jpgInfografía (1).pdf.jpgIM Thumbnailimage/jpeg21655http://repository.unilibre.edu.co/bitstream/10901/31272/4/Infograf%c3%ada%20%281%29.pdf.jpgb83529771486226041678bd6e75e812dMD54Formato autorización PUBLICACIÓN DE OBRAS - Ponencia .pdf.jpgFormato autorización PUBLICACIÓN DE OBRAS - Ponencia .pdf.jpgIM Thumbnailimage/jpeg31526http://repository.unilibre.edu.co/bitstream/10901/31272/5/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS%20-%20Ponencia%20.pdf.jpge08fc962a486693eaba49b10355c86fbMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/31272/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALInfografía (1).pdfInfografía (1).pdfapplication/pdf8063754http://repository.unilibre.edu.co/bitstream/10901/31272/1/Infograf%c3%ada%20%281%29.pdfdb22630c4340d0cfca35ce517313ea93MD51Formato autorización PUBLICACIÓN DE OBRAS - Ponencia .pdfFormato autorización PUBLICACIÓN DE OBRAS - Ponencia .pdfapplication/pdf238049http://repository.unilibre.edu.co/bitstream/10901/31272/2/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS%20-%20Ponencia%20.pdf98f9d74a5d5526d0befaf3ebde8e5574MD5210901/31272oai:repository.unilibre.edu.co:10901/312722025-06-23 06:01:02.444Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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