Mostrar el registro sencillo del ítem

dc.contributor.authorDurán Coronel, Johan Fernando
dc.contributor.otherManrique Villanueva, Lina María Patricia
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-07-25T16:02:50Z
dc.date.available2024-07-25T16:02:50Z
dc.date.issued2022-06-03
dc.date.submitted2024-07-24
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11152
dc.description.abstractLa estructura de este trabajo ha sido organizada por el autor1 en cinco apartados, que constituyen (5) capítulos. En el primer capítulo se presenta la problemática a investigar. Adicionalmente, se mencionan los siguientes aspectos: el estado de arte, aspectos jurídicos relevantes, los objetivos y la metodología. En el segundo capítulo se hace referencia al marco teórico-conceptual que sirve como brújula para los lectores. Inicialmente, se hace un abordaje teórico a través de cuatro variables de investigación, relacionadas con procesos comunicativos o persuasivos: Inteligencia Artificial (IA), contenido sintético y, por último, la creación y distribución de los mensajes en redes sociales. Así mismo, se hace el abordaje conceptual empleando el uso de software y herramientas tecnológicas entre las que se encuentran: La API de Twitter, el DMI-TCAT, Gephi, Tinfoleak y Zotero. Para hacer uso de dichas herramientas, se emplean bases de datos de internet de donde se obtiene la información, mediante el uso de la metodología KDD, se procede a utilizar de manera práctica herramientas de extracción de información, que brindan una gran cantidad de datos que, posteriormente se clasificaron, analizaron y visualizaron los datos de manera ordenada y gráfica, para mayor comprensión del lector. Los siguientes capítulos tres (3), cuatro (4) y cinco (5) se centran en el desarrollo de los objetivos propuestos en el capítulo uno (1). Para facilitar la comprensión del tema principal, se requirió acudir a los conceptos de fuentes académicas reconocidas. Como producto final, se elaboró una guía práctica que instruye al lector para la comprensión sobre cómo detectar deepfake, cuándo está siendo víctima de amenazas que pretenden generar desinformación a través del DeepFake.es_ES
dc.description.abstractThe structure of this work is organized by the author2 in five (5) chapters. First of all, chapter one (1), which is developed to introduce the problem to be investigated. Additionally, these aspects are mentioned: the state of the art, relevant legal aspects, the objectives and the methodology to be used. In chapter two (2), it is mentioned the theoretical-conceptual framework that works as a compass for readers. Initially, a theoretical approach is made through 4 thematic nuclei related to communicative or persuasive processes: Artificial Intelligence (AI), synthetic content and finally, the creation and distribution of messages in social networks. In addition, the conceptual approach is made using technological tools such as Twitter API, DMI-TCAT, Gephi, Tinfoleak and Zotero. In order to implement these tools, internet databases are used from which the information is obtained. Through the use of the KDD methodology, information extraction tools are used in a practical way, which provide a large amount of data that is subsequently classified, to be analyzed and then displayed in an orderly and graphical manner for a better understanding of the process for the reader. The following chapters three (3), four (4) and five (5) focus on the development of the objectives proposed in chapter one (1). In order to help the readers to understand the main topic, it is proposed to use definitions elaborated by recognized sources and as a final result of this work is proposed. As a final product, a practical guide was developed that instructs the reader with common sense in understanding how to detect when they are being a victim of threats that seek to generate disinformation through DeepFake.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsAbreviaturas – Resumen -- Abstract -- Introducción -- CAPÍTULO I -- DeepFake como una tecnología para generar desinformación -- Estado del Arte -- Aspectos jurídicos --Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos – Metodología -- CAPÍTULO II -- Marco de Referencia -- Marco teórico -- Marco conceptual -- CAPÍTULO III -- Las amenazas de los DeepFake a la población y a la ciberseguridad nacional -- Objetivo 1. Identificar las amenazas que generan los DeepFake a los Estados y a la ciudadanía en general -- Acerca de DeepFake -- Tipos de DeepFake y su definición -- Usos del DeepFake -- Conceptos relacionados con Ciberbullyng o Ciberacoso-- Conceptos sobre sextorsión -- Conceptos sobre desinformación -- Seguridad Digital -- Análisis de tendencias -- CAPÍTULO IV -- El mundo analógico y el mundo digital -- Objetivo 2. Caracterizar los elementos que componen un DeepFake a nivel analógico y Digital. -- Para crear DeepFake -- Tecnologías necesarias para crear DeepFake -- Elementos analógicos hacen parte de los DeepFake -- Elementos digitales hacen parte de los DeepFake -- CAPÍTULO V. -- Guía para identificar los DeepFake -- Objetivo 3. Visibilizar los elementos críticos para identificar un DeepFake -- Elementos críticos indirectos -- Elementos críticos directos -- Objetivo 4. Enumerar aquellas herramientas que brinden la capacidad de reconocer los elementos críticos que componen el DeepFakees_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleDeepfake como una tecnología para generar desinformaciónes_ES
dcterms.bibliographicCitationÁguila Coghlan, J. C., & Gaitán Moya, J. A. (2013). El framing en las noticias sobre las cumbres del cambio climático en la televisión española. Anuario Electrónico de Estudios en Comunicación Social “Disertaciones”, 6(1), 141–171.es_ES
dcterms.bibliographicCitationAguilera Diaz, V. (2013). Tinfoleak [Python]. https://github.com/vaguileradiaz/tinfoleakes_ES
dcterms.bibliographicCitationAlejandre Escriche, A. (2017). Generación de imágenes sintéticas optimizadas para representaciones masivas de apariencia (https://zaguan.unizar.es/record/69860/files/TAZ-TFG-2017-4714.pdf) [Trabajo Fin de Grado, Universidad de Zaragoza]. TAZ-TFG-2017-4714. https://zaguan.unizar.es/record/69860?ln=es#es_ES
dcterms.bibliographicCitationAlonso Sierra, J. D., & Castaño Saavedra, D. L. (2019). Sistema de reconocimiento facial para control de acceso a viviendas. https://repository.ucatolica.edu.co/handle/10983/24032es_ES
dcterms.bibliographicCitationArdèvol-Abreu, A. (2015). Framing o teoría del encuadre en comunicación. Orígenes, desarrollo y panorama actual en España (70a ed., p. 423 a 450). Revista Latina de Comunicación Social. https://doi.org/10.4185/RLCS-2015-1053es_ES
dcterms.bibliographicCitationArgentina Cibersegura. (2021, febrero 25). ¿Cómo detectar Deep Fakes? Argentina Cibersegura. https://www.argentinacibersegura.org/noticiases_ES
dcterms.bibliographicCitationAruguete, N. (2011). Framing. La perspectiva de las noticias. La Trama de la Comunicación, 15, 67 a 80. https://doi.org/10.35305/lt.v15i0.52es_ES
dcterms.bibliographicCitationASALE, R.-, & Real Academia Española (RAE). (s/f). Enfocar | Diccionario de la lengua española. «Diccionario de la lengua española» - Edición del Tricentenario. Recuperado el 2 de noviembre de 2021, de https://dle.rae.es/enfocares_ES
dcterms.bibliographicCitationAyala de la Vega, J., Aguilar Juárez, I., García Lamont, F., & Gómez Ayala, H. (2019). Introducción al Análisis de Algoritmos. Cenid Editorial. https://ri.uaemex.mx/handle/20.500.11799/105198es_ES
dcterms.bibliographicCitationBanco Interamericano de Desarrollo (BID). (2020, mayo). La inteligencia artificial al servicio del bien social en América Latina y el Caribe: Panorámica regional e instantáneas de doce países | Publications [Publications]. Banco Interamericano de Desarrollo. fAIr LAC. https://publications.iadb.org/publications/spanish/document/La-inteligencia artificial-al-servicio-del-bien-social-en-America-Latina-y-el-Caribe Panor%C3%A1mica-regional-e-instant%C3%A1neas-de-doce-paises.pdfes_ES
dcterms.bibliographicCitationBankhead III, M. (2021, marzo 10). How to spot deepfakes? Look at light reflection in the eyes. http://www.buffalo.edu/news/releases/2021/03/010.htmles_ES
dcterms.bibliographicCitationBañuelos Capistrán, J. (2020). Deepfake: La imagen en tiempos de la posverdad. Revista Panamericana de Comunicación, 2(1), 51–61. https://doi.org/10.21555/rpc.v0i1.2315es_ES
dcterms.bibliographicCitationBardají, L. (2019, noviembre 13). Los “Deepfakes” como nuevo desafío del legislador: ¿puedo creer en lo que veo y oigo? [Innovación y tecnología]. Esade Business & Law School. https://dobetter.esade.edu/es/deepfakeses_ES
dcterms.bibliographicCitationBastian, M., & Heymann, S. (2011). Gephi—The Open Graph Viz Platform [Java]. Gephi. https://github.com/gephi/gephies_ES
dcterms.bibliographicCitationBishop, A. J. (1989). Review of Research on Visualization in Mathematics Education. Focus on Learning Problems in Mathematics, 11, 7–16.es_ES
dcterms.bibliographicCitationBitouk, D., Kumar, N., Dhillon, S., Belhumeur, P., & Nayar, S. K. (2008). Face swapping: Automatically replacing faces in photographs. ACM Transactions on Graphics, 27(3), 1–8. https://doi.org/10.1145/1360612.1360638es_ES
dcterms.bibliographicCitationBorra, E. (2020, diciembre 21). Installation Guide · digitalmethodsinitiative/dmi-tcat Wiki. GitHub. https://github.com/digitalmethodsinitiative/dmi-tcates_ES
dcterms.bibliographicCitationBorra, E., & Rieder, B. (2014a). Programmed method: Developing a toolset for capturing and analyzing tweets. Aslib Journal of Information Management, 66(3), 262–278. https://doi.org/10.1108/AJIM-09-2013-0094es_ES
dcterms.bibliographicCitationBorra, E., & Rieder, B. (2014b). DMI-TCAT: Twitter Capture and Analysis Toolset [PHP]. Digital Methods Initiative. https://github.com/digitalmethodsinitiative/dmi-tcates_ES
dcterms.bibliographicCitationByung-Chul, H. (2015). El aroma del tiempo | Un ensayo filosófico sobre el arte de enamorarse (1a ed.). Herder. https://www.traficantes.net/libros/el-aroma-del-tiempoes_ES
dcterms.bibliographicCitationCanonical Ltd, T. (2018). Ubuntu 18.04.6 LTS (Bionic Beaver). https://releases.ubuntu.com/18.04/es_ES
dcterms.bibliographicCitationCastellanos Domínguez, Ó. F., Fúquene Montañez, A. M., & Ramírez Martínez, D. C. (2011). Análisis de tendencias: De la información hacia la innovación (1a ed.). Universidad Nacional de Colombia. https://repositorio.unal.edu.co/handle/unal/7227es_ES
dcterms.bibliographicCitationCastellanos, J. (2022, febrero 3). Llegó el momento de la verdad: Del nicho al uso potencialmente sistemático de la infraestructura de procedencia y autenticidad. Witness Español. https://es.witness.org/2022/02/llego-el-momento-de-la-verdad-del-nicho-al uso-potencialmente-sistematico-de-la-infraestructura-de-procedencia-y-autenticidad/es_ES
dcterms.bibliographicCitationCastro, S. (2021, febrero 25). Economía Circular: Su aporte a las empresas y a los profesionales 4.0. Universidad Sergio Arboleda. https://www.usergioarboleda.edu.co/noticias/economia-circular-como-aporta-las organizaciones-y-que-ofrece-los-profesionales-4-0/es_ES
dcterms.bibliographicCitationCellan-Jones, R. (2019, octubre 7). Deepfake videos “double in nine months”. BBC News. https://www.bbc.com/news/technology-49961089es_ES
dcterms.bibliographicCitationCentro Criptológico Nacional (CCN-CERT), E. (2019, febrero). CCN-CERT BP/13 Desinformación en el Ciberespacio. https://www.ccn-cert.cni.es/informes/informes ccn-cert-publicos/3552-ccn-cert-bp-13-desinformacion-en-el-ciberespacio-1es_ES
dcterms.bibliographicCitationChaurasia, A. (2021, agosto 9). Real Time Voice Cloning. Weights & Biases. https://wandb.ai/cayush/Voice-cloning/reports/Real-Time-Voice-Cloning-- VmlldzoyOTA0MzMes_ES
dcterms.bibliographicCitationChaves Torres, A. (2017). Aprenda a Diseñar Algoritmos (1a. ed.). Sello Editorial UNAD. https://repository.unad.edu.co/handle/10596/39588es_ES
dcterms.bibliographicCitationCitron, D. (Director). (2019). How deepfakes undermine truth and threaten democracy. https://www.ted.com/talks/danielle_citron_how_deepfakes_undermine_truth_and_thr eaten_democracyes_ES
dcterms.bibliographicCitationComisión Europea. (2018). COMUNICACIÓN DE LA COMISIÓN Inteligencia artificial para Europa. COM (2018) 237 final 25.4.2018, Bruselas. https://eur-lex.europa.eu/legal content/ES/TXT/?uri=COM%3A2018%3A237%3AFINes_ES
dcterms.bibliographicCitationComisión Europea. (2020). LIBRO BLANCO sobre la inteligencia artificial—Un enfoque europeo orientado a la excelencia y la confianza. COM(2020) 65 final 19.2.2020, Bruselas. https://eur-lex.europa.eu/legal content/ES/TXT/?uri=COM%3A2020%3A65%3AFINes_ES
dcterms.bibliographicCitationCompany Zemana. (2021). About Us | Deepware—Scan & Detect Deepfake Videos with a Simple tool. https://deepware.ai/about/es_ES
dcterms.bibliographicCitationConstitución Política de Colombia, Pub. L. No. 6 de julio de 1991, Artículo 15 Const (1991). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4125es_ES
dcterms.bibliographicCitationCorreas Gómez, M. A., Lupiáñez Castillo, J., & Tudela Garmendia, P. (2006). La percepción del tiempo: Una revisión desde la Neurociencia Cognitiva. Cognitiva, 18(2), 145–168.es_ES
dcterms.bibliographicCitationCorte Constitucional de Colombia, (La Sala Segunda de Revisión el 27 de septiembre de 2018), Sentencia T-407A/18, MP. Diana Fajardo Rivera. https://www.corteconstitucional.gov.co/relatoria/2018/t-407a-18.htmes_ES
dcterms.bibliographicCitationCova, Y. (2012). La comprensión de la escucha. Letras, 87, 125–140.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación (DNP), C. (2020, julio 1). Conpes 3995 de 2020 Política Nacional de Confianza y Seguridad Digita. Conpes 3995 de 2020 Política Nacional de Confianza y Seguridad Digital.Digital.https://www.sanidadfuerzasmilitares.mil.co/transparencia-acceso-informacion publica/4-normatividad/4-6-normograma-digsa/subdireccion-tecnica-gestion digsa/grupo-sistema-integral-informacion-tecnologias/normas-externas-aplicadas-al regimen/conpes-3995-2020-politica-nacional-confianzaes_ES
dcterms.bibliographicCitationDomínguez Pavón, S. (2017). Reconocimiento facial mediante el Análisis de Componentes Principales (PCA). https://idus.us.es/handle/11441/66514es_ES
dcterms.bibliographicCitationDonie O’Sullivan, CNN Business. (2019, diciembre 21). Now fake Facebook accounts are using fake faces. CNN. https://www.cnn.com/2019/12/20/tech/facebook-fake faces/index.htmles_ES
dcterms.bibliographicCitationDorantes, G. L. (2008). Opinión pública, medios y construcción de la agenda política. Revista Mexicana de Opinión Pública, 4, 43 a 72. https://doi.org/10.22201/fcpys.24484911e.2008.4.41646es_ES
dcterms.bibliographicCitationEl Colombiano. (2022, enero 14). En redes sociales le cobran a Claudia López por metidas de pata. www.elcolombiano.com. https://www.elcolombiano.com/colombia/politica/en redes-sociales-le-cobran-a-claudia-lopez-por-metidas-de-pata-KC16363768es_ES
dcterms.bibliographicCitationEl Fondo de las Naciones Unidas para la Infancia (UNICEF). (2022, febrero). Ciberacoso: Qué es y cómo detenerlo. Ciberacoso: Qué es y cómo detenerlo | UNICEF. https://www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerloes_ES
dcterms.bibliographicCitationEl Tiempo, C. E. (2019, febrero 14). El software que puede escribir noticias falsas con pocas palabras. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades tecnologia/software-capaz-de-escribir-noticias-falsas-327108es_ES
dcterms.bibliographicCitationElectronic IDentification (eID). (2021, julio 16). Cómo funciona el reconocimiento facial y su seguridad. Cómo Funciona El Reconocimiento Facial y Su Seguridad. https://www.electronicid.eu/es/blog/post/como-funciona-reconocimiento-facial/eses_ES
dcterms.bibliographicCitationEntman, R. M. (1993). Framing: Toward Clarification of a Fractured Paradigm. Journal of Communication, 43(4), 51–58. https://doi.org/10.1111/j.1460-2466.1993.tb01304.xes_ES
dcterms.bibliographicCitationFaife, C. (2020, septiembre 28). #03 {Latent Space} Cuando las falsificaciones muestran la verdad por Corin Faife. Witness Español. https://es.witness.org/2020/09/03-latent space-cuando-las-falsificaciones-muestran-la-verdad-por-corin-faife/es_ES
dcterms.bibliographicCitationFerrer, N. F., & Pérez-Montoro, M. (2011). Búsqueda y recuperación de la información. Editorial UOC. https://books.google.com.co/books?id=G86ruc6BDUUCes_ES
dcterms.bibliographicCitationFlores Cueto, J. J., Morán Corzo, J. J., & Rodríguez Vila, J. J. (2009). Las redes sociales. Boletín Electrónico de La Unidad de Virtualización Académica - UVA, 1a edición, 15.es_ES
dcterms.bibliographicCitationForbes, S. (2021, abril 30). Colombia, el segundo país del mundo que más tiempo destina a las redes sociales: Estudio. Forbes Colombia. https://forbes.co/2021/04/30/tecnologia/colombia-el-segundo-pais-del-mundo-que mas-tiempo-destina-a-las-redes-sociales/es_ES
dcterms.bibliographicCitationGaliana, P. (2019). ¿Qué son los Deepfakes y cómo detectarlos? Thinking for Innovation. https://www.iebschool.com/blog/deepfakes-como-detectarlas-business-tech/es_ES
dcterms.bibliographicCitationGañán, H. (2019, enero 9). Chairman of the Joint Chiefs of Staff. El Plural. https://www.elplural.com/leequid/omg/scarlett-johansson-rinde-porno_209181102es_ES
dcterms.bibliographicCitationGómez de Ágreda, Á., Mohíno Herranz, I., Barragán Montes, R., Marín Gutiérrez, F. A., & Cubeiro Cabello, E. (2020). Usos militares de la inteligencia artificial, la automatización y la robótica (IAA&R) (1a ed.). Ministerio de Defensa, Centro Conjunto de Desarrollo de Conceptos. https://emad.defensa.gob.es/Galerias/CCDC/files/USOS_MILITARES_DE_LA_INT ELIGENCIA_ARTIFICIALx_LA_AUTOMATIZACION_Y_LA_ROBOTICA_xIA AxRx.-_VV.AA.pdfes_ES
dcterms.bibliographicCitationGoodfellow, I. J., Pouget-Abadie, J., Mirza, M., Xu, B., Warde-Farley, D., Ozair, S., Courville, A., & Bengio, Y. (2014). Generative Adversarial Networks. arXiv:1406.2661 [cs, stat]. http://arxiv.org/abs/1406.2661es_ES
dcterms.bibliographicCitationGottfried, J. (2019, junio 14). About three-quarters of Americans favor steps to restrict altered videos and images. Pew Research Center. https://www.pewresearch.org/fact tank/2019/06/14/about-three-quarters-of-americans-favor-steps-to-restrict-altered videos-and-images/es_ES
dcterms.bibliographicCitationGregory, S. (2018). Mal-uses of AI-generated Synthetic Media and Deepfakes: Pragmatic Solutions Discovery Convening, June 2018: Summary of Discussions and Next Step Recommendations. https://download2391.mediafire.com/4f6lkk1wvt9g/q5juw7dc3a2w8p7/Deepfakes_Fi nal.pdfes_ES
dcterms.bibliographicCitationHaenlein, M., Kaplan, A., Tan, C.-W., & Zhang, P. (2019). Artificial intelligence (AI) and management analytics. Journal of Management Analytics, 6(4), 341–343. https://doi.org/10.1080/23270012.2019.1699876es_ES
dcterms.bibliographicCitationHarari, Y. N. (2016). Homo Deus: Breve historia del mañana. Penguin Random House Grupo Editorial España.es_ES
dcterms.bibliographicCitationHarvey, D. [@delbius]. (2019, noviembre 11). Ayúdanos a dar forma a nuestro enfoque sobre contenido sintético. https://blog.twitter.com/es_es/topics/company/2019/ContenidoManipuladoes_ES
dcterms.bibliographicCitationHaton, J.-P., Bouzid, N., Charpillet, F., Haton, M.-C., Laasri, B., Laasri, H., Marquis, P., Mondot, T., & Napoli, A. (1991). Le raisonnement en intelligence artificielle. InterEditions. https://hal-univ-artois.archives-ouvertes.fr/hal-03300986es_ES
dcterms.bibliographicCitationHernández, M., & Escribano, J. I. (2020a, febrero 17). Contenido Sintético (parte I): Generación y detección de audio y texto. BBVA Next Technologies.https://www.bbvanexttechnologies.com/pills/contenido-sintetico-parte-i-generacion y-deteccion-de-audio-y-texto/es_ES
dcterms.bibliographicCitationHernández, M., & Escribano, J. I. (2020b, marzo 16). Contenido Sintético (parte II): Generación y detección de imágenes. BBVA Next Technologies. https://www.bbvanexttechnologies.com/pills/contenido-sintetico-parte-ii-generacion y-deteccion-de-imagenes/es_ES
dcterms.bibliographicCitationHernández, M., & Escribano, J. I. (2020c, abril 22). Contenido Sintético (parte III): Generación y detección de vídeo. BBVA Next Technologies. https://www.bbvanexttechnologies.com/pills/contenido-sintetico-generacion-y deteccion-de-video/es_ES
dcterms.bibliographicCitationIngenioVirtual. (2012, diciembre 18). Los fundamentos del vídeo digital. ingeniovirtual.com. https://www.ingeniovirtual.com/los-fundamentos-del-video-digital/es_ES
dcterms.bibliographicCitationInstituto Colombiano de Bienestar Familiar (ICBF). (2021, febrero 15). Del sexting al ciberbullying y la sextorsión. Portal ICBF - Instituto Colombiano de Bienestar Familiar ICBF. https://www.icbf.gov.co/mis-manos-te-ensenan/del-sexting-al-ciberbullying-y la-sextorsiones_ES
dcterms.bibliographicCitationIslas, O., Ricaurte, P., Casas, M. de la L., & Gandlgruber, B. (2013). Investigar las redes sociales. Comunicación total en la sociedad de la ubicuidad (1a ed.). https://www.academia.edu/23616372/Islas_O_Ricaurte_P_Eds_2013_Investigar_las_ redes_sociales_Comunicaci%C3%B3n_total_en_la_sociedad_de_la_ubicuidad_Ciuda d_de_M%C3%A9xico_Raz%C3%B3n_y_Palabraes_ES
dcterms.bibliographicCitationIvandić, R. (2020, febrero 27). Artificial intelligence could help protect victims of domestic violence. London School of Economics and Political Science. https://www.lse.ac.uk/News/Latest-news-from-LSE/2020/b-Feb-20/Artificial intelligence-could-help-protect-victims-of-domestic-violence.aspes_ES
dcterms.bibliographicCitationJafar, M. T., Ababneh, M., Al-Zoube, M., & Elhassan, A. (2020). Forensics and Analysis of Deepfake Videos. 2020 11th International Conference on Information and Communication Systems (ICICS), 053–058. https://doi.org/10.1109/ICICS49469.2020.239493es_ES
dcterms.bibliographicCitationJané, C. (2018, noviembre 4). Cathy O’Neil: “Los algoritmos nos juzgarán y evaluarán constantemente”. El Periódico de Catalunya. https://www.elperiodico.com/es/ciencia/20181104/cathy-oneil-no-podemos-confiar en-los-algoritmos-7125603es_ES
dcterms.bibliographicCitationJiménez Bernal, T. B. (2019). Los videos educativos como recurso didáctico para la enseñanza del idioma inglés: Caso de los estudiantes de educación general básica media de la Unidad Educativa Saint Patrick School. http://repositorio.uasb.edu.ec/handle/10644/6988es_ES
dcterms.bibliographicCitationKarailievova, I. (2020, octubre 28). Imágenes generadas por GAN. Imágenes generadas por GAN; https://www.ma-no.org. https://www.ma-no.org/es/noticias/tecnologias/images generadas-por-ganes_ES
dcterms.bibliographicCitationKarras, T., Laine, S., & Aila, T. (2019). A Style-Based Generator Architecture for Generative Adversarial Networks. 4401–4410. Tomado de: https://openaccess.thecvf.com/content_CVPR_2019/html/Karras_A_Style Based_Generator_Architecture_for_Generative_Adversarial_Networks_CVPR_2019 _paper.htmles_ES
dcterms.bibliographicCitationKatsbert, T., Schell, J., Buchegger, B., Jax, M., & Doppelreiter, T. (2019). Materiales Pedagógicos para trabajadores en el ámbito de la juventud, tutores y profesores. Erasmus+ by Comisión Europea, 182.es_ES
dcterms.bibliographicCitationKnight, W. (2018, agosto 9). Un simple análisis de los ojos descubre los vídeos falsos “deepfake”. MIT Technology Review. http://www.technologyreview.es/s/10443/un simple-analisis-de-los-ojos-descubre-los-videos-falsos-deepfakees_ES
dcterms.bibliographicCitationKorshunov, P., & Marcel, S. (2019). Vulnerability assessment and detection of Deepfake videos. 2019 International Conference on Biometrics (ICB), 1–6. https://doi.org/10.1109/ICB45273.2019.8987375es_ES
dcterms.bibliographicCitationla Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (2020, junio). Disfruta y cuídate en el Internet :) Proyecto Educativo de Prevención del ciberdelito y para el buen uso del Internet (Sextorsión). SEXTORSION. www.unodc.org/documents/ropan/2020/Ciberdelito_junio2020/SEXTORSION.pdfes_ES
dcterms.bibliographicCitationLa Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura, (UNESCO), Ireton, C., & Posetti, J. (2020). Periodismo, “noticias falsas” & desinformación: Manual de educación y capacitación en periodismo. UNESCO. https://unesdoc.unesco.org/ark:/48223/pf0000373349es_ES
dcterms.bibliographicCitationLara-Navarra, P., López-Borrull, A., Sánchez-Navarro, J., & Yànez, P. (2018). Medición de la influencia de usuarios en redes sociales: Propuesta SocialEngagement. El profesional de la información (EPI), 27(4), 899–908. https://doi.org/10.3145/epi.2018.jul.18es_ES
dcterms.bibliographicCitationLatorre Ariño, M. (2018, marzo 28). Historia de la Web, 1.0, 2.0, 3.0 y 4.0 [Blog]. Historia de la Web, 1.0, 2.0, 3.0 y 4.0. https://marinolatorre.umch.edu.pe/historia-de-la-web-1-0-2- 0-3-0-y-4-0/es_ES
dcterms.bibliographicCitationLeón, G. (2019, abril 16). Situación y perspectivas de las tecnologías y aplicaciones de inteligencia artificial. La inteligencia artificial aplicada a la defensa. No 79. https://publicaciones.defensa.gob.es/media/downloadable/files/links/d/s/dsd_79_la_in teligencia_artificial_aplicada_a_la_defensa.pdfes_ES
dcterms.bibliographicCitationLey 23 de 1982, Pub. L. No. 28 de enero de 1982 (1982). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=3431es_ES
dcterms.bibliographicCitationLey 1581 de 2012, Pub. L. No. 18 de octubre de 2012 (2012). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981es_ES
dcterms.bibliographicCitationLi, Y., Chang, M.-C., & Lyu, S. (2018). In Ictu Oculi: Exposing AI Created Fake Videos by Detecting Eye Blinking. 2018 IEEE International Workshop on Information Forensics and Security (WIFS), 1–7. https://doi.org/10.1109/WIFS.2018.8630787es_ES
dcterms.bibliographicCitationLISA Institute. (2019, abril 15). Deepfakes: Qué es, tipos, riesgos y amenazas. LISA Institute. https://www.lisainstitute.com/blogs/blog/deepfakes-tipos-consejos-riesgos-amenazases_ES
dcterms.bibliographicCitationLópez García, J. C. (2009). ALGORITMOS Y PROGRAMACIÓN (GUÍA PARA DOCENTES) (2a. ed.). Fundación Gabriel Piedrahita Uribe.es_ES
dcterms.bibliographicCitationLópez, M. (2021, mayo 3). Qué es el vishing: Estafa a través de llamadas o mensajes de voz. WeLiveSecurity. https://www.welivesecurity.com/la-es/2021/05/03/que-es-vishing/es_ES
dcterms.bibliographicCitationLyu, S. (2020). DeepFake Detection: Current Challenges and Next Steps. arXiv:2003.09234 [cs]. http://arxiv.org/abs/2003.09234es_ES
dcterms.bibliographicCitationMaglione, C., & Varlotta, N. (2012). Investigación, gestión y búsqueda de información en Internet: Serie estrategias en el aula para el modelo 1 a 1. Presidencia de la Nación. https://universoabierto.org/2016/01/11/investigacion-gestion-y-busqueda-de informacion-en-internet/es_ES
dcterms.bibliographicCitationMaluenda de Vega, R. (2021, enero 21). Qué es un algoritmo informático: Características, tipos y ejemplos. Profile Software Services. https://profile.es/blog/que-es-un-algoritmo informatico/es_ES
dcterms.bibliographicCitationManrique, M. S. (2020). Tipología de procesos cognitivos. Una herramienta para el análisis de situaciones de enseñanza. Educación, 29(57), 163–185. https://doi.org/10.18800/educacion.202002.008es_ES
dcterms.bibliographicCitationMarinas, L. (2019). Instagram: Donde Millennials, Generación Z, Mcluhan y Bolter se cruzan. CIC. Cuadernos de Información y Comunicación, 24, 187–201. https://doi.org/10.5209/ciyc.64641es_ES
dcterms.bibliographicCitationMartínez-Salanova Sánchez, E. (2013, noviembre). Lenguaje del cine: Tipos de plano. El portal de la educomunicación. https://educomunicacion.es/cineyeducacion/tiposdeplano.htm#Cuando%20se%20film a%20con%20la%20c%C3%A1mara%20en%20movimientoes_ES
dcterms.bibliographicCitationMcCarthy, J. (2007). WHAT IS ARTIFICIAL INTELLIGENCE? Computer Science Department, 15.es_ES
dcterms.bibliographicCitationMcCarthy, J., Minsky, M. L., Rochester, N., & Shannon, C. E. (2006). A Proposal for the Dartmouth Summer Research Project on Artificial Intelligence, August 31, 1955. AI Magazine, 27(4), 12–12. https://doi.org/10.1609/aimag.v27i4.1904es_ES
dcterms.bibliographicCitationMccombs, M. (1996). Influencia de las noticias sobre nuestras imágenes del mundo. Undefined. https://www.semanticscholar.org/paper/Influencia-de-las-noticias-sobre-nuestras im%C3%A1genes-Mccombs/052f7edb3daee5d68332146d5e0f6d00e90fff33es_ES
dcterms.bibliographicCitationMcCombs, M. (2006). Estableciendo la agenda: El impacto de los medios en la opinión pública y en el conocimiento (Vol. 21). https://dialnet.unirioja.es/servlet/libro?codigo=265384es_ES
dcterms.bibliographicCitationMicrosoft Corporation, Smith, B., & Shum, H. (2018). The future computed: Artificial intelligence and its role in society. Microsoft Corporation Redmond. https://dialnet.unirioja.es/servlet/libro?codigo=740516es_ES
dcterms.bibliographicCitationMinisterio de Ciencia, Tecnología e Innovación (Minciencias), A. (2021, septiembre 1). CONVOCATORIA TRAMPOLÍN ECOS NORD “T-ECOS Nord”. CONVOCATORIA TRAMPOLÍN ECOS NORD “T-ECOS Nord”. “T-ECOS Nord”.https://www.innovamos.gov.co/instrumentos/convocatoria-trampolin-ecos-nord tecos-nores_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional (MDN), C. (2019). Política de Seguridad y Defensa Nacional PDS - Para la legalidad, el emprendimiento y la equidad. https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Pr ensa/Documentos/politica_defensa_deguridad2019.pdfes_ES
dcterms.bibliographicCitationMisión de Sabios (Minciencias), C. (2019). Misión de Sabios. Minciencias. https://minciencias.gov.co/mision_sabioses_ES
dcterms.bibliographicCitationMorales Ascencio, B. (1997). La lingüística en el contexto de la inteligencia artificial. Forma y Función, 10, 25–50.es_ES
dcterms.bibliographicCitationMosquera, R., Castrillón, O. D., Parra, L., Mosquera, R., Castrillón, O. D., & Parra, L. (2018). Máquinas de Soporte Vectorial, Clasificador Naïve Bayes y Algoritmos Genéticos para la Predicción de Riesgos Psicosociales en Docentes de Colegios Públicos Colombianos. Información tecnológica, 29(6), 153–162. https://doi.org/10.4067/S0718- 07642018000600153es_ES
dcterms.bibliographicCitationNava Malagón, E. P. (2018). Implementación de la plataforma de colaboración de Google Apps en Empresas [Universidad Nacional Autónoma de México UNAM]. http://www.ptolomeo.unam.mx:8080/xmlui/handle/132.248.52.100/14794es_ES
dcterms.bibliographicCitationNelson, K. (1996). Language in cognitive development: Emergence of the mediated mind (pp. xiv, 432). Cambridge University Press. https://doi.org/10.1017/CBO9781139174619es_ES
dcterms.bibliographicCitationNimatec. (2020, agosto 18). Qué es la Inteligencia Artificial | Nimatec. Qué es la Inteligencia Artificial | Nimatec. https://nimatec.cl/2020/08/18/que-es-la-inteligencia-artificial/es_ES
dcterms.bibliographicCitationOficina de Seguridad del Internauta (OSI). (2020, enero 4). Deepfakes, ¿cómo se aprovechan de esta tecnología para engañarnos? Oficina de Seguridad del Internauta.https://www.osi.es/es/actualidad/blog/2020/04/01/deepfakes-como-se-aprovechan-de esta-tecnologia-para-enganarnoses_ES
dcterms.bibliographicCitationO’Neil, C. (2017). Armas de destrucción matemática: Cómo el Big Data aumenta la desigualdad y amenaza la democracia. Capitán Swing. https://lapupilainsomne.wordpress.com/2020/10/29/armas-de-destruccion matematica-pdf-por-cathy-oneil/es_ES
dcterms.bibliographicCitationOrdóñez, H., Cobos, C., & Bucheli, V. (2020). Modelo de machine learning para la predicción de las tendencias de hurto en Colombia. Revista Ibérica de Sistemas e Tecnologias de Informação, E29, 494–506.es_ES
dcterms.bibliographicCitationOrganisation for Economic Co-operation and Development (OECD). (2022, febrero). Why “digital security” instead of “cybersecurity”? Digital security - OECD. https://www.oecd.org/sti/ieconomy/digital-security/es_ES
dcterms.bibliographicCitationOrtega Cruz, J. (2021). Deepfake: Algunas connotaciones legales. Editorial La República S.A.S. https://www.asuntoslegales.com.co/consultorio/deepfake-algunas connotaciones-legales-3137917es_ES
dcterms.bibliographicCitationOsorio Andrade, C. F., Rodríguez Orejuela, A., Moreno Betancourt, F., Osorio Andrade, C. F., Rodríguez Orejuela, A., & Moreno Betancourt, F. (2021). Efectos de las características de videos en youtube que aumentan su popularidad: Un análisis empírico. Tendencias, 22(1), 18–38. https://doi.org/10.22267/rtend.202102.153es_ES
dcterms.bibliographicCitationPanda Security, S. L. (2019, octubre 2). Fraud with a deepfake: The dark side of artificial intelligence. Panda Security Mediacenter. https://www.pandasecurity.com/en/mediacenter/news/deepfake-voice-fraud/es_ES
dcterms.bibliographicCitationPayri, B. (2014, noviembre 18). Sincronía dura y blanda | Recursos Sonoros Audiovisuales. Sincronía dura y blanda. https://sonido.blogs.upv.es/sincronia/sincronia-dura-y blanda/es_ES
dcterms.bibliographicCitationPetrov, I., Gao, D., Chervoniy, N., Liu, K., Marangonda, S., Umé, C., Dpfks, M., Facenheim, C. S., RP, L., Jiang, J., Zhang, S., Wu, P., Zhou, B., & Zhang, W. (2021). DeepFaceLab: Integrated, flexible and extensible face-swapping framework. ArXiv:2005.05535 [Cs, Eess]. http://arxiv.org/abs/2005.05535es_ES
dcterms.bibliographicCitationPiñuel Raigada, J. L. (2002). Epistemología, metodología y técnicas del análisis de contenido. Estudios de Sociolingüística, 3. https://www.ucm.es/data/cont/docs/268-2013-07-29- Pinuel_Raigada_AnalisisContenido_2002_EstudiosSociolinguisticaUVigo.pdfes_ES
dcterms.bibliographicCitationPlanells Lerma, J. (2009). Implementacion del algoritmo de deteccion facial de Viola-Jones. Academia, 46.es_ES
dcterms.bibliographicCitationPlatero Plazas, C. D. (2015). Reconocimiento de imágenes faciales orientado a controles de acceso y sistemas de seguridad [Universidad Distrital “Francisco José de Caldas”]. http://repository.udistrital.edu.co/handle/11349/7359es_ES
dcterms.bibliographicCitationPorcelli, A. M. (2020). Inteligencia Artificial y la Robótica: Sus dilemas sociales, éticos y jurídicos. Derecho Global. Estudios sobre Derecho y Justicia, 6(16), 49–105. https://doi.org/10.32870/dgedj.v6i16.286es_ES
dcterms.bibliographicCitationProfessional Information Gathering Services. (2021). Image Edited: How our photoshop edit detector works on images. https://imageedited.com/about.htmles_ES
dcterms.bibliographicCitationRamírez, F. (2020, junio 16). Inteligencia artificial débil: Qué es y de qué manera ha impactado en la sociedad - Universidad de Chile. https://uchile.cl/noticias/164364/inteligencia-artificial-debil-que-es-y-como-ha impactadoes_ES
dcterms.bibliographicCitationRedacción, R. H. T. (2021, marzo 16). Inteligencia artificial, herramienta potencial para erradicar la violencia de género – Recursos Humanos TV. Inteligencia artificial, herramienta potencial para erradicar la violencia de género.https://www.recursoshumanos.tv/2021/03/16/inteligencia-artificial-herramienta potencial-para-erradicar-la-violencia-de-genero/es_ES
dcterms.bibliographicCitationReig, R. (2009). Bases teóricas y documentales para el estudio de la Estructura de la Información y el análisis estructural de los mensajes. Estudios sobre el Mensaje Periodístico, 15, 385–407.es_ES
dcterms.bibliographicCitationRodríguez Díaz, R., & Mena Montes, N. (2008). Opinión Pública y frames: La crisis de los cayucos (63a ed., p. 341 a 347). Revista Latina de Comunicación Social. https://doi.org/10.4185/RLCS-63-2008-772-341-347es_ES
dcterms.bibliographicCitationRodríguez Herrera, D. (2018, agosto 29). Donald Trump amenaza con regular el sesgo político en las búsquedas de Google. Libertad Digital. https://www.libertaddigital.com/ciencia tecnologia/internet/2018-08-29/donald-trump-amenaza-con-regular-el-sesgo-politico en-las-busquedas-de-google-1276624100/es_ES
dcterms.bibliographicCitationRonconi, R. (2012). Criterios para evaluar fuentes de información provenientes de Internet. e printes in library & information science. http://eprints.rclis.org/19297/es_ES
dcterms.bibliographicCitationRosen, A. [@alizar], & Ihara, I. [@nabokov7]. (2017, septiembre 26). Te damos más espacio para expresarte. https://blog.twitter.com/es_la/topics/product/2017/Te-damos-mas espacio-para-expresarte0es_ES
dcterms.bibliographicCitationRosenbaum, S. (2019, septiembre 23). What Is Synthetic Media? https://www.mediapost.com/publications/article/341074/what-is-synthetic-media.htmles_ES
dcterms.bibliographicCitationRoth, Y. [@yoyoel], & Achuthan, A. [@ashitaa]. (2020, febrero 4). Nuestro nuevo enfoque con respecto al contenido multimedia sintético. https://blog.twitter.com/es_es/topics/company/2020/ContenidoMultimediaSinteticoes_ES
dcterms.bibliographicCitationSalas, B. (2019, septiembre 17). El “DeepFake” y el Derecho a la “Imagen”. Departamento de Derecho Informático. https://derinformatico.uexternado.edu.co/el-deepfake-y-el derecho-a-la-imagen/es_ES
dcterms.bibliographicCitationSamaniego, J. F. (2019, febrero 7). El alma tuitera renace en los 280 caracteres: ¿es Twitter un lugar mejor que hace un año? Blog de Lenovo. https://www.bloglenovo.es/280- caracteres-de-twitter/es_ES
dcterms.bibliographicCitationSavin, J. (2021, julio 29). What is a deepfake and how are they used as a form of revenge porn? Cosmopolitan. https://www.cosmopolitan.com/uk/reports/a35245657/deepfake-porn/es_ES
dcterms.bibliographicCitationSchultz, C. D. (2017). Proposing to your fans: Which brand post characteristics drive consumer engagement activities on social media brand pages? Electronic Commerce Research and Applications, 26, 23–34. https://doi.org/10.1016/j.elerap.2017.09.005es_ES
dcterms.bibliographicCitationSiunab, D. de I.-. (2021, octubre 29). UNAB es beneficiaria de la convocatoria Trampolín Ecos Nord | Universidad Autónoma de Bucaramanga—UNAB. UNAB es beneficiaria de la convocatoria Trampolín Ecos Nord. https://ares.unab.edu.co/publicaciones/unab beneficiaria-la-convocatoria-trampol%C3%ADn-ecos-nordes_ES
dcterms.bibliographicCitationStair, R. M., & Reynolds, G. W. (2010). Principles of information systems: A managerial approach (9th ed). Course Technology Cengage Learning.es_ES
dcterms.bibliographicCitationTamames, J. (2018, noviembre 5). El fracaso de los algoritmos es invisible, difícil de monitorizar. Política Exterior. https://www.politicaexterior.com/fracaso-los algoritmos-invisible-dificil-monitorizar/es_ES
dcterms.bibliographicCitationThies, J., Zollhöfer, M., Stamminger, M., Theobalt, C., & Nießner, M. (2018). Face2Face: Real-time face capture and reenactment of RGB videos. Communications of the ACM, 62(1), 96–104. https://doi.org/10.1145/3292039es_ES
dcterms.bibliographicCitationTimarán Pereira, S. R., Hernández Arteaga, I., Caicedo Zambrano, S. J., Hidalgo Troya, A., & Alvarado Pérez, J. C. (2016). Descubrimiento de patrones de desempeño académico con árboles de decisión en las competencias genéricas de la formación profesional. Universidad Cooperativa de Colombia. https://doi.org/10.16925/9789587600490es_ES
dcterms.bibliographicCitationTorra, V. (2011). La inteligencia artificial. Instituto de Investigación en Inteligencia Artificial (CSIC), Cuadernos de la Fundación General CSIC(07), 14–18.es_ES
dcterms.bibliographicCitationTorres Menárguez, A. (2018, noviembre 21). “Los privilegiados son analizados por personas; las masas, por máquinas”. El País. https://elpais.com/elpais/2018/11/12/ciencia/1542018368_035000.htmles_ES
dcterms.bibliographicCitationTorzdf. (2021). Faceswap is the leading free and Open Source multi-platform Deepfakes software. https://github.com/deepfakes/faceswap (Original work published 2017)es_ES
dcterms.bibliographicCitationTrends24, I. (2021, marzo 1). Colombia | Twitter trending hashtag and topics today | trends24.in. Trends24. https://trends24.in/colombia/es_ES
dcterms.bibliographicCitationTucher, A. (2017). “I believe in faking”: The Dilemma of Photographic Realism at the Dawn of Photojournalism. Photography and Culture, 10(3), 195–214. https://doi.org/10.1080/17514517.2017.1322397es_ES
dcterms.bibliographicCitationTwitter Inc. (2022). Twitter Developers. Twitter Developers. https://developer.twitter.com/en/portal/products/elevatedes_ES
dcterms.bibliographicCitationUK Government Digital Service. (2019). Snapshot Paper—Deepfakes and Audiovisual Disinformation. Centre for Data Ethics and Innovation. https://www.gov.uk/government/publications/cdei-publishes-its-first-series-of-three snapshot-papers-ethical-issues-in-ai/snapshot-paper-deepfakes-and-audiovisual disinformationes_ES
dcterms.bibliographicCitationUnited Nations Industrial Development Organization (UNIDO). (2020). Industry 4.0 Opportunities and Challenges of the New Industrial Revolution for Developing Countries and Economies in Transition Panel discussion. United Nations Industrial Development Organization. https://www.unido.org/sites/default/files/files/2020- 06/Unido_industry-4_A4_09.pdfes_ES
dcterms.bibliographicCitationVázquez Gómez, J. B. (2012). Análisis y diseño de algoritmos (1a. ed.). RED TERCER MILENIO S.C.es_ES
dcterms.bibliographicCitationVázquez López, M. Á. (2014). Sistema de Reconocimiento Facial Mediante Técnicas de Visión Tridimensional [Centro de Investigaciones en Óptica]. http://cio.repositorioinstitucional.mx/jspui/handle/1002/436es_ES
dcterms.bibliographicCitationVélez, M. I., Montoya, A. M., Valencia Márquez, C., & Gómez Santamaría, C. (2021, mayo 25). La IA puede ayudar a mujeres víctimas de violencia y acoso. C4IR.CO. https://c4ir.co/la-ia-puede-ayudar-a-mujeres-victimas-de-violencia-y-acoso/es_ES
dcterms.bibliographicCitationVerdoliva, L. (2020). Media Forensics and DeepFakes: An Overview. IEEE Journal of Selected Topics in Signal Processing, 14(5), 910–932. https://doi.org/10.1109/JSTSP.2020.3002101es_ES
dcterms.bibliographicCitationVerdú Cueco, Y. (2008). Sesgo y encuadre en las noticias de TV: Mecanismos de manipulación periodística a propósito del urbanismo y del agua en los informativos de Canal 9. https://roderic.uv.es/handle/10550/15733es_ES
dcterms.bibliographicCitationVillasenor, J. (2019, febrero 14). Artificial intelligence, deepfakes, and the uncertain future of truth. Brookings. https://www.brookings.edu/blog/techtank/2019/02/14/artificial intelligence-deepfakes-and-the-uncertain-future-of-truth/es_ES
dcterms.bibliographicCitationVincent, J. (2019, noviembre 7). OpenAI has published the text-generating AI it said was too dangerous to share. The Verge. https://www.theverge.com/2019/11/7/20953040/openai-text-generation-ai-gpt-2-full model-release-1-5b-parameterses_ES
dcterms.bibliographicCitationViola, P., & Jones, M. (2002). Fast and robust classification using asymmetric AdaBoost and a detector cascade. Advances in Neural Information Processing System 14, 1311–1318.es_ES
dcterms.bibliographicCitationVisus, A. (2021, julio). Deep fakes: Qué es, cómo se crean y cuáles fueron los primeros | ESIC.ESIC. 135 https://www.esic.edu/rethink/tecnologia/deep-fakes-que-es-como-se-crean-primeros y-futuros Deep fakes: qué es, cómo se crean y cuáles fueron los primeros | ESIC.es_ES
dcterms.bibliographicCitationWeizenbaum, J., & McCarthy, J. (1977). Computer Power and Human Reason: From Judgment to Calculation. Physics Today, 30(1), 68–71. https://doi.org/10.1063/1.3037375es_ES
dcterms.bibliographicCitationWest, J., & Bergstrom, C. (2019). Which Face Is Real? Which Face Is Real? https://www.whichfaceisreal.com/about.htmles_ES
dcterms.bibliographicCitationWesterlund, M. (2019). The Emergence of Deepfake Technology: A Review. Technology Innovation Management Review, 9(11), 40–53. https://doi.org/10.22215/timreview/1282es_ES
dcterms.bibliographicCitationWimmer, R. D., & Dominick, J. R. (1996). La investigación científica de los medios de comunicación: Una introducción a sus métodos. J.M. Bosch Editor. https://www.iberlibro.com/9788476763599/investigaci%C3%B3n cient%C3%ADfica-medios-comunicaci%C3%B3n-introducci%C3%B3n 847676359X/plpes_ES
dcterms.bibliographicCitationWired. (2018). How Lyrebird Uses AI to Find Its (Artificial) Voice | WIRED. How Lyrebird Uses AI to Find Its (Artificial) Voice | WIRED. https://www.wired.com/brandlab/2018/10/lyrebird-uses-ai-find-artificial-voice/es_ES
dcterms.bibliographicCitationYao, X., & Liu, Y. (2014). Machine Learning. En E. K. Burke & G. Kendall (Eds.), Search Methodologies: Introductory Tutorials in Optimization and Decision Support Techniques (pp. 477–517). Springer US. https://doi.org/10.1007/978-1-4614-6940- 7_17es_ES
dcterms.bibliographicCitationYao, X., & Liu, Y. (2014). Machine Learning. En E. K. Burke & G. Kendall (Eds.), Search Methodologies: Introductory Tutorials in Optimization and Decision Support Techniques (pp. 477–517). Springer US. https://doi.org/10.1007/978-1-4614-6940- 7_17es_ES
dcterms.bibliographicCitationZamarriego, L. (2019, enero 28). El hombre y la máquina. Ethic. http://ethic.es/2019/01/tecnologia-y-etica-era-maquinas/es_ES
dcterms.bibliographicCitationZerbino, S. (2018, abril 4). El primer Foro sobre Inteligencia Artificial e IoT en Ciudades Inteligentes y Sostenibles en América Latina se celebrará en mayo. ASIET. https://asiet.lat/actualidad/primer-foro-inteligencia-artificial-e-iot-ciudades inteligentes-sostenibles-america-latina-se-celebrara-mayoes_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition140 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsInformaciónes_ES
dc.subject.keywordsDeepFakees_ES
dc.subject.keywordsITes_ES
dc.subject.keywordsMisinformaciónes_ES
dc.subject.keywordsWeb 2.0es_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsInformationes_ES
dc.subject.keywordsDeepFakees_ES
dc.subject.keywordsMisinformationes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/