<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="xmlui/handle/123456789/493">
<title>Proyecto de Investigación Aplicada</title>
<link>xmlui/handle/123456789/493</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="xmlui/handle/123456789/639"/>
<rdf:li rdf:resource="xmlui/handle/123456789/638"/>
<rdf:li rdf:resource="xmlui/handle/123456789/637"/>
<rdf:li rdf:resource="xmlui/handle/123456789/636"/>
</rdf:Seq>
</items>
<dc:date>2026-04-14T10:15:52Z</dc:date>
</channel>
<item rdf:about="xmlui/handle/123456789/639">
<title>Modelo de recuperación autónomo para entornos virtuales ante incidentes de  seguridad</title>
<link>xmlui/handle/123456789/639</link>
<description>Modelo de recuperación autónomo para entornos virtuales ante incidentes de  seguridad
Solano Mora, David
Hoy en día, las pequeñas y medianas empresas (PYMEs) son especialmente vulnerables a los ciberataques debido a sus limitaciones de presupuesto y personal especializado. Este trabajo final de graduación propone un modelo de recuperación autónomo ante incidentes de seguridad que prioriza la restauración de los sistemas después de un ciberataque y la continuidad operativa utilizando herramientas de código abierto.&#13;
&#13;
Esta arquitectura integra Wazuh para la detección de amenazas y respuesta activa (active response), scripting en Python para la orquestación de la respuesta y VirtualBox (VBoxManage) para la recuperación en entornos virtualizados. Se establecen criterios de activación, trazabilidad y un instrumento de medición aplicado en un laboratorio controlado, mediante el cual se evalúan métricas de desempeño como el tiempo medio de recuperación (MTTR) y la distribución de tiempos por fase del flujo automatizado.&#13;
&#13;
El aporte principal de este trabajo es un “mini-SOAR” de bajo costo, replicable y alineado con el contexto de las PYMEs que buscan reducir sus tiempos de recuperación y mejorar la ciberresiliencia sin depender de licencias propietarias. Como limitación, la validación del modelo se realiza en un entorno de laboratorio con un conjunto acotado de escenarios de ataque y una topología específica, por lo que se recomienda, en trabajos futuros, ampliar el número de casos de prueba y entornos evaluados para reforzar la evidencia empírica sobre su eficacia y viabilidad de adopción.
</description>
<dc:date>2025-12-01T00:00:00Z</dc:date>
</item>
<item rdf:about="xmlui/handle/123456789/638">
<title>Diseño de un marco de gobernanza ético para el uso seguro y responsable de herramientas de inteligencia artificial en el entorno empresarial de Costa Rica</title>
<link>xmlui/handle/123456789/638</link>
<description>Diseño de un marco de gobernanza ético para el uso seguro y responsable de herramientas de inteligencia artificial en el entorno empresarial de Costa Rica
Leal Ramírez, María José
El presente estudio propone el diseño de un marco de gobernanza ético para el uso seguro y responsable de herramientas de inteligencia artificial en entornos empresariales costarricenses. El mismo busca integrar buenas prácticas internacionales con regulaciones del contexto nacional. Debido a la creciente adopción del uso de herramientas de esta tecnología, las empresas costarricenses han identificado oportunidades en la optimización de procesos, reducción de costos y mejoras en la toma de decisiones. Sin embargo, se resalta la ausencia de regulaciones y lineamientos claros en cuanto a riesgos y amenazas éticas como sesgos en procesos, pérdida de confianza, privacidad de los datos y otros. Por tal motivo, se refleja la necesidad de lineamientos regulatorios a nivel nacional en las empresas costarricenses con el fin de que las mismas puedan aprovechar al máximo las ventajas que estas herramientas ofrecen y, a su vez, hacerlo de una forma segura, ética y responsable.
</description>
<dc:date>2025-12-01T00:00:00Z</dc:date>
</item>
<item rdf:about="xmlui/handle/123456789/637">
<title>Aplicación de la Inteligencia Artificial en la Prevención de Ciberataques y el  Fortalecimiento de la Ciberdefensa</title>
<link>xmlui/handle/123456789/637</link>
<description>Aplicación de la Inteligencia Artificial en la Prevención de Ciberataques y el  Fortalecimiento de la Ciberdefensa
Rodriguez Leiton, Emanuel; Alpízar Barquero, Gustavo
La presente investigación aborda el papel de la Inteligencia Artificial (IA) en la&#13;
generación de lenguaje natural (Natural Language Generation, NLG) como&#13;
herramienta estratégica para la prevención de ciberataques y la promoción de la&#13;
ciberdefensa. A través de un enfoque exploratorio y descriptivo, se analiza cómo la&#13;
IA, aplicada en modelos lingüísticos avanzados, puede contribuir tanto al refuerzo&#13;
de las estrategias defensivas como al surgimiento de nuevas amenazas. Este&#13;
trabajo recopila evidencia de diversas fuentes académicas y técnicas, incluyendo&#13;
IEEE (Institute of Electrical and Electronics Engineers), ACM (Association for&#13;
Computing Machinery) y EBSCO (EBSCOhost), con el propósito de establecer una&#13;
guía práctica para la implementación responsable y ética de soluciones de IA&#13;
orientadas a la seguridad cibernética.&#13;
Los resultados reflejan una creciente tendencia hacia el uso dual de la IA:&#13;
como mecanismo de ataque (phishing automatizado, deepfakes, manipulación de&#13;
datos) y como recurso para fortalecer la detección, respuesta y mitigación de&#13;
amenazas mediante enfoques como UEBA (User and Entity Behavior Analytics),&#13;
XDR (Extended Detection and Response), NLP (Natural Language Processing) y&#13;
DLP (Data Loss Prevention). Finalmente, se presenta una propuesta estructurada,&#13;
en el Apéndice A, donde se detalla una guía integral para la adopción de IA en la&#13;
ciberdefensa, basada en la función “Identify – Protect – Detect – Respond –&#13;
Recover” del National Institute of Standards and Technology (NIST) y en principios&#13;
éticos y regulatorios vigentes.
</description>
<dc:date>2025-12-01T00:00:00Z</dc:date>
</item>
<item rdf:about="xmlui/handle/123456789/636">
<title>Propuesta de diseño de un programa de gestión de amenazas internas en el sector de tecnología médica</title>
<link>xmlui/handle/123456789/636</link>
<description>Propuesta de diseño de un programa de gestión de amenazas internas en el sector de tecnología médica
Saborío Alvarado, César Mauricio
La creciente digitalización de procesos en el sector de tecnología médica ha&#13;
incrementado los riesgos asociados a las amenazas internas, entendidas como&#13;
aquellas acciones cometidas por personas con acceso legítimo a sistemas o&#13;
información confidencial. Este fenómeno representa una problemática relevante para&#13;
organizaciones que deben cumplir con normativas estrictas como HIPAA o GDPR,&#13;
que manejan datos sensibles de pacientes o propiedad intelectual y mantienen o&#13;
planean tener operaciones en diferentes regiones alrededor del mundo. El objetivo&#13;
del presente trabajo consiste en proponer un programa de gestión de amenazas&#13;
internas, alineado con marcos normativos como NIST RMF e ISO/IEC 27001, y&#13;
apoyado en herramientas de monitoreo como Microsoft Purview y Microsoft Sentinel.&#13;
La metodología utilizada se basó en una investigación evaluativa de enfoque&#13;
cualitativo, fundamentada en revisión documental y análisis de casos de uso. Como&#13;
resultado, se presenta una propuesta integral que considera la categorización de&#13;
riesgos, selección e implementación de controles, monitoreo continuo, automatización&#13;
de procesos, y fortalecimiento de la cultura organizacional en materia de seguridad.&#13;
Asimismo, se incluye evidencia visual de alertas reales, consultas KQL1 aplicables y&#13;
roles recomendados para operar eficazmente el programa. La propuesta busca ser&#13;
una guía adaptable para que organizaciones del sector de tecnología médica puedan&#13;
mitigar el riesgo interno, reducir la exposición a incidentes y fortalecer su postura de&#13;
ciberseguridad.
</description>
<dc:date>2025-12-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
