dc.contributor.author | Durán Coronel, Johan Fernando | |
dc.contributor.other | Manrique Villanueva, Lina María Patricia | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-07-25T16:02:50Z | |
dc.date.available | 2024-07-25T16:02:50Z | |
dc.date.issued | 2022-06-03 | |
dc.date.submitted | 2024-07-24 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11152 | |
dc.description.abstract | La estructura de este trabajo ha sido organizada por el autor1
en cinco apartados, que
constituyen (5) capítulos. En el primer capítulo se presenta la problemática a investigar.
Adicionalmente, se mencionan los siguientes aspectos: el estado de arte, aspectos jurídicos
relevantes, los objetivos y la metodología. En el segundo capítulo se hace referencia al marco
teórico-conceptual que sirve como brújula para los lectores. Inicialmente, se hace un abordaje
teórico a través de cuatro variables de investigación, relacionadas con procesos comunicativos
o persuasivos: Inteligencia Artificial (IA), contenido sintético y, por último, la creación y
distribución de los mensajes en redes sociales.
Así mismo, se hace el abordaje conceptual empleando el uso de software y
herramientas tecnológicas entre las que se encuentran: La API de Twitter, el DMI-TCAT,
Gephi, Tinfoleak y Zotero. Para hacer uso de dichas herramientas, se emplean bases de datos
de internet de donde se obtiene la información, mediante el uso de la metodología KDD, se
procede a utilizar de manera práctica herramientas de extracción de información, que brindan
una gran cantidad de datos que, posteriormente se clasificaron, analizaron y visualizaron los
datos de manera ordenada y gráfica, para mayor comprensión del lector.
Los siguientes capítulos tres (3), cuatro (4) y cinco (5) se centran en el desarrollo de los
objetivos propuestos en el capítulo uno (1). Para facilitar la comprensión del tema principal, se
requirió acudir a los conceptos de fuentes académicas reconocidas. Como producto final, se
elaboró una guía práctica que instruye al lector para la comprensión sobre cómo detectar
deepfake, cuándo está siendo víctima de amenazas que pretenden generar desinformación a
través del DeepFake. | es_ES |
dc.description.abstract | The structure of this work is organized by the author2
in five (5) chapters. First of all,
chapter one (1), which is developed to introduce the problem to be investigated. Additionally,
these aspects are mentioned: the state of the art, relevant legal aspects, the objectives and the
methodology to be used. In chapter two (2), it is mentioned the theoretical-conceptual
framework that works as a compass for readers. Initially, a theoretical approach is made
through 4 thematic nuclei related to communicative or persuasive processes: Artificial
Intelligence (AI), synthetic content and finally, the creation and distribution of messages in
social networks.
In addition, the conceptual approach is made using technological tools such as Twitter
API, DMI-TCAT, Gephi, Tinfoleak and Zotero. In order to implement these tools, internet
databases are used from which the information is obtained. Through the use of the KDD
methodology, information extraction tools are used in a practical way, which provide a large
amount of data that is subsequently classified, to be analyzed and then displayed in an orderly
and graphical manner for a better understanding of the process for the reader.
The following chapters three (3), four (4) and five (5) focus on the development of the
objectives proposed in chapter one (1). In order to help the readers to understand the main
topic, it is proposed to use definitions elaborated by recognized sources and as a final result
of this work is proposed.
As a final product, a practical guide was developed that instructs the reader with
common sense in understanding how to detect when they are being a victim of threats that seek
to generate disinformation through DeepFake. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Abreviaturas – Resumen -- Abstract -- Introducción -- CAPÍTULO I -- DeepFake como una tecnología para generar desinformación -- Estado del Arte -- Aspectos jurídicos --Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos – Metodología -- CAPÍTULO II -- Marco de Referencia -- Marco teórico -- Marco conceptual -- CAPÍTULO III -- Las amenazas de los DeepFake a la población y a la ciberseguridad nacional -- Objetivo 1. Identificar las amenazas que generan los DeepFake a los Estados y a la ciudadanía en general -- Acerca de DeepFake -- Tipos de DeepFake y su definición -- Usos del DeepFake -- Conceptos relacionados con Ciberbullyng o Ciberacoso-- Conceptos sobre sextorsión -- Conceptos sobre desinformación -- Seguridad Digital -- Análisis de tendencias -- CAPÍTULO IV -- El mundo analógico y el mundo digital -- Objetivo 2. Caracterizar los elementos que componen un DeepFake a nivel analógico y Digital. -- Para crear DeepFake -- Tecnologías necesarias para crear DeepFake -- Elementos analógicos hacen parte de los DeepFake -- Elementos digitales hacen parte de los DeepFake -- CAPÍTULO V. -- Guía para identificar los DeepFake -- Objetivo 3. Visibilizar los elementos críticos para identificar un DeepFake -- Elementos críticos indirectos -- Elementos críticos directos -- Objetivo 4. Enumerar aquellas herramientas que brinden la capacidad de reconocer los elementos críticos que componen el DeepFake | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Deepfake como una tecnología para generar desinformación | es_ES |
dcterms.bibliographicCitation | Águila Coghlan, J. C., & Gaitán Moya, J. A. (2013). El framing en las noticias sobre las cumbres del cambio climático en la televisión española. Anuario Electrónico de Estudios en Comunicación Social “Disertaciones”, 6(1), 141–171. | es_ES |
dcterms.bibliographicCitation | Aguilera Diaz, V. (2013). Tinfoleak [Python]. https://github.com/vaguileradiaz/tinfoleak | es_ES |
dcterms.bibliographicCitation | Alejandre Escriche, A. (2017). Generación de imágenes sintéticas optimizadas para representaciones masivas de apariencia (https://zaguan.unizar.es/record/69860/files/TAZ-TFG-2017-4714.pdf) [Trabajo Fin de Grado, Universidad de Zaragoza]. TAZ-TFG-2017-4714. https://zaguan.unizar.es/record/69860?ln=es# | es_ES |
dcterms.bibliographicCitation | Alonso Sierra, J. D., & Castaño Saavedra, D. L. (2019). Sistema de reconocimiento facial para control de acceso a viviendas. https://repository.ucatolica.edu.co/handle/10983/24032 | es_ES |
dcterms.bibliographicCitation | Ardèvol-Abreu, A. (2015). Framing o teoría del encuadre en comunicación. Orígenes, desarrollo y panorama actual en España (70a ed., p. 423 a 450). Revista Latina de Comunicación Social. https://doi.org/10.4185/RLCS-2015-1053 | es_ES |
dcterms.bibliographicCitation | Argentina Cibersegura. (2021, febrero 25). ¿Cómo detectar Deep Fakes? Argentina Cibersegura. https://www.argentinacibersegura.org/noticias | es_ES |
dcterms.bibliographicCitation | Aruguete, N. (2011). Framing. La perspectiva de las noticias. La Trama de la Comunicación, 15, 67 a 80. https://doi.org/10.35305/lt.v15i0.52 | es_ES |
dcterms.bibliographicCitation | ASALE, R.-, & Real Academia Española (RAE). (s/f). Enfocar | Diccionario de la lengua española. «Diccionario de la lengua española» - Edición del Tricentenario. Recuperado el 2 de noviembre de 2021, de https://dle.rae.es/enfocar | es_ES |
dcterms.bibliographicCitation | Ayala de la Vega, J., Aguilar Juárez, I., García Lamont, F., & Gómez Ayala, H. (2019). Introducción al Análisis de Algoritmos. Cenid Editorial. https://ri.uaemex.mx/handle/20.500.11799/105198 | es_ES |
dcterms.bibliographicCitation | Banco Interamericano de Desarrollo (BID). (2020, mayo). La inteligencia artificial al servicio del bien social en América Latina y el Caribe: Panorámica regional e instantáneas de doce países | Publications [Publications]. Banco Interamericano de Desarrollo. fAIr LAC. https://publications.iadb.org/publications/spanish/document/La-inteligencia artificial-al-servicio-del-bien-social-en-America-Latina-y-el-Caribe Panor%C3%A1mica-regional-e-instant%C3%A1neas-de-doce-paises.pdf | es_ES |
dcterms.bibliographicCitation | Bankhead III, M. (2021, marzo 10). How to spot deepfakes? Look at light reflection in the eyes. http://www.buffalo.edu/news/releases/2021/03/010.html | es_ES |
dcterms.bibliographicCitation | Bañuelos Capistrán, J. (2020). Deepfake: La imagen en tiempos de la posverdad. Revista Panamericana de Comunicación, 2(1), 51–61. https://doi.org/10.21555/rpc.v0i1.2315 | es_ES |
dcterms.bibliographicCitation | Bardají, L. (2019, noviembre 13). Los “Deepfakes” como nuevo desafío del legislador: ¿puedo creer en lo que veo y oigo? [Innovación y tecnología]. Esade Business & Law School. https://dobetter.esade.edu/es/deepfakes | es_ES |
dcterms.bibliographicCitation | Bastian, M., & Heymann, S. (2011). Gephi—The Open Graph Viz Platform [Java]. Gephi. https://github.com/gephi/gephi | es_ES |
dcterms.bibliographicCitation | Bishop, A. J. (1989). Review of Research on Visualization in Mathematics Education. Focus on Learning Problems in Mathematics, 11, 7–16. | es_ES |
dcterms.bibliographicCitation | Bitouk, D., Kumar, N., Dhillon, S., Belhumeur, P., & Nayar, S. K. (2008). Face swapping: Automatically replacing faces in photographs. ACM Transactions on Graphics, 27(3), 1–8. https://doi.org/10.1145/1360612.1360638 | es_ES |
dcterms.bibliographicCitation | Borra, E. (2020, diciembre 21). Installation Guide · digitalmethodsinitiative/dmi-tcat Wiki. GitHub. https://github.com/digitalmethodsinitiative/dmi-tcat | es_ES |
dcterms.bibliographicCitation | Borra, E., & Rieder, B. (2014a). Programmed method: Developing a toolset for capturing and analyzing tweets. Aslib Journal of Information Management, 66(3), 262–278. https://doi.org/10.1108/AJIM-09-2013-0094 | es_ES |
dcterms.bibliographicCitation | Borra, E., & Rieder, B. (2014b). DMI-TCAT: Twitter Capture and Analysis Toolset [PHP]. Digital Methods Initiative. https://github.com/digitalmethodsinitiative/dmi-tcat | es_ES |
dcterms.bibliographicCitation | Byung-Chul, H. (2015). El aroma del tiempo | Un ensayo filosófico sobre el arte de enamorarse (1a ed.). Herder. https://www.traficantes.net/libros/el-aroma-del-tiempo | es_ES |
dcterms.bibliographicCitation | Canonical Ltd, T. (2018). Ubuntu 18.04.6 LTS (Bionic Beaver). https://releases.ubuntu.com/18.04/ | es_ES |
dcterms.bibliographicCitation | Castellanos Domínguez, Ó. F., Fúquene Montañez, A. M., & Ramírez Martínez, D. C. (2011). Análisis de tendencias: De la información hacia la innovación (1a ed.). Universidad Nacional de Colombia. https://repositorio.unal.edu.co/handle/unal/7227 | es_ES |
dcterms.bibliographicCitation | Castellanos, J. (2022, febrero 3). Llegó el momento de la verdad: Del nicho al uso potencialmente sistemático de la infraestructura de procedencia y autenticidad. Witness Español. https://es.witness.org/2022/02/llego-el-momento-de-la-verdad-del-nicho-al uso-potencialmente-sistematico-de-la-infraestructura-de-procedencia-y-autenticidad/ | es_ES |
dcterms.bibliographicCitation | Castro, S. (2021, febrero 25). Economía Circular: Su aporte a las empresas y a los profesionales 4.0. Universidad Sergio Arboleda. https://www.usergioarboleda.edu.co/noticias/economia-circular-como-aporta-las organizaciones-y-que-ofrece-los-profesionales-4-0/ | es_ES |
dcterms.bibliographicCitation | Cellan-Jones, R. (2019, octubre 7). Deepfake videos “double in nine months”. BBC News. https://www.bbc.com/news/technology-49961089 | es_ES |
dcterms.bibliographicCitation | Centro Criptológico Nacional (CCN-CERT), E. (2019, febrero). CCN-CERT BP/13 Desinformación en el Ciberespacio. https://www.ccn-cert.cni.es/informes/informes ccn-cert-publicos/3552-ccn-cert-bp-13-desinformacion-en-el-ciberespacio-1 | es_ES |
dcterms.bibliographicCitation | Chaurasia, A. (2021, agosto 9). Real Time Voice Cloning. Weights & Biases. https://wandb.ai/cayush/Voice-cloning/reports/Real-Time-Voice-Cloning-- VmlldzoyOTA0MzM | es_ES |
dcterms.bibliographicCitation | Chaves Torres, A. (2017). Aprenda a Diseñar Algoritmos (1a. ed.). Sello Editorial UNAD. https://repository.unad.edu.co/handle/10596/39588 | es_ES |
dcterms.bibliographicCitation | Citron, D. (Director). (2019). How deepfakes undermine truth and threaten democracy. https://www.ted.com/talks/danielle_citron_how_deepfakes_undermine_truth_and_thr eaten_democracy | es_ES |
dcterms.bibliographicCitation | Comisión Europea. (2018). COMUNICACIÓN DE LA COMISIÓN Inteligencia artificial para Europa. COM (2018) 237 final 25.4.2018, Bruselas. https://eur-lex.europa.eu/legal content/ES/TXT/?uri=COM%3A2018%3A237%3AFIN | es_ES |
dcterms.bibliographicCitation | Comisión Europea. (2020). LIBRO BLANCO sobre la inteligencia artificial—Un enfoque europeo orientado a la excelencia y la confianza. COM(2020) 65 final 19.2.2020, Bruselas. https://eur-lex.europa.eu/legal content/ES/TXT/?uri=COM%3A2020%3A65%3AFIN | es_ES |
dcterms.bibliographicCitation | Company Zemana. (2021). About Us | Deepware—Scan & Detect Deepfake Videos with a Simple tool. https://deepware.ai/about/ | es_ES |
dcterms.bibliographicCitation | Constitución Política de Colombia, Pub. L. No. 6 de julio de 1991, Artículo 15 Const (1991). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4125 | es_ES |
dcterms.bibliographicCitation | Correas Gómez, M. A., Lupiáñez Castillo, J., & Tudela Garmendia, P. (2006). La percepción del tiempo: Una revisión desde la Neurociencia Cognitiva. Cognitiva, 18(2), 145–168. | es_ES |
dcterms.bibliographicCitation | Corte Constitucional de Colombia, (La Sala Segunda de Revisión el 27 de septiembre de 2018), Sentencia T-407A/18, MP. Diana Fajardo Rivera. https://www.corteconstitucional.gov.co/relatoria/2018/t-407a-18.htm | es_ES |
dcterms.bibliographicCitation | Cova, Y. (2012). La comprensión de la escucha. Letras, 87, 125–140. | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación (DNP), C. (2020, julio 1). Conpes 3995 de 2020 Política Nacional de Confianza y Seguridad Digita. Conpes 3995 de 2020 Política Nacional de Confianza y Seguridad Digital.Digital.https://www.sanidadfuerzasmilitares.mil.co/transparencia-acceso-informacion publica/4-normatividad/4-6-normograma-digsa/subdireccion-tecnica-gestion digsa/grupo-sistema-integral-informacion-tecnologias/normas-externas-aplicadas-al regimen/conpes-3995-2020-politica-nacional-confianza | es_ES |
dcterms.bibliographicCitation | Domínguez Pavón, S. (2017). Reconocimiento facial mediante el Análisis de Componentes Principales (PCA). https://idus.us.es/handle/11441/66514 | es_ES |
dcterms.bibliographicCitation | Donie O’Sullivan, CNN Business. (2019, diciembre 21). Now fake Facebook accounts are using fake faces. CNN. https://www.cnn.com/2019/12/20/tech/facebook-fake faces/index.html | es_ES |
dcterms.bibliographicCitation | Dorantes, G. L. (2008). Opinión pública, medios y construcción de la agenda política. Revista Mexicana de Opinión Pública, 4, 43 a 72. https://doi.org/10.22201/fcpys.24484911e.2008.4.41646 | es_ES |
dcterms.bibliographicCitation | El Colombiano. (2022, enero 14). En redes sociales le cobran a Claudia López por metidas de pata. www.elcolombiano.com. https://www.elcolombiano.com/colombia/politica/en redes-sociales-le-cobran-a-claudia-lopez-por-metidas-de-pata-KC16363768 | es_ES |
dcterms.bibliographicCitation | El Fondo de las Naciones Unidas para la Infancia (UNICEF). (2022, febrero). Ciberacoso: Qué es y cómo detenerlo. Ciberacoso: Qué es y cómo detenerlo | UNICEF. https://www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo | es_ES |
dcterms.bibliographicCitation | El Tiempo, C. E. (2019, febrero 14). El software que puede escribir noticias falsas con pocas palabras. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades tecnologia/software-capaz-de-escribir-noticias-falsas-327108 | es_ES |
dcterms.bibliographicCitation | Electronic IDentification (eID). (2021, julio 16). Cómo funciona el reconocimiento facial y su seguridad. Cómo Funciona El Reconocimiento Facial y Su Seguridad. https://www.electronicid.eu/es/blog/post/como-funciona-reconocimiento-facial/es | es_ES |
dcterms.bibliographicCitation | Entman, R. M. (1993). Framing: Toward Clarification of a Fractured Paradigm. Journal of Communication, 43(4), 51–58. https://doi.org/10.1111/j.1460-2466.1993.tb01304.x | es_ES |
dcterms.bibliographicCitation | Faife, C. (2020, septiembre 28). #03 {Latent Space} Cuando las falsificaciones muestran la verdad por Corin Faife. Witness Español. https://es.witness.org/2020/09/03-latent space-cuando-las-falsificaciones-muestran-la-verdad-por-corin-faife/ | es_ES |
dcterms.bibliographicCitation | Ferrer, N. F., & Pérez-Montoro, M. (2011). Búsqueda y recuperación de la información. Editorial UOC. https://books.google.com.co/books?id=G86ruc6BDUUC | es_ES |
dcterms.bibliographicCitation | Flores Cueto, J. J., Morán Corzo, J. J., & Rodríguez Vila, J. J. (2009). Las redes sociales. Boletín Electrónico de La Unidad de Virtualización Académica - UVA, 1a edición, 15. | es_ES |
dcterms.bibliographicCitation | Forbes, S. (2021, abril 30). Colombia, el segundo país del mundo que más tiempo destina a las redes sociales: Estudio. Forbes Colombia. https://forbes.co/2021/04/30/tecnologia/colombia-el-segundo-pais-del-mundo-que mas-tiempo-destina-a-las-redes-sociales/ | es_ES |
dcterms.bibliographicCitation | Galiana, P. (2019). ¿Qué son los Deepfakes y cómo detectarlos? Thinking for Innovation. https://www.iebschool.com/blog/deepfakes-como-detectarlas-business-tech/ | es_ES |
dcterms.bibliographicCitation | Gañán, H. (2019, enero 9). Chairman of the Joint Chiefs of Staff. El Plural. https://www.elplural.com/leequid/omg/scarlett-johansson-rinde-porno_209181102 | es_ES |
dcterms.bibliographicCitation | Gómez de Ágreda, Á., Mohíno Herranz, I., Barragán Montes, R., Marín Gutiérrez, F. A., & Cubeiro Cabello, E. (2020). Usos militares de la inteligencia artificial, la automatización y la robótica (IAA&R) (1a ed.). Ministerio de Defensa, Centro Conjunto de Desarrollo de Conceptos. https://emad.defensa.gob.es/Galerias/CCDC/files/USOS_MILITARES_DE_LA_INT ELIGENCIA_ARTIFICIALx_LA_AUTOMATIZACION_Y_LA_ROBOTICA_xIA AxRx.-_VV.AA.pdf | es_ES |
dcterms.bibliographicCitation | Goodfellow, I. J., Pouget-Abadie, J., Mirza, M., Xu, B., Warde-Farley, D., Ozair, S., Courville, A., & Bengio, Y. (2014). Generative Adversarial Networks. arXiv:1406.2661 [cs, stat]. http://arxiv.org/abs/1406.2661 | es_ES |
dcterms.bibliographicCitation | Gottfried, J. (2019, junio 14). About three-quarters of Americans favor steps to restrict altered videos and images. Pew Research Center. https://www.pewresearch.org/fact tank/2019/06/14/about-three-quarters-of-americans-favor-steps-to-restrict-altered videos-and-images/ | es_ES |
dcterms.bibliographicCitation | Gregory, S. (2018). Mal-uses of AI-generated Synthetic Media and Deepfakes: Pragmatic Solutions Discovery Convening, June 2018: Summary of Discussions and Next Step Recommendations. https://download2391.mediafire.com/4f6lkk1wvt9g/q5juw7dc3a2w8p7/Deepfakes_Fi nal.pdf | es_ES |
dcterms.bibliographicCitation | Haenlein, M., Kaplan, A., Tan, C.-W., & Zhang, P. (2019). Artificial intelligence (AI) and management analytics. Journal of Management Analytics, 6(4), 341–343. https://doi.org/10.1080/23270012.2019.1699876 | es_ES |
dcterms.bibliographicCitation | Harari, Y. N. (2016). Homo Deus: Breve historia del mañana. Penguin Random House Grupo Editorial España. | es_ES |
dcterms.bibliographicCitation | Harvey, D. [@delbius]. (2019, noviembre 11). Ayúdanos a dar forma a nuestro enfoque sobre contenido sintético. https://blog.twitter.com/es_es/topics/company/2019/ContenidoManipulado | es_ES |
dcterms.bibliographicCitation | Haton, J.-P., Bouzid, N., Charpillet, F., Haton, M.-C., Laasri, B., Laasri, H., Marquis, P., Mondot, T., & Napoli, A. (1991). Le raisonnement en intelligence artificielle. InterEditions. https://hal-univ-artois.archives-ouvertes.fr/hal-03300986 | es_ES |
dcterms.bibliographicCitation | Hernández, M., & Escribano, J. I. (2020a, febrero 17). Contenido Sintético (parte I): Generación y detección de audio y texto. BBVA Next Technologies.https://www.bbvanexttechnologies.com/pills/contenido-sintetico-parte-i-generacion y-deteccion-de-audio-y-texto/ | es_ES |
dcterms.bibliographicCitation | Hernández, M., & Escribano, J. I. (2020b, marzo 16). Contenido Sintético (parte II): Generación y detección de imágenes. BBVA Next Technologies. https://www.bbvanexttechnologies.com/pills/contenido-sintetico-parte-ii-generacion y-deteccion-de-imagenes/ | es_ES |
dcterms.bibliographicCitation | Hernández, M., & Escribano, J. I. (2020c, abril 22). Contenido Sintético (parte III): Generación y detección de vídeo. BBVA Next Technologies. https://www.bbvanexttechnologies.com/pills/contenido-sintetico-generacion-y deteccion-de-video/ | es_ES |
dcterms.bibliographicCitation | IngenioVirtual. (2012, diciembre 18). Los fundamentos del vídeo digital. ingeniovirtual.com. https://www.ingeniovirtual.com/los-fundamentos-del-video-digital/ | es_ES |
dcterms.bibliographicCitation | Instituto Colombiano de Bienestar Familiar (ICBF). (2021, febrero 15). Del sexting al ciberbullying y la sextorsión. Portal ICBF - Instituto Colombiano de Bienestar Familiar ICBF. https://www.icbf.gov.co/mis-manos-te-ensenan/del-sexting-al-ciberbullying-y la-sextorsion | es_ES |
dcterms.bibliographicCitation | Islas, O., Ricaurte, P., Casas, M. de la L., & Gandlgruber, B. (2013). Investigar las redes sociales. Comunicación total en la sociedad de la ubicuidad (1a ed.). https://www.academia.edu/23616372/Islas_O_Ricaurte_P_Eds_2013_Investigar_las_ redes_sociales_Comunicaci%C3%B3n_total_en_la_sociedad_de_la_ubicuidad_Ciuda d_de_M%C3%A9xico_Raz%C3%B3n_y_Palabra | es_ES |
dcterms.bibliographicCitation | Ivandić, R. (2020, febrero 27). Artificial intelligence could help protect victims of domestic violence. London School of Economics and Political Science. https://www.lse.ac.uk/News/Latest-news-from-LSE/2020/b-Feb-20/Artificial intelligence-could-help-protect-victims-of-domestic-violence.asp | es_ES |
dcterms.bibliographicCitation | Jafar, M. T., Ababneh, M., Al-Zoube, M., & Elhassan, A. (2020). Forensics and Analysis of Deepfake Videos. 2020 11th International Conference on Information and Communication Systems (ICICS), 053–058. https://doi.org/10.1109/ICICS49469.2020.239493 | es_ES |
dcterms.bibliographicCitation | Jané, C. (2018, noviembre 4). Cathy O’Neil: “Los algoritmos nos juzgarán y evaluarán constantemente”. El Periódico de Catalunya. https://www.elperiodico.com/es/ciencia/20181104/cathy-oneil-no-podemos-confiar en-los-algoritmos-7125603 | es_ES |
dcterms.bibliographicCitation | Jiménez Bernal, T. B. (2019). Los videos educativos como recurso didáctico para la enseñanza del idioma inglés: Caso de los estudiantes de educación general básica media de la Unidad Educativa Saint Patrick School. http://repositorio.uasb.edu.ec/handle/10644/6988 | es_ES |
dcterms.bibliographicCitation | Karailievova, I. (2020, octubre 28). Imágenes generadas por GAN. Imágenes generadas por GAN; https://www.ma-no.org. https://www.ma-no.org/es/noticias/tecnologias/images generadas-por-gan | es_ES |
dcterms.bibliographicCitation | Karras, T., Laine, S., & Aila, T. (2019). A Style-Based Generator Architecture for Generative Adversarial Networks. 4401–4410. Tomado de: https://openaccess.thecvf.com/content_CVPR_2019/html/Karras_A_Style Based_Generator_Architecture_for_Generative_Adversarial_Networks_CVPR_2019 _paper.html | es_ES |
dcterms.bibliographicCitation | Katsbert, T., Schell, J., Buchegger, B., Jax, M., & Doppelreiter, T. (2019). Materiales Pedagógicos para trabajadores en el ámbito de la juventud, tutores y profesores. Erasmus+ by Comisión Europea, 182. | es_ES |
dcterms.bibliographicCitation | Knight, W. (2018, agosto 9). Un simple análisis de los ojos descubre los vídeos falsos “deepfake”. MIT Technology Review. http://www.technologyreview.es/s/10443/un simple-analisis-de-los-ojos-descubre-los-videos-falsos-deepfake | es_ES |
dcterms.bibliographicCitation | Korshunov, P., & Marcel, S. (2019). Vulnerability assessment and detection of Deepfake videos. 2019 International Conference on Biometrics (ICB), 1–6. https://doi.org/10.1109/ICB45273.2019.8987375 | es_ES |
dcterms.bibliographicCitation | la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (2020, junio). Disfruta y cuídate en el Internet :) Proyecto Educativo de Prevención del ciberdelito y para el buen uso del Internet (Sextorsión). SEXTORSION. www.unodc.org/documents/ropan/2020/Ciberdelito_junio2020/SEXTORSION.pdf | es_ES |
dcterms.bibliographicCitation | La Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura, (UNESCO), Ireton, C., & Posetti, J. (2020). Periodismo, “noticias falsas” & desinformación: Manual de educación y capacitación en periodismo. UNESCO. https://unesdoc.unesco.org/ark:/48223/pf0000373349 | es_ES |
dcterms.bibliographicCitation | Lara-Navarra, P., López-Borrull, A., Sánchez-Navarro, J., & Yànez, P. (2018). Medición de la influencia de usuarios en redes sociales: Propuesta SocialEngagement. El profesional de la información (EPI), 27(4), 899–908. https://doi.org/10.3145/epi.2018.jul.18 | es_ES |
dcterms.bibliographicCitation | Latorre Ariño, M. (2018, marzo 28). Historia de la Web, 1.0, 2.0, 3.0 y 4.0 [Blog]. Historia de la Web, 1.0, 2.0, 3.0 y 4.0. https://marinolatorre.umch.edu.pe/historia-de-la-web-1-0-2- 0-3-0-y-4-0/ | es_ES |
dcterms.bibliographicCitation | León, G. (2019, abril 16). Situación y perspectivas de las tecnologías y aplicaciones de inteligencia artificial. La inteligencia artificial aplicada a la defensa. No 79. https://publicaciones.defensa.gob.es/media/downloadable/files/links/d/s/dsd_79_la_in teligencia_artificial_aplicada_a_la_defensa.pdf | es_ES |
dcterms.bibliographicCitation | Ley 23 de 1982, Pub. L. No. 28 de enero de 1982 (1982). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=3431 | es_ES |
dcterms.bibliographicCitation | Ley 1581 de 2012, Pub. L. No. 18 de octubre de 2012 (2012). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 | es_ES |
dcterms.bibliographicCitation | Li, Y., Chang, M.-C., & Lyu, S. (2018). In Ictu Oculi: Exposing AI Created Fake Videos by Detecting Eye Blinking. 2018 IEEE International Workshop on Information Forensics and Security (WIFS), 1–7. https://doi.org/10.1109/WIFS.2018.8630787 | es_ES |
dcterms.bibliographicCitation | LISA Institute. (2019, abril 15). Deepfakes: Qué es, tipos, riesgos y amenazas. LISA Institute. https://www.lisainstitute.com/blogs/blog/deepfakes-tipos-consejos-riesgos-amenazas | es_ES |
dcterms.bibliographicCitation | López García, J. C. (2009). ALGORITMOS Y PROGRAMACIÓN (GUÍA PARA DOCENTES) (2a. ed.). Fundación Gabriel Piedrahita Uribe. | es_ES |
dcterms.bibliographicCitation | López, M. (2021, mayo 3). Qué es el vishing: Estafa a través de llamadas o mensajes de voz. WeLiveSecurity. https://www.welivesecurity.com/la-es/2021/05/03/que-es-vishing/ | es_ES |
dcterms.bibliographicCitation | Lyu, S. (2020). DeepFake Detection: Current Challenges and Next Steps. arXiv:2003.09234 [cs]. http://arxiv.org/abs/2003.09234 | es_ES |
dcterms.bibliographicCitation | Maglione, C., & Varlotta, N. (2012). Investigación, gestión y búsqueda de información en Internet: Serie estrategias en el aula para el modelo 1 a 1. Presidencia de la Nación. https://universoabierto.org/2016/01/11/investigacion-gestion-y-busqueda-de informacion-en-internet/ | es_ES |
dcterms.bibliographicCitation | Maluenda de Vega, R. (2021, enero 21). Qué es un algoritmo informático: Características, tipos y ejemplos. Profile Software Services. https://profile.es/blog/que-es-un-algoritmo informatico/ | es_ES |
dcterms.bibliographicCitation | Manrique, M. S. (2020). Tipología de procesos cognitivos. Una herramienta para el análisis de situaciones de enseñanza. Educación, 29(57), 163–185. https://doi.org/10.18800/educacion.202002.008 | es_ES |
dcterms.bibliographicCitation | Marinas, L. (2019). Instagram: Donde Millennials, Generación Z, Mcluhan y Bolter se cruzan. CIC. Cuadernos de Información y Comunicación, 24, 187–201. https://doi.org/10.5209/ciyc.64641 | es_ES |
dcterms.bibliographicCitation | Martínez-Salanova Sánchez, E. (2013, noviembre). Lenguaje del cine: Tipos de plano. El portal de la educomunicación. https://educomunicacion.es/cineyeducacion/tiposdeplano.htm#Cuando%20se%20film a%20con%20la%20c%C3%A1mara%20en%20movimiento | es_ES |
dcterms.bibliographicCitation | McCarthy, J. (2007). WHAT IS ARTIFICIAL INTELLIGENCE? Computer Science Department, 15. | es_ES |
dcterms.bibliographicCitation | McCarthy, J., Minsky, M. L., Rochester, N., & Shannon, C. E. (2006). A Proposal for the Dartmouth Summer Research Project on Artificial Intelligence, August 31, 1955. AI Magazine, 27(4), 12–12. https://doi.org/10.1609/aimag.v27i4.1904 | es_ES |
dcterms.bibliographicCitation | Mccombs, M. (1996). Influencia de las noticias sobre nuestras imágenes del mundo. Undefined. https://www.semanticscholar.org/paper/Influencia-de-las-noticias-sobre-nuestras im%C3%A1genes-Mccombs/052f7edb3daee5d68332146d5e0f6d00e90fff33 | es_ES |
dcterms.bibliographicCitation | McCombs, M. (2006). Estableciendo la agenda: El impacto de los medios en la opinión pública y en el conocimiento (Vol. 21). https://dialnet.unirioja.es/servlet/libro?codigo=265384 | es_ES |
dcterms.bibliographicCitation | Microsoft Corporation, Smith, B., & Shum, H. (2018). The future computed: Artificial intelligence and its role in society. Microsoft Corporation Redmond. https://dialnet.unirioja.es/servlet/libro?codigo=740516 | es_ES |
dcterms.bibliographicCitation | Ministerio de Ciencia, Tecnología e Innovación (Minciencias), A. (2021, septiembre 1). CONVOCATORIA TRAMPOLÍN ECOS NORD “T-ECOS Nord”. CONVOCATORIA TRAMPOLÍN ECOS NORD “T-ECOS Nord”. “T-ECOS Nord”.https://www.innovamos.gov.co/instrumentos/convocatoria-trampolin-ecos-nord tecos-nor | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Nacional (MDN), C. (2019). Política de Seguridad y Defensa Nacional PDS - Para la legalidad, el emprendimiento y la equidad. https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Pr ensa/Documentos/politica_defensa_deguridad2019.pdf | es_ES |
dcterms.bibliographicCitation | Misión de Sabios (Minciencias), C. (2019). Misión de Sabios. Minciencias. https://minciencias.gov.co/mision_sabios | es_ES |
dcterms.bibliographicCitation | Morales Ascencio, B. (1997). La lingüística en el contexto de la inteligencia artificial. Forma y Función, 10, 25–50. | es_ES |
dcterms.bibliographicCitation | Mosquera, R., Castrillón, O. D., Parra, L., Mosquera, R., Castrillón, O. D., & Parra, L. (2018). Máquinas de Soporte Vectorial, Clasificador Naïve Bayes y Algoritmos Genéticos para la Predicción de Riesgos Psicosociales en Docentes de Colegios Públicos Colombianos. Información tecnológica, 29(6), 153–162. https://doi.org/10.4067/S0718- 07642018000600153 | es_ES |
dcterms.bibliographicCitation | Nava Malagón, E. P. (2018). Implementación de la plataforma de colaboración de Google Apps en Empresas [Universidad Nacional Autónoma de México UNAM]. http://www.ptolomeo.unam.mx:8080/xmlui/handle/132.248.52.100/14794 | es_ES |
dcterms.bibliographicCitation | Nelson, K. (1996). Language in cognitive development: Emergence of the mediated mind (pp. xiv, 432). Cambridge University Press. https://doi.org/10.1017/CBO9781139174619 | es_ES |
dcterms.bibliographicCitation | Nimatec. (2020, agosto 18). Qué es la Inteligencia Artificial | Nimatec. Qué es la Inteligencia Artificial | Nimatec. https://nimatec.cl/2020/08/18/que-es-la-inteligencia-artificial/ | es_ES |
dcterms.bibliographicCitation | Oficina de Seguridad del Internauta (OSI). (2020, enero 4). Deepfakes, ¿cómo se aprovechan de esta tecnología para engañarnos? Oficina de Seguridad del Internauta.https://www.osi.es/es/actualidad/blog/2020/04/01/deepfakes-como-se-aprovechan-de esta-tecnologia-para-enganarnos | es_ES |
dcterms.bibliographicCitation | O’Neil, C. (2017). Armas de destrucción matemática: Cómo el Big Data aumenta la desigualdad y amenaza la democracia. Capitán Swing. https://lapupilainsomne.wordpress.com/2020/10/29/armas-de-destruccion matematica-pdf-por-cathy-oneil/ | es_ES |
dcterms.bibliographicCitation | Ordóñez, H., Cobos, C., & Bucheli, V. (2020). Modelo de machine learning para la predicción de las tendencias de hurto en Colombia. Revista Ibérica de Sistemas e Tecnologias de Informação, E29, 494–506. | es_ES |
dcterms.bibliographicCitation | Organisation for Economic Co-operation and Development (OECD). (2022, febrero). Why “digital security” instead of “cybersecurity”? Digital security - OECD. https://www.oecd.org/sti/ieconomy/digital-security/ | es_ES |
dcterms.bibliographicCitation | Ortega Cruz, J. (2021). Deepfake: Algunas connotaciones legales. Editorial La República S.A.S. https://www.asuntoslegales.com.co/consultorio/deepfake-algunas connotaciones-legales-3137917 | es_ES |
dcterms.bibliographicCitation | Osorio Andrade, C. F., Rodríguez Orejuela, A., Moreno Betancourt, F., Osorio Andrade, C. F., Rodríguez Orejuela, A., & Moreno Betancourt, F. (2021). Efectos de las características de videos en youtube que aumentan su popularidad: Un análisis empírico. Tendencias, 22(1), 18–38. https://doi.org/10.22267/rtend.202102.153 | es_ES |
dcterms.bibliographicCitation | Panda Security, S. L. (2019, octubre 2). Fraud with a deepfake: The dark side of artificial intelligence. Panda Security Mediacenter. https://www.pandasecurity.com/en/mediacenter/news/deepfake-voice-fraud/ | es_ES |
dcterms.bibliographicCitation | Payri, B. (2014, noviembre 18). Sincronía dura y blanda | Recursos Sonoros Audiovisuales. Sincronía dura y blanda. https://sonido.blogs.upv.es/sincronia/sincronia-dura-y blanda/ | es_ES |
dcterms.bibliographicCitation | Petrov, I., Gao, D., Chervoniy, N., Liu, K., Marangonda, S., Umé, C., Dpfks, M., Facenheim, C. S., RP, L., Jiang, J., Zhang, S., Wu, P., Zhou, B., & Zhang, W. (2021). DeepFaceLab: Integrated, flexible and extensible face-swapping framework. ArXiv:2005.05535 [Cs, Eess]. http://arxiv.org/abs/2005.05535 | es_ES |
dcterms.bibliographicCitation | Piñuel Raigada, J. L. (2002). Epistemología, metodología y técnicas del análisis de contenido. Estudios de Sociolingüística, 3. https://www.ucm.es/data/cont/docs/268-2013-07-29- Pinuel_Raigada_AnalisisContenido_2002_EstudiosSociolinguisticaUVigo.pdf | es_ES |
dcterms.bibliographicCitation | Planells Lerma, J. (2009). Implementacion del algoritmo de deteccion facial de Viola-Jones. Academia, 46. | es_ES |
dcterms.bibliographicCitation | Platero Plazas, C. D. (2015). Reconocimiento de imágenes faciales orientado a controles de acceso y sistemas de seguridad [Universidad Distrital “Francisco José de Caldas”]. http://repository.udistrital.edu.co/handle/11349/7359 | es_ES |
dcterms.bibliographicCitation | Porcelli, A. M. (2020). Inteligencia Artificial y la Robótica: Sus dilemas sociales, éticos y jurídicos. Derecho Global. Estudios sobre Derecho y Justicia, 6(16), 49–105. https://doi.org/10.32870/dgedj.v6i16.286 | es_ES |
dcterms.bibliographicCitation | Professional Information Gathering Services. (2021). Image Edited: How our photoshop edit detector works on images. https://imageedited.com/about.html | es_ES |
dcterms.bibliographicCitation | Ramírez, F. (2020, junio 16). Inteligencia artificial débil: Qué es y de qué manera ha impactado en la sociedad - Universidad de Chile. https://uchile.cl/noticias/164364/inteligencia-artificial-debil-que-es-y-como-ha impactado | es_ES |
dcterms.bibliographicCitation | Redacción, R. H. T. (2021, marzo 16). Inteligencia artificial, herramienta potencial para erradicar la violencia de género – Recursos Humanos TV. Inteligencia artificial, herramienta potencial para erradicar la violencia de género.https://www.recursoshumanos.tv/2021/03/16/inteligencia-artificial-herramienta potencial-para-erradicar-la-violencia-de-genero/ | es_ES |
dcterms.bibliographicCitation | Reig, R. (2009). Bases teóricas y documentales para el estudio de la Estructura de la Información y el análisis estructural de los mensajes. Estudios sobre el Mensaje Periodístico, 15, 385–407. | es_ES |
dcterms.bibliographicCitation | Rodríguez Díaz, R., & Mena Montes, N. (2008). Opinión Pública y frames: La crisis de los cayucos (63a ed., p. 341 a 347). Revista Latina de Comunicación Social. https://doi.org/10.4185/RLCS-63-2008-772-341-347 | es_ES |
dcterms.bibliographicCitation | Rodríguez Herrera, D. (2018, agosto 29). Donald Trump amenaza con regular el sesgo político en las búsquedas de Google. Libertad Digital. https://www.libertaddigital.com/ciencia tecnologia/internet/2018-08-29/donald-trump-amenaza-con-regular-el-sesgo-politico en-las-busquedas-de-google-1276624100/ | es_ES |
dcterms.bibliographicCitation | Ronconi, R. (2012). Criterios para evaluar fuentes de información provenientes de Internet. e printes in library & information science. http://eprints.rclis.org/19297/ | es_ES |
dcterms.bibliographicCitation | Rosen, A. [@alizar], & Ihara, I. [@nabokov7]. (2017, septiembre 26). Te damos más espacio para expresarte. https://blog.twitter.com/es_la/topics/product/2017/Te-damos-mas espacio-para-expresarte0 | es_ES |
dcterms.bibliographicCitation | Rosenbaum, S. (2019, septiembre 23). What Is Synthetic Media? https://www.mediapost.com/publications/article/341074/what-is-synthetic-media.html | es_ES |
dcterms.bibliographicCitation | Roth, Y. [@yoyoel], & Achuthan, A. [@ashitaa]. (2020, febrero 4). Nuestro nuevo enfoque con respecto al contenido multimedia sintético. https://blog.twitter.com/es_es/topics/company/2020/ContenidoMultimediaSintetico | es_ES |
dcterms.bibliographicCitation | Salas, B. (2019, septiembre 17). El “DeepFake” y el Derecho a la “Imagen”. Departamento de Derecho Informático. https://derinformatico.uexternado.edu.co/el-deepfake-y-el derecho-a-la-imagen/ | es_ES |
dcterms.bibliographicCitation | Samaniego, J. F. (2019, febrero 7). El alma tuitera renace en los 280 caracteres: ¿es Twitter un lugar mejor que hace un año? Blog de Lenovo. https://www.bloglenovo.es/280- caracteres-de-twitter/ | es_ES |
dcterms.bibliographicCitation | Savin, J. (2021, julio 29). What is a deepfake and how are they used as a form of revenge porn? Cosmopolitan. https://www.cosmopolitan.com/uk/reports/a35245657/deepfake-porn/ | es_ES |
dcterms.bibliographicCitation | Schultz, C. D. (2017). Proposing to your fans: Which brand post characteristics drive consumer engagement activities on social media brand pages? Electronic Commerce Research and Applications, 26, 23–34. https://doi.org/10.1016/j.elerap.2017.09.005 | es_ES |
dcterms.bibliographicCitation | Siunab, D. de I.-. (2021, octubre 29). UNAB es beneficiaria de la convocatoria Trampolín Ecos Nord | Universidad Autónoma de Bucaramanga—UNAB. UNAB es beneficiaria de la convocatoria Trampolín Ecos Nord. https://ares.unab.edu.co/publicaciones/unab beneficiaria-la-convocatoria-trampol%C3%ADn-ecos-nord | es_ES |
dcterms.bibliographicCitation | Stair, R. M., & Reynolds, G. W. (2010). Principles of information systems: A managerial approach (9th ed). Course Technology Cengage Learning. | es_ES |
dcterms.bibliographicCitation | Tamames, J. (2018, noviembre 5). El fracaso de los algoritmos es invisible, difícil de monitorizar. Política Exterior. https://www.politicaexterior.com/fracaso-los algoritmos-invisible-dificil-monitorizar/ | es_ES |
dcterms.bibliographicCitation | Thies, J., Zollhöfer, M., Stamminger, M., Theobalt, C., & Nießner, M. (2018). Face2Face: Real-time face capture and reenactment of RGB videos. Communications of the ACM, 62(1), 96–104. https://doi.org/10.1145/3292039 | es_ES |
dcterms.bibliographicCitation | Timarán Pereira, S. R., Hernández Arteaga, I., Caicedo Zambrano, S. J., Hidalgo Troya, A., & Alvarado Pérez, J. C. (2016). Descubrimiento de patrones de desempeño académico con árboles de decisión en las competencias genéricas de la formación profesional. Universidad Cooperativa de Colombia. https://doi.org/10.16925/9789587600490 | es_ES |
dcterms.bibliographicCitation | Torra, V. (2011). La inteligencia artificial. Instituto de Investigación en Inteligencia Artificial (CSIC), Cuadernos de la Fundación General CSIC(07), 14–18. | es_ES |
dcterms.bibliographicCitation | Torres Menárguez, A. (2018, noviembre 21). “Los privilegiados son analizados por personas; las masas, por máquinas”. El País. https://elpais.com/elpais/2018/11/12/ciencia/1542018368_035000.html | es_ES |
dcterms.bibliographicCitation | Torzdf. (2021). Faceswap is the leading free and Open Source multi-platform Deepfakes software. https://github.com/deepfakes/faceswap (Original work published 2017) | es_ES |
dcterms.bibliographicCitation | Trends24, I. (2021, marzo 1). Colombia | Twitter trending hashtag and topics today | trends24.in. Trends24. https://trends24.in/colombia/ | es_ES |
dcterms.bibliographicCitation | Tucher, A. (2017). “I believe in faking”: The Dilemma of Photographic Realism at the Dawn of Photojournalism. Photography and Culture, 10(3), 195–214. https://doi.org/10.1080/17514517.2017.1322397 | es_ES |
dcterms.bibliographicCitation | Twitter Inc. (2022). Twitter Developers. Twitter Developers. https://developer.twitter.com/en/portal/products/elevated | es_ES |
dcterms.bibliographicCitation | UK Government Digital Service. (2019). Snapshot Paper—Deepfakes and Audiovisual Disinformation. Centre for Data Ethics and Innovation. https://www.gov.uk/government/publications/cdei-publishes-its-first-series-of-three snapshot-papers-ethical-issues-in-ai/snapshot-paper-deepfakes-and-audiovisual disinformation | es_ES |
dcterms.bibliographicCitation | United Nations Industrial Development Organization (UNIDO). (2020). Industry 4.0 Opportunities and Challenges of the New Industrial Revolution for Developing Countries and Economies in Transition Panel discussion. United Nations Industrial Development Organization. https://www.unido.org/sites/default/files/files/2020- 06/Unido_industry-4_A4_09.pdf | es_ES |
dcterms.bibliographicCitation | Vázquez Gómez, J. B. (2012). Análisis y diseño de algoritmos (1a. ed.). RED TERCER MILENIO S.C. | es_ES |
dcterms.bibliographicCitation | Vázquez López, M. Á. (2014). Sistema de Reconocimiento Facial Mediante Técnicas de Visión Tridimensional [Centro de Investigaciones en Óptica]. http://cio.repositorioinstitucional.mx/jspui/handle/1002/436 | es_ES |
dcterms.bibliographicCitation | Vélez, M. I., Montoya, A. M., Valencia Márquez, C., & Gómez Santamaría, C. (2021, mayo 25). La IA puede ayudar a mujeres víctimas de violencia y acoso. C4IR.CO. https://c4ir.co/la-ia-puede-ayudar-a-mujeres-victimas-de-violencia-y-acoso/ | es_ES |
dcterms.bibliographicCitation | Verdoliva, L. (2020). Media Forensics and DeepFakes: An Overview. IEEE Journal of Selected Topics in Signal Processing, 14(5), 910–932. https://doi.org/10.1109/JSTSP.2020.3002101 | es_ES |
dcterms.bibliographicCitation | Verdú Cueco, Y. (2008). Sesgo y encuadre en las noticias de TV: Mecanismos de manipulación periodística a propósito del urbanismo y del agua en los informativos de Canal 9. https://roderic.uv.es/handle/10550/15733 | es_ES |
dcterms.bibliographicCitation | Villasenor, J. (2019, febrero 14). Artificial intelligence, deepfakes, and the uncertain future of truth. Brookings. https://www.brookings.edu/blog/techtank/2019/02/14/artificial intelligence-deepfakes-and-the-uncertain-future-of-truth/ | es_ES |
dcterms.bibliographicCitation | Vincent, J. (2019, noviembre 7). OpenAI has published the text-generating AI it said was too dangerous to share. The Verge. https://www.theverge.com/2019/11/7/20953040/openai-text-generation-ai-gpt-2-full model-release-1-5b-parameters | es_ES |
dcterms.bibliographicCitation | Viola, P., & Jones, M. (2002). Fast and robust classification using asymmetric AdaBoost and a detector cascade. Advances in Neural Information Processing System 14, 1311–1318. | es_ES |
dcterms.bibliographicCitation | Visus, A. (2021, julio). Deep fakes: Qué es, cómo se crean y cuáles fueron los primeros | ESIC.ESIC. 135 https://www.esic.edu/rethink/tecnologia/deep-fakes-que-es-como-se-crean-primeros y-futuros Deep fakes: qué es, cómo se crean y cuáles fueron los primeros | ESIC. | es_ES |
dcterms.bibliographicCitation | Weizenbaum, J., & McCarthy, J. (1977). Computer Power and Human Reason: From Judgment to Calculation. Physics Today, 30(1), 68–71. https://doi.org/10.1063/1.3037375 | es_ES |
dcterms.bibliographicCitation | West, J., & Bergstrom, C. (2019). Which Face Is Real? Which Face Is Real? https://www.whichfaceisreal.com/about.html | es_ES |
dcterms.bibliographicCitation | Westerlund, M. (2019). The Emergence of Deepfake Technology: A Review. Technology Innovation Management Review, 9(11), 40–53. https://doi.org/10.22215/timreview/1282 | es_ES |
dcterms.bibliographicCitation | Wimmer, R. D., & Dominick, J. R. (1996). La investigación científica de los medios de comunicación: Una introducción a sus métodos. J.M. Bosch Editor. https://www.iberlibro.com/9788476763599/investigaci%C3%B3n cient%C3%ADfica-medios-comunicaci%C3%B3n-introducci%C3%B3n 847676359X/plp | es_ES |
dcterms.bibliographicCitation | Wired. (2018). How Lyrebird Uses AI to Find Its (Artificial) Voice | WIRED. How Lyrebird Uses AI to Find Its (Artificial) Voice | WIRED. https://www.wired.com/brandlab/2018/10/lyrebird-uses-ai-find-artificial-voice/ | es_ES |
dcterms.bibliographicCitation | Yao, X., & Liu, Y. (2014). Machine Learning. En E. K. Burke & G. Kendall (Eds.), Search Methodologies: Introductory Tutorials in Optimization and Decision Support Techniques (pp. 477–517). Springer US. https://doi.org/10.1007/978-1-4614-6940- 7_17 | es_ES |
dcterms.bibliographicCitation | Yao, X., & Liu, Y. (2014). Machine Learning. En E. K. Burke & G. Kendall (Eds.), Search Methodologies: Introductory Tutorials in Optimization and Decision Support Techniques (pp. 477–517). Springer US. https://doi.org/10.1007/978-1-4614-6940- 7_17 | es_ES |
dcterms.bibliographicCitation | Zamarriego, L. (2019, enero 28). El hombre y la máquina. Ethic. http://ethic.es/2019/01/tecnologia-y-etica-era-maquinas/ | es_ES |
dcterms.bibliographicCitation | Zerbino, S. (2018, abril 4). El primer Foro sobre Inteligencia Artificial e IoT en Ciudades Inteligentes y Sostenibles en América Latina se celebrará en mayo. ASIET. https://asiet.lat/actualidad/primer-foro-inteligencia-artificial-e-iot-ciudades inteligentes-sostenibles-america-latina-se-celebrara-mayo | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 140 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Información | es_ES |
dc.subject.keywords | DeepFake | es_ES |
dc.subject.keywords | IT | es_ES |
dc.subject.keywords | Misinformación | es_ES |
dc.subject.keywords | Web 2.0 | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Information | es_ES |
dc.subject.keywords | DeepFake | es_ES |
dc.subject.keywords | Misinformation | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |