WCano Investigacion
WCano Investigacion
ACTUAL.
Docente
Investigación I
2023
Tema: Inteligencia artificial.
Se vive hoy por hoy en un mundo completamente globalizado el cual da pasos agigantados a niveles
tecnológicos; un mundo que esta “borrando los límites entre las esferas físicas, digitales y biológicas” Y
a su vez un mundo que obliga a un cambio en las relaciones comerciales y económicas tanto de las
empresas como de las personas naturales, este nuevo escenario mundial exige completamente a las
empresas una nueva visualización de carácter técnico y metodológico dentro de la organización para
así generar unas competencias mejor estructuradas y una mayor competitividad en el mercado.
(Echeverría Samanes & Martínez Clares, 2018)
Del mismo modo en que se incrementa la visión de incentivar nuevas tecnologías en las empresas,
también se incrementa la necesidad de una protección para las mismas, dado que este avance
tecnológico convierte a las empresas cada vez más en objetos de ataques cibernéticos con el fin de
generar una violación en la propiedad inmaterial de la empresa. La digitalización ha hecho que las
empresas se conviertan en foco de ataque malicioso con el fin de una obtención ilegitima de los
secretos que a esta le pertenecen, tales como información reservada de la estructura de la empresa,
referencias, datos y documentación de las personas vinculadas a la organización, como también bienes
monetarios a nombre de dicha compañía.(Díaz, 2018)
Las grandes organizaciones han tratado de crear medidas para proteger sus activos cibernéticos e
implementar programas de ciberseguridad para garantizar una solidez en el manejo de su información,
pero esto no ha dado los mejores frutos. se conoce que desde las pymes (pequeñas y medianas
empresas) hasta las grandes corporaciones son y han sido objetivo de ataques a su información y
demás bienes digitales sin importar el sector de la economía en el cual labore la empresa; “El 57% de
las empresas británicas, alemanas y estadounidenses han experimentado al menos un ataque
cibernético y el 42% de esas organizaciones se han ocupado de dos o más ataques cibernéticos en el
último año(2019)”, esto nos deja ver que el panorama empresarial para tomar medidas en contra de
aquellos personajes externos o internos que buscan la obtención ilegal de ciertos bienes digitales de
una empresa, se tornan en una visión no muy positiva, generando incertidumbre en las empresas y a su
vez cuestionamientos acerca de que se debería hacer para combatir con este tipo de criminalidad.
(Auditorías en Ciberseguridad, s. f., p. 2)
La presidenta de la comisión europea, Úrsula von der Leyen citando un discurso sobre este tema deja
expresado que: “No podemos hablar de defensa sin hablar de cibernética. En un mundo en el que todo
está conectado, todo puede ser hackeado. Vista la escasez de recursos, debemos aunar nuestras
fuerzas, y no darnos por satisfechos solamente con lidiar con la amenaza cibernética, sino que tenemos
que trabajar para ser líderes en el ámbito de la ciberseguridad”, dejando saber así, que dicha
problemática es a nivel mundial y genera grandes complicaciones el no resguardarse o generar nuevas
metodologías de seguridad para combatir estos atacantes.(La ciberseguridad en la era de
hipercompetitividad: ¿puede la UE afrontar l...: Discovery Service para Universidad Pontificia
Bolivariana, s. f.)
Por otra parte América latina no se queda atrás; al pasar de los años se ha visto de una manera muy
directa las afectaciones que ha sufrido la región por dichos ataques que se ven más fortalecidos a causa
de una vulnerabilidad mayor que tienen las empresas locales, “Se ha logrado evidenciar que para estos
atacantes es posible obtener gran beneficio si el ataque consigue afectar a empresas o entidades
de gobierno que aún no cuentan con planes de contingencia o contramedidas ante ataques
cibernéticos de este tipo, ante los cual queda como única opción pagar el rescate de la
información” lo cual genera pérdidas monetarias y de confiabilidad para la empresa.(Niño, 2023)
Dicha problemática actual de orden mundial hace que se genere un cuestionamiento a las empresas
acerca de aquellas medidas que se deben tomar para atacar o defenderse de estos atacantes
cibernéticos de desconocida procedencia; es una problemática que necesita ser tomada de manera
muy seria buscando el contribuir a un buen manejo de la información de la compañía y así mismo
generar una certeza organizacional por la seguridad que la empresa maneja, la tecnología y los
conocimientos tecnológicos avanzan en gran escala con el pasar del tiempo, por ende las medidas que
se tomen deben ser las más correctas para así poder generar una seguridad ante estos ataques que año
tras año abren un campo de nuevas variables para combatir.
El problema de investigación que abarca este estudio, retraso en los procesos, disminución de
credibilidad y perdida de patentes, refleja una lista de aspectos que han conducido a esta
situación, los cuales se estarán analizando a continuación.
B. Para los directivos de las empresas, la ciberseguridad no es una prioridad, ya que no creen
que su organización pueda ser blanco de ataques informáticos. (Rea-Guaman et al., 2018)
presenta que la ciberseguridad es un tema de actualidad y debe ser una de las principales
preocupaciones de todas las organizaciones, esto debido a la constante y creciente adhesión
de tecnologías en las mismas. Inicialmente, la ciberseguridad era un tema bastante simple,
básicamente enfocada en virus y códigos maliciosos, algo relativamente fácil de controlar,
hablar de ciberseguridad hoy en día es cuestión de complejidad, es una actividad profunda
que se caracteriza por ataques persistentes a gran escala que permiten tener acceso a las
redes internas de las empresas (información de usuarios y datos privados de las empresas),
generando grandes pérdidas en el sector económico, robos de la información crítica antes
mencionada, caída de los servicios e incluso puede llevar a la perdida de la imagen y
prestigio de la empresa que sufra este suceso.
En esta técnica el cibercriminal se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial, por lo regular mediante correo electrónico, o algún
sistema de mensajería instantánea e incluso utilizando también llamadas telefónicas o sitios
falsos. De esta manera se otorgan deliberadamente datos ante un engaño. Un ejemplo de
esto sería proporcionar datos de la tarjeta de crédito para una supuesta validación o el
reclamo de un premio. (Jensen et al., 2022, p. 3)
Desde que las oficinas se trasladaron a las casas con la crisis sanitaria (hablando en términos
de la pandemia y el COVID 19), los límites entre lo profesional y lo personal se difuminaron y
las empresas se vieron más vulnerables que nunca. («La ciberseguridad tiene mucho más
que ver con psicología que con tecnología», 2021)
Un sistema seguro depende de que los usuarios humanos hagan lo correcto de acuerdo con
las políticas de ciberseguridad. Por lo tanto, es importante entender como los factores
humanos crean debilidades en un sistema, debilidades que un atacante podría utilizar y
aprovechar. La Asociación Internacional de Ergonomía define a los factores humanos como
la “disciplina científica que se ocupa de la comprensión de la interacción entre humanos y
elementos de un sistema”. En este campo, las teorías, los principios, los métodos y los datos
son aplicados para mejorar el bienestar humano y el rendimiento del sistema.
Los ataques de ciberseguridad pueden tener éxito porque los usuarios no son conscientes
de sus vulnerabilidades y debido a su falta de conocimiento sobre las consecuencias y los
riesgos. Con los usuarios de las redes sociales tratando de compartir una gran parte de sus
vidas en línea, se facilita en gran parte para los atacantes encontrar formas de recopilar
información sobre estos mismos usuarios y recopilarla para convencerlos de que su
identidad e intenciones son legítimos (Desolda et al., 2022, p. 1,2,3)
1.4 Implicaciones
A) Ataques maliciosos con fines deshonestos para generar daños directos a la compañía
Ahora es una amenaza para los sistemas informáticos. Esto aumentado debido a la creciente
complejidad de las tecnologías. Además, hoy en día cualquier computadora conectada
Internet lo que hace estar al frente de diferente amenaza cibernéticas.
Una manera de prevenir lo desactivar anticipadamente, detectando las vulnerabilidades
potenciales que pueden ser aprovechada por las personas que están atacando la empresa, de
esa manera se puede disminuir la probabilidad de éxito que tiene en los ataques que realicen.
B) No Sanciones legales gracias a las regulaciones que cobijan a los ciudadanos de cada país
Se pueden evidenciar los diferentes ataques que se hacen de manera sistemática a las
diferentes empresas generando riesgos no solo para la misma sino para cada una de las
personas que están en este momento registras con ellas, generando una exposición de la cual
no hay una reversión ya que al sufrir un ataque contundente se expone toda la información de
la empresa y sus clientes.
Las empresas de hoy cuidan demasiado sus bases de datos, ya que estas son consideradas como
los activos más preciados en esta nueva era a tal punto que esta información dándole un buen
uso puede aumentar o disminuir su potencial.
Cobo (2009) define el concepto TIC como “dispositivos tecnológicos (hardware y software) que
permiten editar, producir, almacenar, intercambiar y transmitir datos entre diferentes sistemas
de información que cuentan con protocolos comunes. Estas aplicaciones, que integran medios
de informática, telecomunicaciones y redes, posibilitan tanto la comunicación y colaboración
interpersonal (persona a persona) como la multidireccional (uno a muchos o muchos a muchos).
Estas herramientas desempeñan un papel sustantivo en la generación, intercambio, difusión,
gestión y acceso al conocimiento.” (Niño, 2023)
Estas amenazas pueden ser muy efectivas porque la reputación es un activo importante para
cualquier empresa. Si la reputación de una empresa se ve comprometida, esto puede
disminuir la confianza de los consumidores y los inversores, lo que a su vez puede afectar las
ganancias y la capacidad de la compañía para competir en el mercado; por ejemplo, si una
empresa es víctima de una extorsión y paga para evitar que se revele información
confidencial, los consumidores pueden perder la confianza en la empresa y su capacidad para
proteger su información. Esto puede llevar a una disminución de las ventas y una pérdida de
reputación a largo plazo. (Serrahima, 2009)
Además, si una empresa es víctima de un ataque reputacional, puede ser difícil recuperar la
confianza de los consumidores e inversores. En algunos casos, la compañía puede tener que
tomar medidas drásticas, como cambiar de marca o liderazgo, para recuperar su reputación.
Los ataques generan diferentes retardos inoportunos en las empresas generando tardanzas por
sus problemas en los softwares y además disminuyen la competitividad de la empresa lo que
generará los incumplimientos financieros, también las empresas pierden total credibilidad
con sus clientes ya que quedan expuestas con toda información.
Los ataques cibernéticos pueden causar graves incumplimientos financieros a las empresas.
Por ejemplo, un ataque de ransomware puede bloquear el acceso a los sistemas informáticos
de una empresa y exigir un rescate para recuperar el acceso. Si la empresa no puede pagar el
rescate o no puede recuperar sus datos, puede sufrir una interrupción significativa en sus
operaciones, lo que puede llevar a pérdidas financieras y reputacionales.
Además, los ataques cibernéticos pueden exponer información confidencial de la empresa,
como datos financieros, estrategias comerciales, propiedad intelectual y otra información
importante. Si los datos de la empresa son robados o comprometidos, la empresa puede
sufrir pérdidas financieras, multas regulatorias y daños a su reputación.
2. Formulación del problema.
¿Cuáles son los retos que la era digital les genera a las empresas frente al nuevo ámbito de la
ciberseguridad?
Determinar los retos que la era digital genera a las empresas frente al nuevo ámbito de la
ciberseguridad.
Comprender los nuevos riesgos empresariales que surgen a partir de la digitalización y nuevas
IA.
Definir en que herramientas cibernéticas deben invertir las empresas para la protección de sus
activos digitales.
Especificar los riesgos internos y externos que se generan en torno a los ataques cibernéticos
en las empresas contemporáneas.
3.3 Justificación
La siguiente investigación es de gran interés debido a que actualmente es un reto; entender acerca de
la ciberseguridad empresarial, ya que la mayoría de las empresas manejan información y datos
confidenciales que pueden ser objeto de ataques informáticos. Dichos ataques pueden causar la
pérdida de información importante, el robo de datos personales o financieros de los clientes,
interrupción de los servicios, daño a la reputación de la empresa y en algunos casos, incluso pérdidas
financieras. Además, el progreso tecnológico y la creciente interconexión de dispositivos y sistemas
han aumentado la cantidad de vulnerabilidades en las empresas y organizaciones, incrementando el
riesgo de sufrir ataques cibernéticos. Es por ello que las empresas deben tomar medidas adecuadas
para resguardar su información y sistemas, lo que incluye la implementación de políticas de seguridad,
la capacitación de los empleados en prácticas seguras de navegación en internet y en el uso de
dispositivos electrónicos, la realización de evaluaciones periódicas de seguridad, entre otras acciones.
La importancia de esta investigación de manera académica es relevante por varias razones; En primer
lugar, permite comprender mejor las amenazas y los riesgos a los que se enfrentan las empresas y
organizaciones en el mundo digital. Esto permite desarrollar soluciones más efectivas y adecuadas
para proteger la información y los sistemas. Además, la investigación en ciberseguridad puede ayudar
a identificar las tendencias y patrones de los ataques cibernéticos, lo que puede ayudar a prevenir
futuros ataques y a mejorar la seguridad de los sistemas y dispositivos.
También es importante investigar sobre ciberseguridad para desarrollar nuevas tecnologías y
herramientas que ayuden a mejorar la seguridad de la información y sistemas, y para entender cómo
estas tecnologías pueden ser utilizadas de manera efectiva y responsable. Por último, esta
investigación académica también puede ayudar a formar y capacitar a profesionales en esta área, lo
que es vital para garantizar la seguridad en el mundo digital y para responder adecuadamente a las
amenazas y los riesgos que se presentan en este entorno.
El aporte practico de esta investigación puede ser de suma importancia para las empresas de la
actualidad debido a que se busca aportar a diferentes beneficios que puede traer el buen
conocimiento de estos temas para el manejo de una empresa adiestrada en este mundo globalizado;
tales aportes pueden ser la identificación de riesgos y como tomar medidas preventivas para evitar
posibles ataques, a su vez desarrollar estrategias mas efectivas tomando las tendencias cibernéticas
para lograr una buena seguridad en la información de la empresa, también hace un gran aporte a
entender cómo se deben manejar las políticas de seguridad empresariales para así darle una
protección mas amplia a sus datos y así mismo resguardar su reputación al minimizar la posibilidad de
un ataque cibernético.
En resumen, investigar sobre la ciberseguridad como nuevo reto empresarial puede ayudar a las
empresas a proteger su información, sus sistemas y su reputación. También les permite desarrollar
políticas de seguridad más efectivas y mejorar la toma de decisiones en el área de ciberseguridad.
4. MARCO REFERENCIAL
Los insumos básicos para recopilar los aportes académicos y llevarlos a un espacio de discusión y
análisis crítico fueron:
Categorías teóricas-conceptuales
Bases de datos: Google Scholar y Scielo.
Revisores bibliográficos: Zotero.
Bibliotecas: UPB y EAFIT.
Autores corporativos
Como producto de esta revisión bibliográfica, se presenta a continuación una tabla donde se
despliegan los autores más relevantes encontrados, con la producción académica que puede
aportar a este trabajo de investigación, además de algunas ideas principales de cada fuente. En
esta tabla se presenta un total de quince (15) autores, desagregados en cinco (5) exponentes
importantes, cinco (5) exponentes nacionales y cinco (5) exponentes internacionales.
Tabla 2: Rastreo Bibliográfico
4.2. Análisis:
El mundo digital y el mundo físico están más unidos cada día. Las organizaciones realizan más
gestiones de manera electrónica y cada día más amenazas ponen en peligro los activos de estas. El
mundo está interconectado, y por esta razón disciplinas como el hacking ético se hacen cada vez
más necesarias para comprobar que la seguridad de los activos de una organización es la apropiada.
El hacking ético es el arte que permite llevar a cabo acciones maliciosas envueltas en la ética
profesional de un hacker que ha sido contratado con el fin de encontrar los agujeros de seguridad
de los sistemas de cada organización. En este libro, el autor se enfoca en enseñar y mostrar los
procedimientos, procesos, vectores de ataque, técnicas de hacking, teoría y práctica de este arte.
El autor propone un enfoque distinto a lo común, en el cual se guiará al lector por un conjunto de
pruebas a realizar en auditorías técnicas. La auditoría perimetral y auditoría interna son el foco
común en este tipo de procesos. Además, se añaden pruebas modernas, no tan comunes en los
procesos de hacking ético. Los famosos APT, las pruebas de Dos o las simulaciones de fugas de
información desde dentro de la organización son algunos de los ejemplos que se pueden encontrar
en el libro.
Metasploit es una de las herramientas más utilizadas en procesos de pentesting ya que contempla
distintas fases de un test de intrusión. Con este libro, los autores pretenden obtener una visión
global de las fases en las que Metasploit puede ofrecer su potencia y flexibilidad al servicio del
hacking ético.
En el entorno digital, absolutamente todos estamos a un mal clic de algo que puede desbaratarnos
la vida. Es claro que no hay que esperar a ser una víctima de un ciberataque para prevenir que pase.
En un mundo tan tecnológico todos debemos preocuparnos por nuestra propia seguridad digital y
las de las personas que nos rodean.
Contar con información y aplicar medidas contribuye a construir entornos digitales más seguros
para exprimir el lado positivo de la tecnología y ponérselo más difícil a los cibercriminales que se
mueven sigilosamente en la red con la única voluntad de causar el mayor daño posible. Lograrlo
está al alcance de las manos de todos gracias a este autor que brinda la oportunidad a todo aquel
que quiera aproximarse a la ciberseguridad de frente, con un lenguaje cercano y salpicado de
experiencias y anécdotas que facilitan el objetivo. Este libro ayuda a comprender que conviene
adoptar las medidas de higiene digital en el día a día, enseña a reconocer las principales amenazas
de seguridad en el internet, para evitar engaños, enseña también a ponerle cara a los principales
riesgos digitales presentes en la red. El objetivo principal del autor con esta obra es enseñar que las
personas se inquietan muy pronto, pero olvidan lo fácil que es bajar la guardia en cuestiones de
seguridad, y que si esto pasa en la red trae una cantidad de consecuencias, consecuencias que se
pueden evitar aplicando la metodología y las técnicas que expone en el libro.
A lo largo de los capítulos de este libro, el lector tendrá ocasión de conocer y comprender los
fundamentos y conceptos básicos del Machine Learning, las distintas estrategias de aprendizaje, y
algoritmos; comprenderá la importancia de las etapas pre y post modelización, como son el
preprocesamiento de los datos y la evaluación de su calidad, así como la importancia de saber hacer
“que los datos cuenten su historia” con un cuidado Storytelling. No sólo conocerá cuáles son las
posibles aplicaciones del Machine Learning en el campo de la seguridad informática, sino que
también las podrá poner en práctica mediante la realización de casos prácticos, donde se explica de
forma clara el problema, se sigue paso a paso el proceso de analítica de datos según el modelo
CRISP, y se termina construyendo un modelo predictivo de calidad. Así el lector podrá conocer
cómo funciona un sistema experto para detección de tráfico de red no deseado, cómo crear un
detector de spam, cómo identificar ficheros RTF maliciosos, cómo detectar un ransomware
mediante una técnica de detección de anomalías etc.
Actualmente, cada uno de nuestros movimientos está siendo observado y analizado. Se roban las
identidades de consumidores, y cada paso de la gente es rastreado y almacenado. Lo que en algún
momento se pudo clasificar como paranoia, ahora es una dura realidad y la privacidad es un lujo que
sólo unos pocos pueden entender y permitirse. En este libro, Kevin Mitnick, uno de los hackers más
famosos del mundo, ahora reconvertido en experto en seguridad informática, proporciona tácticas y
métodos, tanto en la vida real como la virtual, para protegernos a nosotros y a nuestras familias, con
instrucciones paso a paso. Incluso habla de técnicas de élite que, usadas adecuadamente, pueden
maximizar la privacidad. La invisibilidad no es sólo para los superhéroes, la privacidad es un poder que
todos necesitamos y merecemos en esta era moderna.
Los estudios realizados a nivel nacional por diversos autores/autores corporativos aportan visiones
interesantes sobre la temática. Estos son:
Las organizaciones se esfuerzan por salvaguardar sus activos digitales y aplicar protocolos de
seguridad cibernética, sin embargo, es inevitable que ocurran violaciones a la ciberseguridad y se
ejecuten ataques informáticos. Por un lado, la vulnerabilidad informática se refiere a la carencia de
medidas de seguridad apropiadas en un sistema, lo que lo convierte en blanco de ataques y
violaciones a la seguridad. Esto puede ser causado por diversos factores, como la falta de
actualizaciones de software, la falta de capacitación del personal en temas de seguridad digital, la
carencia de controles de acceso efectivos, entre otros. Además, la vulnerabilidad informática también
se refiere a la presencia de amenazas y ataques cibernéticos que buscan comprometer la seguridad de
un sistema. Estas amenazas pueden originarse a través de hackers, malware, virus, phishing, y otros
medios. Para proteger el sistema, es necesario tomar medidas importantes, lo que implica no solo la
implementación de medidas de seguridad adecuadas en los sistemas informáticos, sino también estar
al tanto de las últimas amenazas y vulnerabilidades digitales tomando medidas para prevenir su
ocurrencia.
La dificultad para detectar los ataques cibernéticos y su origen representa un gran problema ya que
esto puede resultar en ataques a personas, empresas y corporaciones. Debido a que el ecosistema
digital y su protección frente a acciones ilegales son temas globales, el cibercrimen se ha convertido
en una realidad criminológica en todo el mundo. En este ensayo se explorarán diferentes tipos de
ataques cibernéticos, así como su futuro y presente. Aunque el cibercrimen se ha convertido en una
realidad, a menudo se exagera la amenaza que representa o no se percibe el riesgo real asociado al
uso de las TIC. La revolución de las TIC y las redes sociales son elementos clave en la ciberseguridad. El
cibercrimen es un tema amplio y mundialmente relevante, por lo que es necesario conocer su
caracterización y los ataques más comunes en cada país para comprender la importancia de la
formación en cultura informática segura para los empleados de cualquier organización y minimizar los
riesgos. Es importante entender cómo actúa un delincuente cibernético para comprender la
problemática del cibercrimen y no confiar en todo lo que se encuentra en internet. Los delincuentes
pueden engañar a sus víctimas con publicidades falsas o sitios web que los redirigen a páginas no
auténticas, así como también pueden realizar ataques de malware o robo de información. Además, es
crucial conocer las leyes que protegen y brindan apoyo a las víctimas de estos delitos, ya que
penalizan las acciones ilegales de los delincuentes informáticos.
Colombia trabaja en una política de Estado que aborda la ciberdefensa y la ciberseguridad nacional en
conjunto con el desarrollo sostenible, con el objetivo de responder adecuadamente a las condiciones
internas y externas necesarias para el país. Los modelos de seguridad cibernética están
evolucionando, lo que implica nuevas funcionalidades y capacidades frente a arquitecturas de
seguridad informática y conceptos nuevos en relaciones internacionales como el "ciberpoder". Con
esto, se evalúa la estrategia nacional en el ciberespacio y sus impactos en la gestión del conocimiento,
investigación, desarrollo e innovación del país, comparándola con los modelos de defensa
establecidos conjuntamente con países aliados como Inglaterra, Israel y Estados Unidos, que son los
principales socios en cooperación, capacitación y desarrollo militar.
La idea principal del artículo se basa en examinar como las explicaciones de Inteligencia artificial en
ciberseguridad han tenido un crecimiento realmente exponencial a lo largo de estos años.
Este factor ha requerido que las empresas y organizaciones exijan más medidas de seguridad. El intento de
proteger los datos e información disponibles ha resultado en el crecimiento de la ciberseguridad, y se ha visto
que la IA influye en la ciberseguridad a gran escala. Este factor ha hecho que el aprendizaje automático sea
inducido significativamente en tecnologías recientes que apoyan la ciberseguridad. El trabajo de investigación
realiza una revisión de la literatura y examina los impactos generales de la inteligencia artificial en la
ciberseguridad.
Las organizaciones invirtieron mucho dinero para garantizar estos estudios de investigación fueron exitosos.
Toda la historia de la IA muestra el crecimiento que ha tenido la tecnología. Las plataformas ayudan a las
empresas en el desarrollo, la gestión y la implementación del aprendizaje automático y el aprendizaje
profundo.
maquetas a escala.
Los retos de ciberseguridad se han convertido en los últimos años en un desafío emergente para la gestión de la
información empresarial. La Inteligencia Artificial (IA) se usa ampliamente en diferentes campos, pero aún es
relativamente nueva en ciberseguridad. Sin embargo, las aplicaciones en ciberseguridad son cruciales para la
vida diaria de todos. En este documento, presentamos el estado actual de la IA en el campo de la
ciberseguridad y luego describimos varios estudios de casos y aplicaciones de la IA para ayudar a la comunidad,
incluidos los gerentes y líderes de ingeniería, investigadores, educadores, innovadores, empresarios y
estudiantes, a comprender mejor este campo, como los desafíos y cuestiones no resueltas de la IA en la
ciberseguridad. Se proporcionan implicaciones de gestión y recomendaciones de políticas para las empresas y
el gobierno.
También explican detalladamente como los desarrolladores pueden darse el lujo de usar todas las tecnologías y
empezar a emplear las IA de tal manera que se puedan ampliar todos los campos, desafíos y cuestiones que
aun no se han explorado para determinar realmente el impacto que pueden tener estas tecnologías en el
relacionamiento de los negocios en el futuro.
La perspectiva del delito de inteligencia artificial se refiere a la capacidad de los ciberdelincuentes de utilizar
inteligencia para sofisticar sus ataques. Si bien el lado de la defensa de la IA se trata de empresas e individuos,
el uso de la IA herramientas para contrarrestar los ciberataques. Los sistemas de defensa se han vuelto
robustos, eficientes y flexibles para disminuir loa impactos asociados de prácticas ciber ofensivas exitosas. El
estudio ha revelado que el lenguaje máquina es una parte de la IA con beneficios potenciales para el presente y
el futuro de la ciberseguridad
BIBLIOGRAFIA:
Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones - ProQuest. (s. f.).
Recuperado 26 de febrero de 2023, de
[Link]
origsite=gscholar&cbl=1006393
Desolda, G., Ferro, L. S., Marrella, A., Catarci, T., & Costabile, M. F. (2022). Human Factors in Phishing Attacks: A
Systematic Literature Review. ACM Computing Surveys, 54(8), 1-35. [Link]
Díaz, C. R. F. (2018). La amenaza de las nuevas tecnologías en los negocios: El ciberespionaje empresarial. Revista
de Derecho de la UNED (RDUNED), 23, Art. 23. [Link]
Echeverría Samanes, B., & Martínez Clares, P. (2018). Revolución 4.0, Competencias, Educación y Orientación.
Revista Digital de Investigación en Docencia Universitaria, 12(2), 4-34. [Link]
Jensen, M. L., Wright, R. T., Durcikova, A., & Karumbaiah, S. (2022). Improving Phishing Reporting Using Security
Gamification. Journal of Management Information Systems, 39(3), 793-823.
[Link]
La ciberseguridad en la era de hipercompetitividad: ¿puede la UE afrontar l...: Discovery Service para Universidad
Pontificia Bolivariana. (s. f.). Recuperado 26 de febrero de 2023, de
[Link]
331d6c0fc185%40redis
La ciberseguridad tiene mucho más que ver con psicología que con tecnología. (2021). Capital Humano, 369, 23-
32.
Niño, F. Y. A. (2023). Ransomware, una amenaza latente en Latinoamérica. InterSedes, 24(49), Art. 49.
[Link]
Rea-Guaman, M., Calvo-Manzano, J. A., & Feliu, T. S. (2018). Prototipo para Gestionar la Ciberseguridad en
Pequeñas Empresas: A Prototype to Manage Cybersecurity in Small Companies. CISTI (Iberian Conference on
Information Systems & Technologies / Conferência Ibérica de Sistemas e Tecnologias de Informação) Proceedings,
1-6.
Rodrigo Cando-Segovia, M., & Medina-Chicaiza, P. (2021). Prevención En Ciberseguridad: Enfocada a Los
Procesos De Infraestructura Tecnológica: CYBERSECURITY PREVENTION: FOCUSED ON TECHNOLOGICAL
INFRASTRUCTURE PROCESSES. 3C TIC, 10(1), 17-40. [Link]
Serrahima, J. (2009). La amenaza digital: Conozca los riesgos informáticos que pueden arruinar su negocio. Profit
Editorial.
[Link]. (s. f.). Recuperado 27 de febrero de 2023, de
[Link]
disposition=inline%3B+filename
%3DLOS_DESAFIOS_QUE_ENFRENTA_LA_EDUCACION_A.pdf&Expires=1677522446&Signature=dUDj~MBgXFf7-
xmFNm7-PU0gXzKq60YDK~s24l8F00BHNrvb7CPf0MTZZj9FQvi72MDwL-
pLP6jGRQB4pPRFp2ZxDdv4NPVN72mNkN00KngyZuKZ0QuQ6YJqLk1jkx9KKCr9lVDh3ueRn-
NH01Jgle044jlMATJGHm9o-jnpwZUCSH4hg1e18sKpbtGPAmSrMn4NOuXrC5-
yFJvkzgQrRPs9k80sGMFsRKGxKrIC2vkWWqtEyVVZYDe1fKqcRlRXIc7WJa8MbuPtqiUcNEcyMCwXHuazTu1ywy2Tky
A7AoXbQLTNG7RGmCA9s5qy1zS8PSM5QL1LukXfCQXbUZWUDw__&Key-Pair-
Id=APKAJLOHF5GGSLRBV4ZA#page=61