Revisión de la implementación del machine learning en la seguridad de la información
Descripción del Articulo
La presente revisión tiene como objetivo dar a conocer cómo se está implementando el machine learning en la seguridad de la información. Por tal motivo se optó por la metodología PRISMA para identificar artículos en diferentes bases de datos en los últimos 5 años. Se utilizó las siguientes bases de...
| Autores: | , , |
|---|---|
| Formato: | artículo |
| Fecha de Publicación: | 2022 |
| Institución: | Universidad de San Martín de Porres |
| Repositorio: | Revistas - Universidad de San Martín de Porres |
| Lenguaje: | español |
| OAI Identifier: | oai:revistas.usmp.edu.pe:article/2486 |
| Enlace del recurso: | https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2486 |
| Nivel de acceso: | acceso abierto |
| Materia: | Aprendizaje Automático Seguridad de la Información Aprendizaje Profundo Inteligencia Artificial. |
| id |
REVUSMP_863e73040936f4539c99374ccfb55003 |
|---|---|
| oai_identifier_str |
oai:revistas.usmp.edu.pe:article/2486 |
| network_acronym_str |
REVUSMP |
| network_name_str |
Revistas - Universidad de San Martín de Porres |
| repository_id_str |
|
| spelling |
Revisión de la implementación del machine learning en la seguridad de la informaciónAlvarado Alfaro, Cristhian FelixPingo Aguilar, Carlos AlbertoMendoza de los Santos, Alberto CarlosAprendizaje AutomáticoSeguridad de la InformaciónAprendizaje ProfundoInteligencia Artificial.La presente revisión tiene como objetivo dar a conocer cómo se está implementando el machine learning en la seguridad de la información. Por tal motivo se optó por la metodología PRISMA para identificar artículos en diferentes bases de datos en los últimos 5 años. Se utilizó las siguientes bases de datos: Scopus, Science Direct, Research Gate y Google Académico. Posteriormente se aplicaron los criterios de inclusión y exclusión, dando un resultado de 16 artículos donde se implementa el machine learning en la seguridad de la información para dar respuesta a las preguntas planteadas. En conclusión, las diversas técnicas y/o algoritmos del machine learning aplicados en la seguridad de la información es una necesidad de las organizaciones en la actualidad para la protección de la información, siendo unos de los algoritmos más usados las Redes Neuronales Artificiales (ANN) y el área donde mayormente se implementa el machine learning para la seguridad de la información es Internet de las cosas (IoT).Universidad de San Martín de Porres2022-12-06info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfapplication/xmltext/htmlhttps://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2486Campus; Vol. 27 No. 34 (2022): Campus XXXIVCampus; Vol. 27 Núm. 34 (2022): Campus XXXIVCampus; v. 27 n. 34 (2022): Campus XXXIV2523-18201812-6049reponame:Revistas - Universidad de San Martín de Porresinstname:Universidad de San Martín de Porresinstacron:USMPspahttps://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2486/2995https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2486/3016https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2486/3042Derechos de autor 2022 Revista Campusinfo:eu-repo/semantics/openAccessoai:revistas.usmp.edu.pe:article/24862023-04-17T22:03:08Z |
| dc.title.none.fl_str_mv |
Revisión de la implementación del machine learning en la seguridad de la información |
| title |
Revisión de la implementación del machine learning en la seguridad de la información |
| spellingShingle |
Revisión de la implementación del machine learning en la seguridad de la información Alvarado Alfaro, Cristhian Felix Aprendizaje Automático Seguridad de la Información Aprendizaje Profundo Inteligencia Artificial. |
| title_short |
Revisión de la implementación del machine learning en la seguridad de la información |
| title_full |
Revisión de la implementación del machine learning en la seguridad de la información |
| title_fullStr |
Revisión de la implementación del machine learning en la seguridad de la información |
| title_full_unstemmed |
Revisión de la implementación del machine learning en la seguridad de la información |
| title_sort |
Revisión de la implementación del machine learning en la seguridad de la información |
| dc.creator.none.fl_str_mv |
Alvarado Alfaro, Cristhian Felix Pingo Aguilar, Carlos Alberto Mendoza de los Santos, Alberto Carlos |
| author |
Alvarado Alfaro, Cristhian Felix |
| author_facet |
Alvarado Alfaro, Cristhian Felix Pingo Aguilar, Carlos Alberto Mendoza de los Santos, Alberto Carlos |
| author_role |
author |
| author2 |
Pingo Aguilar, Carlos Alberto Mendoza de los Santos, Alberto Carlos |
| author2_role |
author author |
| dc.subject.none.fl_str_mv |
Aprendizaje Automático Seguridad de la Información Aprendizaje Profundo Inteligencia Artificial. |
| topic |
Aprendizaje Automático Seguridad de la Información Aprendizaje Profundo Inteligencia Artificial. |
| description |
La presente revisión tiene como objetivo dar a conocer cómo se está implementando el machine learning en la seguridad de la información. Por tal motivo se optó por la metodología PRISMA para identificar artículos en diferentes bases de datos en los últimos 5 años. Se utilizó las siguientes bases de datos: Scopus, Science Direct, Research Gate y Google Académico. Posteriormente se aplicaron los criterios de inclusión y exclusión, dando un resultado de 16 artículos donde se implementa el machine learning en la seguridad de la información para dar respuesta a las preguntas planteadas. En conclusión, las diversas técnicas y/o algoritmos del machine learning aplicados en la seguridad de la información es una necesidad de las organizaciones en la actualidad para la protección de la información, siendo unos de los algoritmos más usados las Redes Neuronales Artificiales (ANN) y el área donde mayormente se implementa el machine learning para la seguridad de la información es Internet de las cosas (IoT). |
| publishDate |
2022 |
| dc.date.none.fl_str_mv |
2022-12-06 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
| format |
article |
| status_str |
publishedVersion |
| dc.identifier.none.fl_str_mv |
https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2486 |
| url |
https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2486 |
| dc.language.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.none.fl_str_mv |
https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2486/2995 https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2486/3016 https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2486/3042 |
| dc.rights.none.fl_str_mv |
Derechos de autor 2022 Revista Campus info:eu-repo/semantics/openAccess |
| rights_invalid_str_mv |
Derechos de autor 2022 Revista Campus |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
application/pdf application/xml text/html |
| dc.publisher.none.fl_str_mv |
Universidad de San Martín de Porres |
| publisher.none.fl_str_mv |
Universidad de San Martín de Porres |
| dc.source.none.fl_str_mv |
Campus; Vol. 27 No. 34 (2022): Campus XXXIV Campus; Vol. 27 Núm. 34 (2022): Campus XXXIV Campus; v. 27 n. 34 (2022): Campus XXXIV 2523-1820 1812-6049 reponame:Revistas - Universidad de San Martín de Porres instname:Universidad de San Martín de Porres instacron:USMP |
| instname_str |
Universidad de San Martín de Porres |
| instacron_str |
USMP |
| institution |
USMP |
| reponame_str |
Revistas - Universidad de San Martín de Porres |
| collection |
Revistas - Universidad de San Martín de Porres |
| repository.name.fl_str_mv |
|
| repository.mail.fl_str_mv |
|
| _version_ |
1852590723586588672 |
| score |
12.843293 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).