Mostrar el registro sencillo del ítem
Marco referencial de las tecnologías de clonación y sintetizadores de voz que contribuyen con la ciberseguridad en el contexto de territorios inteligentes
dc.rights.license | abierto | es_ES |
dc.contributor.advisor | Castaño Galviz, Wilson | |
dc.contributor.author | Calderón Portilla, Marlon Esneyder | |
dc.contributor.author | González Sánchez, Jefferson Nicolás | |
dc.contributor.other | Guarin Manrique, Leidy Dayhana | |
dc.coverage.spatial | Global | es_ES |
dc.date.accessioned | 2025-05-15T20:53:08Z | |
dc.date.available | 2025-05-15T20:53:08Z | |
dc.identifier.citation | N/A | es_ES |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/19601 | |
dc.description | Innovación, sistemas de información, inteligencia artificial, territorios inteligentes, desarrollo tecnológico, sistemas de innovación. | es_ES |
dc.description.abstract | En el presente trabajo de grado se desarrolló un marco referencial sobre el impacto de las tecnologías de clonación y síntesis de voz en la ciberseguridad de los territorios inteligentes. El objetivo principal fue proponer estrategias para fortalecer los mecanismos de verificación de identidad digital y autenticación. Según Ríos (2023), los sistemas de autenticación de voz actuales requieren un cambio de perspectiva social frente a los procesos relacionados con su adopción. La metodología de investigación comprendió una revisión de la literatura disponible, el análisis de casos de usos de estas tecnologías y una evaluación de la aplicación de estas herramientas de clonación y síntesis de voz. Se analizaron casos específicos de suplantación de identidad, las vulnerabilidades en los sistemas de autenticación de voz y se evaluó de manera general el impacto en la industria del doblaje. Los resultados de la investigación permitieron identificar una creciente amenaza de clonación de voz para la ciberseguridad, debido a la facilidad de acceso a los datos de voz personales, la accesibilidad de las herramientas y falta de regulación específica. Se examinaron las limitaciones de las herramientas de detección de voces falsas y los patrones de comportamiento en las estafas, basándose en la literatura de otros estudios. | es_ES |
dc.description.sponsorship | Unidades Tecnológicas de Santander | es_ES |
dc.description.tableofcontents | TABLA DE CONTENIDO RESUMEN EJECUTIVO ............................................................................................. 10 ABSTRACT ................................................................................................................ 11 INTRODUCCIÓN ........................................................................................................ 12 1 DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN ........................................ 14 1.1. PLANTEAMIENTO DEL PROBLEMA ................................................................ 14 1.2. JUSTIFICACIÓN ............................................................................................... 15 1.3. OBJETIVOS ...................................................................................................... 16 1.3.1. OBJETIVO GENERAL .................................................................................... 16 1.3.2. OBJETIVOS ESPECÍFICOS .......................................................................... 16 1.4. ESTADO DEL ARTE .......................................................................................... 17 2. MARCO REFERENCIAL ...................................................................................... 20 2.1. MARCO TEÓRICO ............................................................................................ 20 2.2. MARCO LEGAL ................................................................................................. 21 2.2.1. MARCO NORMATIVO INTERNACIONAL ...................................................... 21 2.2.2. MARCO NORMATIVO EN COLOMBIA .......................................................... 22 2.3. MARCO CONCEPTUAL .................................................................................... 23 2.3.1. TERRITORIOS INTELIGENTES: ................................................................... 23 2.3.2. TECNOLOGÍAS DE VOZ: .............................................................................. 24 2.3.3. CIBERSEGURIDAD: ...................................................................................... 24 2.3.4. AMENAZAS Y RIESGOS: .............................................................................. 25 2.3.5. ESTRATEGIAS DE MITIGACIÓN .................................................................. 25 3. DISEÑO DE LA INVESTIGACIÓN ........................................................................ 26 4. DESARROLLO DEL TRABAJO DE GRADO ....................................................... 27 4.1. TIPO DE INVESTIGACIÓN ................................................................................ 27 4.2. ENFOQUE METODOLÓGICO ........................................................................... 27 4.3. MÉTODOS Y TÉCNICAS DE RECOLECCIÓN DE DATOS ............................... 28 4.3.1. REVISIÓN BIBLIOGRÁFICA Y DOCUMENTAL ............................................. 28 4.3.2. ESTUDIO DE CASOS .................................................................................... 28 4.3.3. ANÁLISIS COMPARATIVO ............................................................................ 29 4.3.4. ENCUESTA ................................................................................................... 29 4.4. LEGALIDAD SOBRE SÍNTESIS Y CLONACIÓN DE VOZ .................................. 29 4.4.1. PLANEACIÓN Y REVISIÓN DEL ESTADO DEL ARTE .................................. 29 4.4.2. DISEÑO DE INSTRUMENTOS Y SELECCIÓN DE CASOS DE ESTUDIO ..... 30 4.4.3. RECOLECCIÓN Y ANÁLISIS DE DATOS ...................................................... 30 4.4.4. ELABORACIÓN DE ESTRATEGIAS DE MITIGACIÓN Y PROPUESTAS ...... 30 4.4.5. VALIDACIÓN Y REVISIÓN ............................................................................ 30 4.5. CONSIDERACIONES ÉTICAS Y LIMITACIONES ............................................. 31 5. RESULTADOS ..................................................................................................... 32 5.1. OBJETIVO ESPECÍFICO 1 ................................................................................ 32 5.1.1. SÍNTESIS DE VOZ ......................................................................................... 32 5.1.2. CLONACIÓN DE VOZ .................................................................................... 34 5.2. OBJETIVO ESPECÍFICO 2 ................................................................................ 35 5.2.1. TECNOLOGÍAS DE SINTETIZADORES Y CLONACIÓN DE VOZ ................. 36 5.2.2. APLICACIONES EN EL CONTEXTO DE TERRITORIOS INTELIGENTES..... 39 5.2.3. PRACTICA INVESTIGATIVA ......................................................................... 39 5.3. OBJETIVO ESPECÍFICO 3 ................................................................................ 49 5.3.1. ANÁLISIS DE LOS CASOS ............................................................................ 51 5.4. OBJETIVO ESPECÍFICO 4 ................................................................................ 58 5.4.1. MARCO NORMATIVO INTERNACIONAL ...................................................... 58 5.4.2. MARCO NORMATIVO EN COLOMBIA .......................................................... 60 5.4.3. DESAFÍOS LEGALES Y NECESIDAD DE REGULACIÓN .............................. 61 5.4.4. ESTRATEGIAS PARA EL FORTALECIMIENTO LEGAL ................................ 62 5.4.5. INGENIERÍA E IMPACTO SOCIAL EN LOS TERRITORIOS INTELIGENTES 62 5.4.6. PROPUESTA DE ESTRATEGIA TECNOLÓGICA .......................................... 65 5.5. OBJETIVO ESPECÍFICO 5: ELABORACIÓN DE ARTÍCULO CIENTÍFICO ....... 69 6. CONCLUSIONES ................................................................................................. 70 6.1. ACCIONES DE MITIGACIÓN: ........................................................................... 71 6.2. HALLAZGOS PRINCIPALES: ............................................................................ 71 6.2.1. ESPECIFICACIÓN EN EL CONTEXTO DE TERRITORIOS INTELIGENTES: 71 7. RECOMENDACIONES ......................................................................................... 73 8. REFERENCIAS BIBLIOGRÁFICAS ..................................................................... 74 9. APÉNDICES ......................................................................................................... 83 APENDICE A .............................................................................................................. 83 | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | Unidades Tecnológicas de Santander | es_ES |
dc.subject | Clonación de voz | es_ES |
dc.subject | Sintetizadores de voz | es_ES |
dc.subject | Ciberseguridad | es_ES |
dc.subject | Territorios inteligentes | es_ES |
dc.subject | Inteligencia artificial | es_ES |
dc.title | Marco referencial de las tecnologías de clonación y sintetizadores de voz que contribuyen con la ciberseguridad en el contexto de territorios inteligentes | es_ES |
dc.type | degree work | es_ES |
dc.rights.holder | CC | es_ES |
dc.date.emitido | 2025-05-08 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | investigacion | es_ES |
dc.type.modalidad | desarrollo_tecnológico | es_ES |
dc.format.formato | es_ES | |
dc.titulog | Tecnólogo en Desarrollo de Sistemas Informáticos | es_ES |
dc.educationlevel | tecnologo | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2025-03-25 | |
dc.description.programaacademico | Tecnología en Desarrollo de Sistemas Informáticos | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación