Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario
Trabajo de investigación
- Autores:
-
Perilla-Hernández, Oscar Adonay
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/31710
- Acceso en línea:
- https://hdl.handle.net/10983/31710
- Palabra clave:
- Inteligencia artificial
Seguridad informática
Pruebas de penetración (Seguridad informática)
Ciberinteligencia (Seguridad informática)
000 - Ciencias de la computación, información y obras generales
ODS 4. Educación de calidad
ODS 8. Trabajo decente y crecimiento económico
ODS 9. Industria, innovación e infraestructura
ODS 17. Alianzas para lograr los objetivos
ChatGPT
Explotación
Inteligencia artificial generativa (GenAI)
Pentesting
Virtualización
Ciberseguridad
Explotación
Hipervisor
Inteligencia artificial (IA)
Kali linux
Prompt
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2024
id |
UCATOLICA2_4932108fc0951a59afb170971e285326 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/31710 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.none.fl_str_mv |
Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario |
title |
Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario |
spellingShingle |
Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario Inteligencia artificial Seguridad informática Pruebas de penetración (Seguridad informática) Ciberinteligencia (Seguridad informática) 000 - Ciencias de la computación, información y obras generales ODS 4. Educación de calidad ODS 8. Trabajo decente y crecimiento económico ODS 9. Industria, innovación e infraestructura ODS 17. Alianzas para lograr los objetivos ChatGPT Explotación Inteligencia artificial generativa (GenAI) Pentesting Virtualización Ciberseguridad Explotación Hipervisor Inteligencia artificial (IA) Kali linux Prompt |
title_short |
Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario |
title_full |
Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario |
title_fullStr |
Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario |
title_full_unstemmed |
Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario |
title_sort |
Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario |
dc.creator.fl_str_mv |
Perilla-Hernández, Oscar Adonay |
dc.contributor.advisor.none.fl_str_mv |
Jaimes-Parada, Héctor Darío |
dc.contributor.author.none.fl_str_mv |
Perilla-Hernández, Oscar Adonay |
dc.subject.armarc.none.fl_str_mv |
Inteligencia artificial Seguridad informática Pruebas de penetración (Seguridad informática) Ciberinteligencia (Seguridad informática) |
topic |
Inteligencia artificial Seguridad informática Pruebas de penetración (Seguridad informática) Ciberinteligencia (Seguridad informática) 000 - Ciencias de la computación, información y obras generales ODS 4. Educación de calidad ODS 8. Trabajo decente y crecimiento económico ODS 9. Industria, innovación e infraestructura ODS 17. Alianzas para lograr los objetivos ChatGPT Explotación Inteligencia artificial generativa (GenAI) Pentesting Virtualización Ciberseguridad Explotación Hipervisor Inteligencia artificial (IA) Kali linux Prompt |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
dc.subject.ods.none.fl_str_mv |
ODS 4. Educación de calidad ODS 8. Trabajo decente y crecimiento económico ODS 9. Industria, innovación e infraestructura ODS 17. Alianzas para lograr los objetivos |
dc.subject.proposal.none.fl_str_mv |
ChatGPT Explotación Inteligencia artificial generativa (GenAI) Pentesting Virtualización Ciberseguridad Explotación Hipervisor Inteligencia artificial (IA) Kali linux Prompt |
description |
Trabajo de investigación |
publishDate |
2024 |
dc.date.issued.none.fl_str_mv |
2024 |
dc.date.accessioned.none.fl_str_mv |
2025-02-17T16:11:17Z |
dc.date.available.none.fl_str_mv |
2025-02-17T16:11:17Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.citation.none.fl_str_mv |
Perilla-Hernández, O. A. (2024). Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/31710 |
identifier_str_mv |
Perilla-Hernández, O. A. (2024). Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/31710 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
ALCARAZ, Cristina; SANCHEZ, José y LOPEZ Javier. Pentesting en la Industria 5.0: Metodología y Tecnologías. Universidad de Sevilla. [En línea].2024. p.1.[Fecha de consulta 10 junio 2024]. Disponible en https://idus.us.es/bitstream/handle/11441/159385/JNIC24_48.pdf?sequence=1&isAllowed=y ARCE RENDÓN, Alejandro y SAMACÁ BURBANO, Alexander. Modelo de inteligencia artificial para la automatización de la recopilación de información en la fase de reconocimiento del pentesting, proyecto grado, Universidad Icesi, Cali, colombia,2023. ARRAZ ALMIRALL, Alexis. Ciberseguridad empresarial: Ransomware y el impacto de la inteligencia artificial y la inteligencia artificial generativa, Trabajo de fin de máster, Universitat Oberta de Catalunya, Catalunya,2024. [En línea]. [Consultado 08 octubre 2024]. Disponible en https://openaccess.uoc.edu/handle/10609/149629?locale=es CÁMARA COLOMBIANA DE INFORMÁTICA Y TELECOMUNICACIONES.16 Abril 2024. [En línea]. [Fecha de consulta: 24 mayo 2024]. Disponible en: https://www.ccit.org.co/blog/colombia-sufrio-12-000-millones-de-intentos-de-ciberataques-en-2023-segun-reporte-de-fortinet/ Coordinación de Universidad Abierta, Innovación Educativa y Educación a Distancia de la UNAM. Algoritmos: pseudocódigo. México. 2017[En línea]. [Fecha de consulta 11 junio 2024]. Disponible en https://uapas1.bunam.unam.mx/matematicas/pseudocodigo/ CASALLAS RODRÍGUEZ, Leonardo Enrique. Estado actual de la ciberseguridad aplicada a sistemas defensivos y ofensivos a partir de inteligencia artificial, Trabajo de Monografía, Universidad Nacional Abierta Y A Distancia, Bogotá, 2020, [En línea]. [Consultado 30 de julio 2024]. Disponible en https://repository.unad.edu.co/handle/10596/34627 CAZARES, Ricardo. Predicciones de ciberseguridad para 2024: El auge de la IA plantea nuevos retos. [En línea].27 diciembre 2023. [Fecha de consulta: 09 junio2024]. Disponible en: https://lanotaeconomica.com.co/movidas-empresarial/predicciones-de-ciberseguridad-para-2024-el-auge-de-la-ia-plantea-nuevos-retos/ DATASCIENTEST- ¿Qué es un algoritmo y por qué es esencial en Data science? [Anónimo]. [En línea]. [Consultado 11 junio 2024]. Disponible en https://datascientest.com/es/que-es-un-algoritmo FORBES. “Prohibir el uso de IA sería estúpido” alerta el ministro de las tic en Colombia. [ En línea]. mayo 08 2024. [Fecha de consulta 09 de junio 2024]. Disponible en https://forbes.co/2024/05/08/ia/prohibir-el-uso-de-ia-seria-estupido-alerta-el-ministro-de-las-tic-de-colombia), GARCIA GORKA, Abad. Online penetration testing laboratory, Final degree project, Universidad del Pais Vasco, Bilbao, 2019. [En Linea]. [Consultado julio 20 de 2024] Disponible en https://addi.ehu.es/bitstream/handle/10810/36572/TFG_GorkaAbadGarcia.pdf?sequence=1&isAllowed=y GARCÍA MAYOR, Alejandro. Seguridad de la información en sistemas de inteligencia artificial. Trabajo Fin de Grado, universidad rey Juan Carlos, Madrid, 2023. [En línea]. [Consultado 08 de octubre 2024]. Disponible en https://burjcdigital.urjc.es/handle/10115/23388?show=full GARCÍA PERERO, Freddy Giancarlo. Análisis e implantación de técnicas y herramientas de ethical hacking para la ciberseguridad. Universidad Estatal Península De Santa Elena, la libertad- ecuador 2021. [En línea]. [Consultado 08 de octubre 2024]. Disponible en https://repositorio.upse.edu.ec/bitstream/46000/5917/1/UPSE-TTI-2021-0022.pdf GIRALDO ECHEVERRY, Gloria Inés. Tópicos sobre optimización de algoritmos. Dianelt. Universidad Nacional de Colombia. [En línea]. p.62. [Fecha de consulta 11 junio 2024]. Disponible en https://dialnet.unirioja.es/descarga/articulo/4902675.pdf GUIA INCIBE, Glosario de términos de ciberseguridad. [En línea]. España: versión 2, enero 2020 [Fecha de consulta: 03 junio 2024]. p.35. Disponible en: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdf GUTIERREZ, Juan David. El espectador. [En línea].24 diciembre 2023. [Fecha de consulta 11 junio 2023]. Disponible en https://www.elespectador.com/ciencia/como-regular-los-sistemas-de-inteligencia-artificial/ HARTFORD, Eric. Uncensored Models. Artificial Intelligence and machine learning. [ En Línea] mayo 15 2023. [Consultado el 09 de junio de 2024]. Disponible en https://erichartford.com/uncensored-models HERNANDEZ, Gonzalo. Kataka México. No todas la IAs son buenas: FraudGPT y WormGPT son versiones “malvadas” para ciberdelincuentes que se pueden comprar con la Dark Web. [En línea]. Enero 23 2024. [ Consultado el 09 junio 2024]. Disponible en https://www.xataka.com.mx/robotica-e-ia/no-todas-ias-buenas-fraudgpt-wormgpt-versiones-malvadas-para-ciberdelincuentes-que-se-pueden-comprar-dark-web HILARIO, Eric, et al. IA generativa para pruebas de penetración: lo bueno, lo malo y lo feo, Artículo, Revista internacional de seguridad de la información, Springer-Verlag GmbH Germany, part of Springer Nature, marzo 2024. [En línea]. [Consultado 08 octubre 2024]. Disponible en https://link.springer.com/article/10.1007/s10207-024-00835-x#Abs1 JIMÉNEZ MORENO, Andrés Mauricio. El Impacto de la Inteligencia Artificial frente a la automatización de los trabajos en empresas del sector TI de Colombia, Colegio de Estudios Superiores de Administración, CESA,2023. [En línea]. [Consultado 08 de octubre 2024]. Disponible en https://repository.cesa.edu.co/bitstream/handle/10726/5210/MBA_1020772945_2023_1?sequence=6 JOURNALS & MAGAZINES.RAN virtualization: How Hard Is It to Fully Achieve? [ En línea] Tunisia: 11 march 2024, vol 12, [Consultado: 09 Junio 2024]. Disponible en: https://ieeexplore.ieee.org/abstract/document/10464310/authors#authors. MOHAMED, m, et al. "WormGPT: A Large Language Model Chatbot for Criminals," 2023 24th International Arab Conferenció on Information Technology (ACIT), Ajman, United Arab Emirates, 2023, pp. 1-6, doi: 10.1109/ACIT58888.2023.10453752. [En línea]. [Consultado 11 junio 2024]. Disponible en https://www-scopus-com.ucatolica.basesdedatosezproxy.com/record/display.uri?eid=2-s2.0-85189171549&origin=resultslist&sort=plf- f&src=s&sid=35dfde7cf6778a37ba45cbe68482be6d&sot=b&sdt=b&s=TITLE-ABS- 0 OTEGA CANDEL, José. Ciberseguridad: manual práctico. Google Books. [En línea].2024. p.3. [Fecha de consulta: 10 junio 2024].Disponible en https://books.google.es/books?hl=es&lr=&id=oWT7EAAAQBAJ&oi=fnd&pg=PA1&dq=ciberseguridad+2024&ots=Bb6mTEVAKf&sig=-8e93Qdw-veDwKR0NyAGGET5tio#v=onepage&q=ciberseguridad%202024&f=false PASTOR RICÓS, Fernando. Pentesting y generación de exploits con Metasploit, Trabajo Final de Máster, Universitat Oberta de Catalunya, Catalunya,2020. [En línea]. [Consultado 05 de octubre 2024]. Disponible en https://openaccess.uoc.edu/bitstream/10609/119387/8/ferpasriTFM0620memoria.p RIDE: Revista iberoamericana para la investigación y el desarrollo educativo. El uso de prompt de chatGPT como asistente en la educación [En línea]. México, enero- junio 2024, nro 28. [Consultado: 08 junio 2024]. Disponible en: https://www.ride.org.mx/index.php/RIDE/article/view/1872/4650 RODRÍGUEZ LLORENTE, Jaime, La inteligencia artificial: El ChatGPT y la automatización del trabajo, Trabajos Universidad de Valladolid. Facultad de Ciencias Económicas y Empresariales, 2023, p2 ROUHIAINEN, Lasse.Inteligencia artificial: 101 cosas que debes saber hoy sobre nuestro futuro. [En línea]. España: Editorial planeta S.A.2018, p.19.[Consultado 11 junio 2024]. Disponible en https://proassetspdlcom.cdnstatics2.com/usuaris/libros_contenido/arxius/40/39308_Inteligencia_artificial.pdf SAI, s, et al. "Generative AI for Cyber Security: Analyzing the Potential of ChatGPT, DALL-E, and Other Models for Enhancing the Security Space," in IEEE Access, vol. 12, pp. 53497-53516, 2024, doi: 10.1109/ACCESS.2024.3385107. [En línea] [Consultado 10 junio 2024]. Disponible en: https://ieeexplore.ieee.org/document/10491270 SANTHI, t.m. and SRINIVASAN, k. "ChatGPT-Based Learning Platform for Creation of Different Attack Model Signaturas and Development of Defense Algorithm for Cyberattack Detection. in IEEE Transactions on Learning Technologies, vol. 17, [En línea]. p.1869-1882. 2024. [Fecha de consulta 22 de julio 2024]. Disponible en https://ieeexplore.ieee.org/document/10568376 SARDANYES, Esteban. Esed: artículos sobre ciber seguridad y servicios IT, Ejemplos de ciberataques lanzados con Inteligencia Artificial. [ página web]. [Consultado 09 junio 2024]. Disponible en https://www.esedsl.com/blog/ejemplos-de-ciberataques-lanzados-con-inteligencia-artificial STANFORD UNIVERSITY. artificial intelligence index report 2024.chapter 3: Responsible AI. [En línea]. California. [Consultado el 09 junio 2024]. p.9 Disponible en:https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter3.pdf, TECHOPEDIA. + 150 estadísticas de inteligencia artificial en 2024. [ En línea].12 de febrero 2024. [Fecha de consulta:09 junio 2024]. Disponible en: https://www.techopedia.com/es/estadisticas-inteligencia-artificial UNIVERSIDAD DE CATALUÑA. Técnicas de Clustering. [En línea].2019. [Fecha de consulta 11 junio 2024]. Disponible en https://openaccess.uoc.edu/bitstream/10609/147174/10/AnaliticaDeDatos_Modulo5_TecnicasDeClustering.pdf VILLACRES MORANTE, Milton Andres. Estudio de la incidencia de las herramientas de seguridad informática nmap y burp suite utilizadas para realizar pentesting en aplicaciones web para la casa de la cultura babahoyo - los ríos, examen complexivo de grado o de fin de carrera, Universidad Técnica De Babahoyo, Ecuador, 2024. [En línea]. [Consultado 08 octubre 2024]. Disponible en http://dspace.utb.edu.ec/handle/49000/15685?show=full WOHLBACH, Cameron. 3 University of Texas at San Antonio, Texas, USA., Proceedings of 39th International Conference on Computers and Their Applications, vol 98, pages 159-168. 2024.[En línea]. [Consultado 09 junio 2024]. Disponible en https://easychair.org/publications/paper/5X4s WORK TREND INDEX ANNUAL REPORT, MICROSOFT. Al at work is here. Now comes the hardpart. Mayo 08 2024. [En línea]. [Fecha de consulta: 10 de junio 2024] Disponible en: dehttps://www.microsoft.com/en-us/worklab/work-trend-index/ai-at-work-is-here-now-comes-the-hard-part#:~:text=66%25%20of,given%20greater%20responsibilities. YAO, Yifan, et al. A survey on large language model (LLM) security and privacy: The Good, The Bad, and The Ugly, High-Confidence Computing,Volume 4, Issue 2,2024. [En línea]. [Consultado 11 junio 2024]. disponible en https://www.sciencedirect.com/science/article/pii/S266729522400014X pp. 9 ZUPPA AZÚA, Pierre Sergei. Inteligencia artificial, solución de problemas y búsqueda. [En línea]. [Fecha de consulta 11 junio 2024]. Disponible en https://gc.scalahed.com/recursos/files/r161r/w21549w/Unidad3.pdf |
dc.rights.none.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2024 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2024 http://purl.org/coar/access_right/c_abf2 Atribución 4.0 Internacional (CC BY 4.0) https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
70 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Especialización en Seguridad de la Información |
publisher.none.fl_str_mv |
Universidad Católica de Colombia |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/442ceac6-5537-4dab-a439-45ff87381ec3/download https://repository.ucatolica.edu.co/bitstreams/e05f99e0-f93b-4c5d-a025-7aa30d940cf6/download https://repository.ucatolica.edu.co/bitstreams/dd98f23d-899b-4635-a084-23de8ed85c1e/download https://repository.ucatolica.edu.co/bitstreams/b715c9c9-fc6c-4c74-ac9e-9fa2199ad82d/download https://repository.ucatolica.edu.co/bitstreams/fc4cd16f-0209-4b78-80fb-f442b339943b/download https://repository.ucatolica.edu.co/bitstreams/fdbf1991-e0c9-4aa1-918d-81b31cd50f66/download https://repository.ucatolica.edu.co/bitstreams/efacda7a-58f1-4b03-bb10-ebfcebdde713/download https://repository.ucatolica.edu.co/bitstreams/f9279536-e4d7-4bde-9315-7aaaddef1785/download https://repository.ucatolica.edu.co/bitstreams/a193cfc0-cbd3-4e94-95b4-ccd1ab6bb1f3/download https://repository.ucatolica.edu.co/bitstreams/0eb9db87-6d86-45a0-b4c9-f6bdc609a7aa/download https://repository.ucatolica.edu.co/bitstreams/d20e1dba-2097-49e6-a2ac-c1abb1f9cb7c/download https://repository.ucatolica.edu.co/bitstreams/78c6a8ee-e12e-49c5-8ca7-1bd540f8db36/download https://repository.ucatolica.edu.co/bitstreams/9dfa2feb-ab6c-4760-a617-6d05e5f86531/download https://repository.ucatolica.edu.co/bitstreams/4f467b37-230a-4f27-a75f-66656e7ab4e7/download https://repository.ucatolica.edu.co/bitstreams/c3819a7d-b47b-4cb3-95d3-e0c87c01b030/download https://repository.ucatolica.edu.co/bitstreams/474b1796-b8c9-4564-9763-5083f5ae3afa/download https://repository.ucatolica.edu.co/bitstreams/1314d9cc-ebf1-4607-a5f5-a0fa2a77c9e9/download https://repository.ucatolica.edu.co/bitstreams/c09a339b-e7d3-4a1b-a5a3-f11d8201697f/download https://repository.ucatolica.edu.co/bitstreams/54a00200-ce80-40e8-8755-7d02f58156fb/download https://repository.ucatolica.edu.co/bitstreams/93cff1d7-1449-4611-ac98-04627f2b341b/download https://repository.ucatolica.edu.co/bitstreams/bf46417c-f1b5-41e2-9e45-2e123fd42c3e/download https://repository.ucatolica.edu.co/bitstreams/e1b71d3d-055d-4c62-9e55-338a7c6dba16/download https://repository.ucatolica.edu.co/bitstreams/7fe174df-71e7-465e-b983-57897cb0e42e/download https://repository.ucatolica.edu.co/bitstreams/7fa508cc-0333-45ac-92a2-b53119eac680/download https://repository.ucatolica.edu.co/bitstreams/d5275e46-b14d-4c73-95b4-86c9006a330f/download https://repository.ucatolica.edu.co/bitstreams/e0444788-9b93-4af2-a089-47caff82a23e/download https://repository.ucatolica.edu.co/bitstreams/cd15c320-4b90-4f4d-b690-4fe5ad877350/download https://repository.ucatolica.edu.co/bitstreams/b0a5c291-6e40-41ad-91b2-daa7c2d42aa0/download https://repository.ucatolica.edu.co/bitstreams/cb996e3d-a841-4ff2-b54e-36d6ead8d973/download https://repository.ucatolica.edu.co/bitstreams/cfbb056d-faa2-46c7-87a1-6e46df9f4132/download https://repository.ucatolica.edu.co/bitstreams/3ddd6c53-2195-46f0-b74b-7649225a01f8/download https://repository.ucatolica.edu.co/bitstreams/2a1227c0-9df6-4ecb-8a91-959e24e105e3/download https://repository.ucatolica.edu.co/bitstreams/24d0ceb5-c7e9-4447-bde2-2d75aebe7e10/download https://repository.ucatolica.edu.co/bitstreams/ad2c0e86-1d12-4965-94b5-0c1398152a64/download https://repository.ucatolica.edu.co/bitstreams/2ad5b7ec-7cc5-4add-af36-c5612c1b3958/download https://repository.ucatolica.edu.co/bitstreams/9b0c4115-0317-44bf-981e-eb34e3ae00e5/download https://repository.ucatolica.edu.co/bitstreams/6c70ab08-d3a9-4781-b1a2-dc53d5988488/download https://repository.ucatolica.edu.co/bitstreams/8821f46a-e478-42ef-8bcb-0414c6c7abaa/download https://repository.ucatolica.edu.co/bitstreams/bfb382fe-0311-4387-98e8-18c5ab6842dc/download https://repository.ucatolica.edu.co/bitstreams/d1d0f747-3fb8-4a9d-97f6-c210b82ff333/download https://repository.ucatolica.edu.co/bitstreams/8c12c04d-8813-41dd-9a9d-9ff7712c0fa9/download https://repository.ucatolica.edu.co/bitstreams/3ed6200b-4e97-4685-ad21-d55f65bec724/download https://repository.ucatolica.edu.co/bitstreams/9c05858e-0732-4abc-aab1-cf5e26ae2492/download https://repository.ucatolica.edu.co/bitstreams/2bc9d097-0cc3-42f3-a865-bd30785027aa/download https://repository.ucatolica.edu.co/bitstreams/1d3d9090-09f8-4b0c-8285-c1f7881a2479/download https://repository.ucatolica.edu.co/bitstreams/7085cef5-f5d8-42ca-96cd-619d82157e83/download |
bitstream.checksum.fl_str_mv |
34f7f7e8041165ca9f63cb2ae2881c8e 2a90680068980d37edfded713408e766 92193b8689ffafcde2dd502525330e5c 2a1d0bc8c9a04496df4799c7b6610daf 2fcf201fb2e47ca301bd248e520f4e82 cdc8e48a96f8bb8f7308cb9bfae281bb 173d4b5fe7e41868ecf6c76a59b2a469 f491b47dca4563d0a3eb7cbad8b2f849 3f10a2c68000725e2a6b8ffc08a09a91 2f519f1cd44605603923bf2f6c00d766 9aaf4a51ad4a5b47e9765cb51c42f9dd 4f7049d9f5c0e5ce90cfef24aac58448 4398290d4ee335a0b216fac67c48d73a 0da1166edcae7bf74c32f37e88f0bbfb 4cb136eb39accbd8b75da4c1c0369485 73a5432e0b76442b22b026844140d683 d8316b68f942990df46a6c13d9671f4e 7b72094934070da66e2bbfdb86160b60 32b40029fb0d970b89def7891e892b35 25ba238130910a9c9dbe9af07d7d329e 582feb669fd0386638c02a1baafe230b 582feb669fd0386638c02a1baafe230b 10f19594b9c8926e0899618b34259293 d922e5528a5ca97c87ebd90b46de6bad c4886a1093e0e50c2a1469b64abd196c 28612e70ef2bb6736aae88fbd8d00f4c 43f765de4ecab47eabcfc0a841b09624 c12402b6e7f8fc624137a22994dd25ba 605b9d429cbdda4012b14611c60346b0 a63d4473287dd12cc828ed96441aac6f 0fb60a77ac7ce3bf0308be5e89090c3a 32fac8927d53ebb779d84cfddf6dd4bf 35bb54782ad82f5bdebc5a42d95a09b8 aebe79d4799a96de974ed4705fee8fbf 9b6d75b22b43c36507aa324813d65a68 3f3027e4fcf8d79b4314809fba92b4df 3f3027e4fcf8d79b4314809fba92b4df 04f60d14a01dffa91768e694a81258d9 169398dd06849b8817662ad83f706978 f442d543b7cf6218d350f71a3a61b4bd f0751b89af72a6d5b28952be6b28cc9c 81f334526ddb5d935f0d75eab3a57e88 81f334526ddb5d935f0d75eab3a57e88 470775215068c98e666f1406fa02dbc2 17fad779a04700b537e4faac58d68479 81f334526ddb5d935f0d75eab3a57e88 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1828173432644173824 |
spelling |
Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Perilla-Hernández, Oscar Adonay6e41e089-7151-473c-a242-9880dadf60b6-12025-02-17T16:11:17Z2025-02-17T16:11:17Z2024Trabajo de investigaciónEn este trabajo se expone el uso de la inteligencia artificial generativa (GenAI) tomando como referencia la arquitectura ChatGPT-4 donde se usaron varios prompts, sometiéndola a ejercicios de pruebas de pentesting con el objetivo de usarla en el área de ciberseguridad. La metodología usada para las pruebas es el marco de referencia de PTES, los ejercicios se desarrollaron para usuarios con y sin ayuda de la IA, obteniendo análisis de las pruebas de penetración. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1.Introducción 2.GENERALIDADES 3.Objetivos 4.Marcos de referencia 5.Metodología 6.Productos a entregar 7.ENTREGA DE RESULTADOS E IMPACTOS 8.Conclusiones 9.Bibliografía ANEXOS70 páginasapplication/pdfPerilla-Hernández, O. A. (2024). Comportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuario. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/31710spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónALCARAZ, Cristina; SANCHEZ, José y LOPEZ Javier. Pentesting en la Industria 5.0: Metodología y Tecnologías. Universidad de Sevilla. [En línea].2024. p.1.[Fecha de consulta 10 junio 2024]. Disponible en https://idus.us.es/bitstream/handle/11441/159385/JNIC24_48.pdf?sequence=1&isAllowed=yARCE RENDÓN, Alejandro y SAMACÁ BURBANO, Alexander. Modelo de inteligencia artificial para la automatización de la recopilación de información en la fase de reconocimiento del pentesting, proyecto grado, Universidad Icesi, Cali, colombia,2023.ARRAZ ALMIRALL, Alexis. Ciberseguridad empresarial: Ransomware y el impacto de la inteligencia artificial y la inteligencia artificial generativa, Trabajo de fin de máster, Universitat Oberta de Catalunya, Catalunya,2024. [En línea]. [Consultado 08 octubre 2024]. Disponible en https://openaccess.uoc.edu/handle/10609/149629?locale=esCÁMARA COLOMBIANA DE INFORMÁTICA Y TELECOMUNICACIONES.16 Abril 2024. [En línea]. [Fecha de consulta: 24 mayo 2024]. Disponible en: https://www.ccit.org.co/blog/colombia-sufrio-12-000-millones-de-intentos-de-ciberataques-en-2023-segun-reporte-de-fortinet/Coordinación de Universidad Abierta, Innovación Educativa y Educación a Distancia de la UNAM. Algoritmos: pseudocódigo. México. 2017[En línea]. [Fecha de consulta 11 junio 2024]. Disponible en https://uapas1.bunam.unam.mx/matematicas/pseudocodigo/CASALLAS RODRÍGUEZ, Leonardo Enrique. Estado actual de la ciberseguridad aplicada a sistemas defensivos y ofensivos a partir de inteligencia artificial, Trabajo de Monografía, Universidad Nacional Abierta Y A Distancia, Bogotá, 2020, [En línea]. [Consultado 30 de julio 2024]. Disponible en https://repository.unad.edu.co/handle/10596/34627CAZARES, Ricardo. Predicciones de ciberseguridad para 2024: El auge de la IA plantea nuevos retos. [En línea].27 diciembre 2023. [Fecha de consulta: 09 junio2024]. Disponible en: https://lanotaeconomica.com.co/movidas-empresarial/predicciones-de-ciberseguridad-para-2024-el-auge-de-la-ia-plantea-nuevos-retos/DATASCIENTEST- ¿Qué es un algoritmo y por qué es esencial en Data science? [Anónimo]. [En línea]. [Consultado 11 junio 2024]. Disponible en https://datascientest.com/es/que-es-un-algoritmoFORBES. “Prohibir el uso de IA sería estúpido” alerta el ministro de las tic en Colombia. [ En línea]. mayo 08 2024. [Fecha de consulta 09 de junio 2024]. Disponible en https://forbes.co/2024/05/08/ia/prohibir-el-uso-de-ia-seria-estupido-alerta-el-ministro-de-las-tic-de-colombia),GARCIA GORKA, Abad. Online penetration testing laboratory, Final degree project, Universidad del Pais Vasco, Bilbao, 2019. [En Linea]. [Consultado julio 20 de 2024] Disponible en https://addi.ehu.es/bitstream/handle/10810/36572/TFG_GorkaAbadGarcia.pdf?sequence=1&isAllowed=yGARCÍA MAYOR, Alejandro. Seguridad de la información en sistemas de inteligencia artificial. Trabajo Fin de Grado, universidad rey Juan Carlos, Madrid, 2023. [En línea]. [Consultado 08 de octubre 2024]. Disponible en https://burjcdigital.urjc.es/handle/10115/23388?show=fullGARCÍA PERERO, Freddy Giancarlo. Análisis e implantación de técnicas y herramientas de ethical hacking para la ciberseguridad. Universidad Estatal Península De Santa Elena, la libertad- ecuador 2021. [En línea]. [Consultado 08 de octubre 2024]. Disponible en https://repositorio.upse.edu.ec/bitstream/46000/5917/1/UPSE-TTI-2021-0022.pdfGIRALDO ECHEVERRY, Gloria Inés. Tópicos sobre optimización de algoritmos. Dianelt. Universidad Nacional de Colombia. [En línea]. p.62. [Fecha de consulta 11 junio 2024]. Disponible en https://dialnet.unirioja.es/descarga/articulo/4902675.pdfGUIA INCIBE, Glosario de términos de ciberseguridad. [En línea]. España: versión 2, enero 2020 [Fecha de consulta: 03 junio 2024]. p.35. Disponible en: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdfGUTIERREZ, Juan David. El espectador. [En línea].24 diciembre 2023. [Fecha de consulta 11 junio 2023]. Disponible en https://www.elespectador.com/ciencia/como-regular-los-sistemas-de-inteligencia-artificial/HARTFORD, Eric. Uncensored Models. Artificial Intelligence and machine learning. [ En Línea] mayo 15 2023. [Consultado el 09 de junio de 2024]. Disponible en https://erichartford.com/uncensored-modelsHERNANDEZ, Gonzalo. Kataka México. No todas la IAs son buenas: FraudGPT y WormGPT son versiones “malvadas” para ciberdelincuentes que se pueden comprar con la Dark Web. [En línea]. Enero 23 2024. [ Consultado el 09 junio 2024]. Disponible en https://www.xataka.com.mx/robotica-e-ia/no-todas-ias-buenas-fraudgpt-wormgpt-versiones-malvadas-para-ciberdelincuentes-que-se-pueden-comprar-dark-webHILARIO, Eric, et al. IA generativa para pruebas de penetración: lo bueno, lo malo y lo feo, Artículo, Revista internacional de seguridad de la información, Springer-Verlag GmbH Germany, part of Springer Nature, marzo 2024. [En línea]. [Consultado 08 octubre 2024]. Disponible en https://link.springer.com/article/10.1007/s10207-024-00835-x#Abs1JIMÉNEZ MORENO, Andrés Mauricio. El Impacto de la Inteligencia Artificial frente a la automatización de los trabajos en empresas del sector TI de Colombia, Colegio de Estudios Superiores de Administración, CESA,2023. [En línea]. [Consultado 08 de octubre 2024]. Disponible en https://repository.cesa.edu.co/bitstream/handle/10726/5210/MBA_1020772945_2023_1?sequence=6JOURNALS & MAGAZINES.RAN virtualization: How Hard Is It to Fully Achieve? [ En línea] Tunisia: 11 march 2024, vol 12, [Consultado: 09 Junio 2024]. Disponible en: https://ieeexplore.ieee.org/abstract/document/10464310/authors#authors.MOHAMED, m, et al. "WormGPT: A Large Language Model Chatbot for Criminals," 2023 24th International Arab Conferenció on Information Technology (ACIT), Ajman, United Arab Emirates, 2023, pp. 1-6, doi: 10.1109/ACIT58888.2023.10453752. [En línea]. [Consultado 11 junio 2024]. Disponible en https://www-scopus-com.ucatolica.basesdedatosezproxy.com/record/display.uri?eid=2-s2.0-85189171549&origin=resultslist&sort=plf- f&src=s&sid=35dfde7cf6778a37ba45cbe68482be6d&sot=b&sdt=b&s=TITLE-ABS- 0OTEGA CANDEL, José. Ciberseguridad: manual práctico. Google Books. [En línea].2024. p.3. [Fecha de consulta: 10 junio 2024].Disponible en https://books.google.es/books?hl=es&lr=&id=oWT7EAAAQBAJ&oi=fnd&pg=PA1&dq=ciberseguridad+2024&ots=Bb6mTEVAKf&sig=-8e93Qdw-veDwKR0NyAGGET5tio#v=onepage&q=ciberseguridad%202024&f=falsePASTOR RICÓS, Fernando. Pentesting y generación de exploits con Metasploit, Trabajo Final de Máster, Universitat Oberta de Catalunya, Catalunya,2020. [En línea]. [Consultado 05 de octubre 2024]. Disponible en https://openaccess.uoc.edu/bitstream/10609/119387/8/ferpasriTFM0620memoria.pRIDE: Revista iberoamericana para la investigación y el desarrollo educativo. El uso de prompt de chatGPT como asistente en la educación [En línea]. México, enero- junio 2024, nro 28. [Consultado: 08 junio 2024]. Disponible en: https://www.ride.org.mx/index.php/RIDE/article/view/1872/4650RODRÍGUEZ LLORENTE, Jaime, La inteligencia artificial: El ChatGPT y la automatización del trabajo, Trabajos Universidad de Valladolid. Facultad de Ciencias Económicas y Empresariales, 2023, p2ROUHIAINEN, Lasse.Inteligencia artificial: 101 cosas que debes saber hoy sobre nuestro futuro. [En línea]. España: Editorial planeta S.A.2018, p.19.[Consultado 11 junio 2024]. Disponible en https://proassetspdlcom.cdnstatics2.com/usuaris/libros_contenido/arxius/40/39308_Inteligencia_artificial.pdfSAI, s, et al. "Generative AI for Cyber Security: Analyzing the Potential of ChatGPT, DALL-E, and Other Models for Enhancing the Security Space," in IEEE Access, vol. 12, pp. 53497-53516, 2024, doi: 10.1109/ACCESS.2024.3385107. [En línea] [Consultado 10 junio 2024]. Disponible en: https://ieeexplore.ieee.org/document/10491270SANTHI, t.m. and SRINIVASAN, k. "ChatGPT-Based Learning Platform for Creation of Different Attack Model Signaturas and Development of Defense Algorithm for Cyberattack Detection. in IEEE Transactions on Learning Technologies, vol. 17, [En línea]. p.1869-1882. 2024. [Fecha de consulta 22 de julio 2024]. Disponible en https://ieeexplore.ieee.org/document/10568376SARDANYES, Esteban. Esed: artículos sobre ciber seguridad y servicios IT, Ejemplos de ciberataques lanzados con Inteligencia Artificial. [ página web]. [Consultado 09 junio 2024]. Disponible en https://www.esedsl.com/blog/ejemplos-de-ciberataques-lanzados-con-inteligencia-artificialSTANFORD UNIVERSITY. artificial intelligence index report 2024.chapter 3: Responsible AI. [En línea]. California. [Consultado el 09 junio 2024]. p.9 Disponible en:https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter3.pdf,TECHOPEDIA. + 150 estadísticas de inteligencia artificial en 2024. [ En línea].12 de febrero 2024. [Fecha de consulta:09 junio 2024]. Disponible en: https://www.techopedia.com/es/estadisticas-inteligencia-artificialUNIVERSIDAD DE CATALUÑA. Técnicas de Clustering. [En línea].2019. [Fecha de consulta 11 junio 2024]. Disponible en https://openaccess.uoc.edu/bitstream/10609/147174/10/AnaliticaDeDatos_Modulo5_TecnicasDeClustering.pdfVILLACRES MORANTE, Milton Andres. Estudio de la incidencia de las herramientas de seguridad informática nmap y burp suite utilizadas para realizar pentesting en aplicaciones web para la casa de la cultura babahoyo - los ríos, examen complexivo de grado o de fin de carrera, Universidad Técnica DeBabahoyo, Ecuador, 2024. [En línea]. [Consultado 08 octubre 2024]. Disponible en http://dspace.utb.edu.ec/handle/49000/15685?show=fullWOHLBACH, Cameron. 3 University of Texas at San Antonio, Texas, USA., Proceedings of 39th International Conference on Computers and Their Applications, vol 98, pages 159-168. 2024.[En línea]. [Consultado 09 junio 2024]. Disponible en https://easychair.org/publications/paper/5X4sWORK TREND INDEX ANNUAL REPORT, MICROSOFT. Al at work is here. Now comes the hardpart. Mayo 08 2024. [En línea]. [Fecha de consulta: 10 de junio 2024] Disponible en: dehttps://www.microsoft.com/en-us/worklab/work-trend-index/ai-at-work-is-here-now-comes-the-hard-part#:~:text=66%25%20of,given%20greater%20responsibilities.YAO, Yifan, et al. A survey on large language model (LLM) security and privacy: The Good, The Bad, and The Ugly, High-Confidence Computing,Volume 4, Issue 2,2024. [En línea]. [Consultado 11 junio 2024]. disponible en https://www.sciencedirect.com/science/article/pii/S266729522400014X pp. 9ZUPPA AZÚA, Pierre Sergei. Inteligencia artificial, solución de problemas y búsqueda. [En línea]. [Fecha de consulta 11 junio 2024]. Disponible en https://gc.scalahed.com/recursos/files/r161r/w21549w/Unidad3.pdfDerechos Reservados - Universidad Católica de Colombia, 2024info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/Inteligencia artificialSeguridad informáticaPruebas de penetración (Seguridad informática)Ciberinteligencia (Seguridad informática)000 - Ciencias de la computación, información y obras generalesODS 4. Educación de calidadODS 8. Trabajo decente y crecimiento económicoODS 9. Industria, innovación e infraestructuraODS 17. Alianzas para lograr los objetivosChatGPTExplotaciónInteligencia artificial generativa (GenAI)PentestingVirtualizaciónCiberseguridadExplotaciónHipervisorInteligencia artificial (IA)Kali linuxPromptComportamiento de Gpt-4 en pruebas de pentesting según conocimientos del usuarioTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALDocumento final Oscar Perilla - Especialización-IA .pdfDocumento final Oscar Perilla - Especialización-IA .pdfapplication/pdf1580411https://repository.ucatolica.edu.co/bitstreams/442ceac6-5537-4dab-a439-45ff87381ec3/download34f7f7e8041165ca9f63cb2ae2881c8eMD51F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdfF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdfapplication/pdf257316https://repository.ucatolica.edu.co/bitstreams/e05f99e0-f93b-4c5d-a025-7aa30d940cf6/download2a90680068980d37edfded713408e766MD52F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf425956https://repository.ucatolica.edu.co/bitstreams/dd98f23d-899b-4635-a084-23de8ed85c1e/download92193b8689ffafcde2dd502525330e5cMD53IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfapplication/pdf1022003https://repository.ucatolica.edu.co/bitstreams/b715c9c9-fc6c-4c74-ac9e-9fa2199ad82d/download2a1d0bc8c9a04496df4799c7b6610dafMD54Anexo 2_Pruebas_Con_ IA.pdfAnexo 2_Pruebas_Con_ IA.pdfapplication/pdf2074063https://repository.ucatolica.edu.co/bitstreams/fc4cd16f-0209-4b78-80fb-f442b339943b/download2fcf201fb2e47ca301bd248e520f4e82MD55Anexo 3_Informe_Tecnico_sin IA.pdfAnexo 3_Informe_Tecnico_sin IA.pdfapplication/pdf2074063https://repository.ucatolica.edu.co/bitstreams/fdbf1991-e0c9-4aa1-918d-81b31cd50f66/downloadcdc8e48a96f8bb8f7308cb9bfae281bbMD56Anexo 4_Informe_Tecnico_creadoIA.pdfAnexo 4_Informe_Tecnico_creadoIA.pdfapplication/pdf160110https://repository.ucatolica.edu.co/bitstreams/efacda7a-58f1-4b03-bb10-ebfcebdde713/download173d4b5fe7e41868ecf6c76a59b2a469MD57Anexo 5_Informe_Ejecutivo_Sin IA.pdfAnexo 5_Informe_Ejecutivo_Sin IA.pdfapplication/pdf93781https://repository.ucatolica.edu.co/bitstreams/f9279536-e4d7-4bde-9315-7aaaddef1785/downloadf491b47dca4563d0a3eb7cbad8b2f849MD58Anexo 6_Informe_Ejecutivo_creadoIA.pdfAnexo 6_Informe_Ejecutivo_creadoIA.pdfapplication/pdf156703https://repository.ucatolica.edu.co/bitstreams/a193cfc0-cbd3-4e94-95b4-ccd1ab6bb1f3/download3f10a2c68000725e2a6b8ffc08a09a91MD59Anexo 7_Informacion_ sistema.pdfAnexo 7_Informacion_ sistema.pdfapplication/pdf398456https://repository.ucatolica.edu.co/bitstreams/0eb9db87-6d86-45a0-b4c9-f6bdc609a7aa/download2f519f1cd44605603923bf2f6c00d766MD510Anexo 8_Informe_Nessu_1.pdfAnexo 8_Informe_Nessu_1.pdfapplication/pdf204773https://repository.ucatolica.edu.co/bitstreams/d20e1dba-2097-49e6-a2ac-c1abb1f9cb7c/download9aaf4a51ad4a5b47e9765cb51c42f9ddMD511Anexo 9_Informe_Nessu_2.pdfAnexo 9_Informe_Nessu_2.pdfapplication/pdf63548https://repository.ucatolica.edu.co/bitstreams/78c6a8ee-e12e-49c5-8ca7-1bd540f8db36/download4f7049d9f5c0e5ce90cfef24aac58448MD512Anexo 11_Guia_prompt_sugerida.pdfAnexo 11_Guia_prompt_sugerida.pdfapplication/pdf190089https://repository.ucatolica.edu.co/bitstreams/9dfa2feb-ab6c-4760-a617-6d05e5f86531/download4398290d4ee335a0b216fac67c48d73aMD513Anexo 1_Pruebas_Sin_ IA.pdfAnexo 1_Pruebas_Sin_ IA.pdfapplication/pdf2000260https://repository.ucatolica.edu.co/bitstreams/4f467b37-230a-4f27-a75f-66656e7ab4e7/download0da1166edcae7bf74c32f37e88f0bbfbMD514Anexo 10_Informe_Nessu_completo.pdfAnexo 10_Informe_Nessu_completo.pdfapplication/pdf218318https://repository.ucatolica.edu.co/bitstreams/c3819a7d-b47b-4cb3-95d3-e0c87c01b030/download4cb136eb39accbd8b75da4c1c0369485MD515LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/474b1796-b8c9-4564-9763-5083f5ae3afa/download73a5432e0b76442b22b026844140d683MD516TEXTDocumento final Oscar Perilla - Especialización-IA .pdf.txtDocumento final Oscar Perilla - Especialización-IA .pdf.txtExtracted texttext/plain101650https://repository.ucatolica.edu.co/bitstreams/1314d9cc-ebf1-4607-a5f5-a0fa2a77c9e9/downloadd8316b68f942990df46a6c13d9671f4eMD517F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txtF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txtExtracted texttext/plain22129https://repository.ucatolica.edu.co/bitstreams/c09a339b-e7d3-4a1b-a5a3-f11d8201697f/download7b72094934070da66e2bbfdb86160b60MD519F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain13093https://repository.ucatolica.edu.co/bitstreams/54a00200-ce80-40e8-8755-7d02f58156fb/download32b40029fb0d970b89def7891e892b35MD521IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtExtracted texttext/plain3047https://repository.ucatolica.edu.co/bitstreams/93cff1d7-1449-4611-ac98-04627f2b341b/download25ba238130910a9c9dbe9af07d7d329eMD523Anexo 2_Pruebas_Con_ IA.pdf.txtAnexo 2_Pruebas_Con_ IA.pdf.txtExtracted texttext/plain12790https://repository.ucatolica.edu.co/bitstreams/bf46417c-f1b5-41e2-9e45-2e123fd42c3e/download582feb669fd0386638c02a1baafe230bMD525Anexo 3_Informe_Tecnico_sin IA.pdf.txtAnexo 3_Informe_Tecnico_sin IA.pdf.txtExtracted texttext/plain12790https://repository.ucatolica.edu.co/bitstreams/e1b71d3d-055d-4c62-9e55-338a7c6dba16/download582feb669fd0386638c02a1baafe230bMD527Anexo 4_Informe_Tecnico_creadoIA.pdf.txtAnexo 4_Informe_Tecnico_creadoIA.pdf.txtExtracted texttext/plain5143https://repository.ucatolica.edu.co/bitstreams/7fe174df-71e7-465e-b983-57897cb0e42e/download10f19594b9c8926e0899618b34259293MD529Anexo 5_Informe_Ejecutivo_Sin IA.pdf.txtAnexo 5_Informe_Ejecutivo_Sin IA.pdf.txtExtracted texttext/plain3857https://repository.ucatolica.edu.co/bitstreams/7fa508cc-0333-45ac-92a2-b53119eac680/downloadd922e5528a5ca97c87ebd90b46de6badMD531Anexo 6_Informe_Ejecutivo_creadoIA.pdf.txtAnexo 6_Informe_Ejecutivo_creadoIA.pdf.txtExtracted texttext/plain3193https://repository.ucatolica.edu.co/bitstreams/d5275e46-b14d-4c73-95b4-86c9006a330f/downloadc4886a1093e0e50c2a1469b64abd196cMD533Anexo 7_Informacion_ sistema.pdf.txtAnexo 7_Informacion_ sistema.pdf.txtExtracted texttext/plain100973https://repository.ucatolica.edu.co/bitstreams/e0444788-9b93-4af2-a089-47caff82a23e/download28612e70ef2bb6736aae88fbd8d00f4cMD535Anexo 8_Informe_Nessu_1.pdf.txtAnexo 8_Informe_Nessu_1.pdf.txtExtracted texttext/plain74620https://repository.ucatolica.edu.co/bitstreams/cd15c320-4b90-4f4d-b690-4fe5ad877350/download43f765de4ecab47eabcfc0a841b09624MD537Anexo 9_Informe_Nessu_2.pdf.txtAnexo 9_Informe_Nessu_2.pdf.txtExtracted texttext/plain3349https://repository.ucatolica.edu.co/bitstreams/b0a5c291-6e40-41ad-91b2-daa7c2d42aa0/downloadc12402b6e7f8fc624137a22994dd25baMD539Anexo 11_Guia_prompt_sugerida.pdf.txtAnexo 11_Guia_prompt_sugerida.pdf.txtExtracted texttext/plain4372https://repository.ucatolica.edu.co/bitstreams/cb996e3d-a841-4ff2-b54e-36d6ead8d973/download605b9d429cbdda4012b14611c60346b0MD541Anexo 1_Pruebas_Sin_ IA.pdf.txtAnexo 1_Pruebas_Sin_ IA.pdf.txtExtracted texttext/plain9195https://repository.ucatolica.edu.co/bitstreams/cfbb056d-faa2-46c7-87a1-6e46df9f4132/downloada63d4473287dd12cc828ed96441aac6fMD543Anexo 10_Informe_Nessu_completo.pdf.txtAnexo 10_Informe_Nessu_completo.pdf.txtExtracted texttext/plain71111https://repository.ucatolica.edu.co/bitstreams/3ddd6c53-2195-46f0-b74b-7649225a01f8/download0fb60a77ac7ce3bf0308be5e89090c3aMD545THUMBNAILDocumento final Oscar Perilla - Especialización-IA .pdf.jpgDocumento final Oscar Perilla - Especialización-IA .pdf.jpgGenerated Thumbnailimage/jpeg6543https://repository.ucatolica.edu.co/bitstreams/2a1227c0-9df6-4ecb-8a91-959e24e105e3/download32fac8927d53ebb779d84cfddf6dd4bfMD518F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpgF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpgGenerated Thumbnailimage/jpeg11577https://repository.ucatolica.edu.co/bitstreams/24d0ceb5-c7e9-4447-bde2-2d75aebe7e10/download35bb54782ad82f5bdebc5a42d95a09b8MD520F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgGenerated Thumbnailimage/jpeg15381https://repository.ucatolica.edu.co/bitstreams/ad2c0e86-1d12-4965-94b5-0c1398152a64/downloadaebe79d4799a96de974ed4705fee8fbfMD522IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgGenerated Thumbnailimage/jpeg16339https://repository.ucatolica.edu.co/bitstreams/2ad5b7ec-7cc5-4add-af36-c5612c1b3958/download9b6d75b22b43c36507aa324813d65a68MD524Anexo 2_Pruebas_Con_ IA.pdf.jpgAnexo 2_Pruebas_Con_ IA.pdf.jpgGenerated Thumbnailimage/jpeg4505https://repository.ucatolica.edu.co/bitstreams/9b0c4115-0317-44bf-981e-eb34e3ae00e5/download3f3027e4fcf8d79b4314809fba92b4dfMD526Anexo 3_Informe_Tecnico_sin IA.pdf.jpgAnexo 3_Informe_Tecnico_sin IA.pdf.jpgGenerated Thumbnailimage/jpeg4505https://repository.ucatolica.edu.co/bitstreams/6c70ab08-d3a9-4781-b1a2-dc53d5988488/download3f3027e4fcf8d79b4314809fba92b4dfMD528Anexo 4_Informe_Tecnico_creadoIA.pdf.jpgAnexo 4_Informe_Tecnico_creadoIA.pdf.jpgGenerated Thumbnailimage/jpeg4891https://repository.ucatolica.edu.co/bitstreams/8821f46a-e478-42ef-8bcb-0414c6c7abaa/download04f60d14a01dffa91768e694a81258d9MD530Anexo 5_Informe_Ejecutivo_Sin IA.pdf.jpgAnexo 5_Informe_Ejecutivo_Sin IA.pdf.jpgGenerated Thumbnailimage/jpeg4586https://repository.ucatolica.edu.co/bitstreams/bfb382fe-0311-4387-98e8-18c5ab6842dc/download169398dd06849b8817662ad83f706978MD532Anexo 6_Informe_Ejecutivo_creadoIA.pdf.jpgAnexo 6_Informe_Ejecutivo_creadoIA.pdf.jpgGenerated Thumbnailimage/jpeg5302https://repository.ucatolica.edu.co/bitstreams/d1d0f747-3fb8-4a9d-97f6-c210b82ff333/downloadf442d543b7cf6218d350f71a3a61b4bdMD534Anexo 7_Informacion_ sistema.pdf.jpgAnexo 7_Informacion_ sistema.pdf.jpgGenerated Thumbnailimage/jpeg9183https://repository.ucatolica.edu.co/bitstreams/8c12c04d-8813-41dd-9a9d-9ff7712c0fa9/downloadf0751b89af72a6d5b28952be6b28cc9cMD536Anexo 8_Informe_Nessu_1.pdf.jpgAnexo 8_Informe_Nessu_1.pdf.jpgGenerated Thumbnailimage/jpeg5512https://repository.ucatolica.edu.co/bitstreams/3ed6200b-4e97-4685-ad21-d55f65bec724/download81f334526ddb5d935f0d75eab3a57e88MD538Anexo 9_Informe_Nessu_2.pdf.jpgAnexo 9_Informe_Nessu_2.pdf.jpgGenerated Thumbnailimage/jpeg5512https://repository.ucatolica.edu.co/bitstreams/9c05858e-0732-4abc-aab1-cf5e26ae2492/download81f334526ddb5d935f0d75eab3a57e88MD540Anexo 11_Guia_prompt_sugerida.pdf.jpgAnexo 11_Guia_prompt_sugerida.pdf.jpgGenerated Thumbnailimage/jpeg10771https://repository.ucatolica.edu.co/bitstreams/2bc9d097-0cc3-42f3-a865-bd30785027aa/download470775215068c98e666f1406fa02dbc2MD542Anexo 1_Pruebas_Sin_ IA.pdf.jpgAnexo 1_Pruebas_Sin_ IA.pdf.jpgGenerated Thumbnailimage/jpeg9872https://repository.ucatolica.edu.co/bitstreams/1d3d9090-09f8-4b0c-8285-c1f7881a2479/download17fad779a04700b537e4faac58d68479MD544Anexo 10_Informe_Nessu_completo.pdf.jpgAnexo 10_Informe_Nessu_completo.pdf.jpgGenerated Thumbnailimage/jpeg5512https://repository.ucatolica.edu.co/bitstreams/7085cef5-f5d8-42ca-96cd-619d82157e83/download81f334526ddb5d935f0d75eab3a57e88MD54610983/31710oai:repository.ucatolica.edu.co:10983/317102025-02-18 04:02:53.349https://creativecommons.org/licenses/by/4.0/Derechos Reservados - Universidad Católica de Colombia, 2024https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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 |