<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Maestría en Ciberseguridad</title>
<link href="https://repository.unad.edu.co/handle/10596/78605" rel="alternate"/>
<subtitle/>
<id>https://repository.unad.edu.co/handle/10596/78605</id>
<updated>2026-05-22T21:56:33Z</updated>
<dc:date>2026-05-22T21:56:33Z</dc:date>
<entry>
<title>Analisis de la aplicabilidad del Machine Learning para la Deteccion, Prevencion y Mitigacion de Malware en Organizaciones</title>
<link href="https://repository.unad.edu.co/handle/10596/81175" rel="alternate"/>
<author>
<name/>
</author>
<id>https://repository.unad.edu.co/handle/10596/81175</id>
<updated>2026-05-22T20:13:41Z</updated>
<published>2026-05-20T00:00:00Z</published>
<summary type="text">Analisis de la aplicabilidad del Machine Learning para la Deteccion, Prevencion y Mitigacion de Malware en Organizaciones
La Inteligencia Artificial (IA) se ha convertido en una aliada fundamental en la protección frente al malware, aportando nuevas formas de detectar, analizar y responder a las amenazas digitales con una rapidez y precisión sin precedentes. En un mundo donde los ciberdelincuentes desarrollan ataques cada vez más sofisticados y disponen de las mismas herramientas avanzadas que los equipos de seguridad, la IA representa una respuesta inteligente y adaptable.
Hoy, las organizaciones emplean la IA para fortalecer sus sistemas de ciberseguridad, dándoles la capacidad de aprender, anticiparse y reaccionar en tiempo real. Gracias a técnicas como el Machine Learning y el Deep Learning, los sistemas pueden analizar enormes volúmenes de datos para descubrir patrones ocultos y comportamientos que delatan actividades sospechosas o maliciosas.
El análisis de malware basado en IA combina métodos de aprendizaje supervisado donde los algoritmos se entrenan con ejemplos previamente clasificados como seguros o dañinos y no supervisado, que permite a los sistemas identificar anomalías sin instrucciones previas. Además, la IA automatiza tareas críticas como el aislamiento de equipos comprometidos o la ejecución inmediata de protocolos de corrección, lo que mejora considerablemente los tiempos de respuesta y reduce el impacto de los ataques.
No obstante, esta misma tecnología supone nuevos retos. Los atacantes también emplean la IA para ocultar sus rastros, adaptar su comportamiento y evadir los controles de seguridad. Esta dualidad revela una verdad ineludible: el poder de la IA exige un compromiso constante con la innovación, la ética y la vigilancia.
En este contexto, el presente estudio analiza el papel de la Inteligencia Artificial en la ciberseguridad como un paradigma emergente que está revolucionando la forma en que
concebimos la defensa digital. Aunque aún se encuentra en evolución, la IA ya demuestra su enorme potencial para transformar las estrategias de protección, convirtiéndose no solo en una herramienta tecnológica, sino en el núcleo de una nueva era de seguridad proactiva y resiliente.
Documentos con los siguientes nombres (Artículos seleccionados.xlsx, Matriz Revisión Bibliográfica.xlsx, dataset_malware.csv, Diseño de un Pipeline Predictivo.docx)
</summary>
<dc:date>2026-05-20T00:00:00Z</dc:date>
</entry>
<entry>
<title>Fortalecimiento de la ciberseguridad en el acceso a registros clínicos electrónicos</title>
<link href="https://repository.unad.edu.co/handle/10596/80741" rel="alternate"/>
<author>
<name/>
</author>
<id>https://repository.unad.edu.co/handle/10596/80741</id>
<updated>2026-05-06T17:12:52Z</updated>
<published>2026-05-05T00:00:00Z</published>
<summary type="text">Fortalecimiento de la ciberseguridad en el acceso a registros clínicos electrónicos
La puesta en práctica de la digitalización de los historiales clínicos electrónicos (HCE.) representa un avance para el sector salud, al permitir mejoras manifiestas en eficiencia y en la calidad del cuidado; no obstante, Esta evolución ha expuesto los datos de los pacientes altamente sensibles a un número creciente de ciber amenazas donde existen datos en reposo y en tránsito con información altamente sensible y que son  susceptibles, en consecuencia, a afectaciones en su confidencialidad, integridad y disponibilidad. Los sistemas de acceso empleados para servir de mecanismos de seguridad, como es el caso de los controles de acceso basado en roles (RBAC), resultan ser una propuesta de solución insuficiente y rígida en la medida en que son sometidos a entornos clínicos cambiantes, mientras que los mecanismos de auditoría quedan a veces lastrados por su escasa funcionalidad (Khalid &amp; Rahman, 2024). A partir de una revisión sistemática de la literatura existente, la investigación llevara a cabo un análisis de las amenazas, vulnerabilidades y limitaciones que presentan los sistemas HCE, brindando una propuesta de solución, a partir de la cual se desarrollan un conjunto de recomendaciones orientadas a replicar el mecanismo de control de acceso y los protocolos de auditoría.
</summary>
<dc:date>2026-05-05T00:00:00Z</dc:date>
</entry>
<entry>
<title>La brecha digital y los riesgos cibernéticos en comunidades indígenas en el Municipio de San José del Fragua en el Caquetá: Análisis de vulnerabilidades y propuestas de resiliencia.</title>
<link href="https://repository.unad.edu.co/handle/10596/80224" rel="alternate"/>
<author>
<name/>
</author>
<id>https://repository.unad.edu.co/handle/10596/80224</id>
<updated>2026-04-20T15:26:08Z</updated>
<published>2026-04-17T00:00:00Z</published>
<summary type="text">La brecha digital y los riesgos cibernéticos en comunidades indígenas en el Municipio de San José del Fragua en el Caquetá: Análisis de vulnerabilidades y propuestas de resiliencia.
La expansión de los medios de comunicación, el desarrollo de nuevos recursos informáticos, la implementación de infraestructuras con tecnologías avanzadas y el uso creciente de dispositivos digitales inteligentes han aumentado el riesgo de exclusión en poblaciones vulnerables, como las comunidades indígenas. Estas comunidades enfrentan barreras estructurales, culturales y tecnológicas que limitan significativamente su apropiación digital. Este estudio tiene como objetivo analizar la brecha digital y los riesgos cibernéticos que enfrenta el pueblo Inga, asentado en el municipio de San José del Fragua, Caquetá, y proponer estrategias que fortalezcan su resiliencia digital mediante la adopción de prácticas de ciberseguridad contextualizadas culturalmente. Se aplica una metodología de enfoque mixto, combinando un análisis cuantitativo mediante encuestas estructuradas dirigidas a jóvenes estudiantes y miembros de la comunidad con un análisis cualitativo basado en observaciones directas y entrevistas semiestructuradas. Los resultados evidencian bajos niveles de alfabetización digital, acceso restringido a las tecnologías de la información y escaso conocimiento en ciberseguridad, factores que aumentan su vulnerabilidad frente a los riesgos informáticos. Como respuesta, se propone un programa de formación en competencias digitales y seguridad informática adaptado a su realidad sociocultural, orientado a mejorar el conocimiento, la percepción y las prácticas digitales seguras. El estudio establece que es necesario formular políticas públicas con enfoque intercultural que promuevan la inclusión digital y la ciberseguridad comunitaria, como una vía para avanzar hacia el cumplimiento de los Objetivos de Desarrollo Sostenible en entornos rurales e indígenas.
entrevistas
</summary>
<dc:date>2026-04-17T00:00:00Z</dc:date>
</entry>
<entry>
<title>Fortalecimiento de la ciberseguridad en entornos académicos, mediante la integración de soluciones SIEM y NAC de código abierto.</title>
<link href="https://repository.unad.edu.co/handle/10596/78979" rel="alternate"/>
<author>
<name/>
</author>
<id>https://repository.unad.edu.co/handle/10596/78979</id>
<updated>2026-02-20T19:39:07Z</updated>
<published>2026-02-19T00:00:00Z</published>
<summary type="text">Fortalecimiento de la ciberseguridad en entornos académicos, mediante la integración de soluciones SIEM y NAC de código abierto.
El presente proyecto busca brindar alternativas de código libre para abordar en instituciones de educación superior la creciente necesidad de controlar el acceso a las redes de datos y a su vez, monitorear el comportamiento de los principales activos de información, todo esto amparado bajo un escenario de aplicación de conceptos en una entidad concreta, así mismo, el documento busca ser instrumento de apoyo para quienes deseen abordar esta temática como solución a problemas presupuestales dado que como ya se mencionó, la intención es recomendar herramientas no comerciales con lo cual lo reflejado acá podrá ser replicado en ambientes productivos sin necesidad de inversión económica más allá del tiempo y dedicación por parte del personal del área de Tecnología.
</summary>
<dc:date>2026-02-19T00:00:00Z</dc:date>
</entry>
</feed>
