<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Mi sitio]]></title><description><![CDATA[Ciberseguridad en la IA]]></description><link>https://electrospheress.wixsite.com/ciberseguridad-en-ia/blog</link><generator>RSS for Node</generator><lastBuildDate>Mon, 20 Apr 2026 04:49:27 GMT</lastBuildDate><atom:link href="https://electrospheress.wixsite.com/ciberseguridad-en-ia/blog-feed.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[1. Introducción a la Seguridad en IA ]]></title><description><![CDATA[HECHO POR JOSUÉ. La inteligencia artificial (IA) ha dejado de ser una tecnología futurista para convertirse en un componente central de sistemas críticos en sectores como la banca, la salud, la movilidad y la defensa. Sin embargo, esta integración masiva conlleva nuevos y complejos riesgos de seguridad. La Seguridad en IA  es la disciplina que se encarga de proteger los sistemas de inteligencia artificial para garantizar su confiabilidad, robustez y funcionamiento ético, no solo de las...]]></description><link>https://electrospheress.wixsite.com/ciberseguridad-en-ia/post/1-introducci%C3%B3n-a-la-seguridad-en-ia</link><guid isPermaLink="false">690041d1064dd83bede7bd48</guid><pubDate>Mon, 03 Nov 2025 07:16:39 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_b5486efd0c2a4d498a7efeb649f544d3~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[2. Adversarial Machine Learning ]]></title><description><![CDATA[HECHO POR JOSHUA. El aprendizaje automático (ML) adversarial es un campo que estudia cómo atacar y defender modelos de aprendizaje automático mediante la introducción de entradas engañosas, que pueden provenir de manipulaciones sutiles en los datos de entrenamiento o en los datos de entrada. El objetivo es perjudicar el rendimiento del modelo, causando una clasificación errónea, la pérdida de precisión o la revelación de información confidencial. ¿Cómo funciona? Manipulación de datos: Un...]]></description><link>https://electrospheress.wixsite.com/ciberseguridad-en-ia/post/adversarial-machine-learning</link><guid isPermaLink="false">6901156bf19af6e46ce121d0</guid><pubDate>Sun, 02 Nov 2025 19:33:34 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_ef41927904c34bb3956717891f22fb58~mv2.png/v1/fit/w_286,h_176,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[3. Seguridad en Algoritmos de Inteligencia Artificial ]]></title><description><![CDATA[HECHO POR FERNANDA. La seguridad en los algoritmos de inteligencia artificial (IA) es un tema clave en la era digital. Los algoritmos son el corazón de los sistemas de IA: analizan datos, reconocen patrones y toman decisiones. Sin embargo, también pueden ser vulnerables a distintos tipos de ataques y manipulaciones. Entre las amenazas más comunes están los ataques de envenenamiento de datos (data poisoning), donde se introducen datos falsos o maliciosos durante el entrenamiento del modelo,...]]></description><link>https://electrospheress.wixsite.com/ciberseguridad-en-ia/post/3-seguridad-en-algoritmos-de-inteligencia-artificial</link><guid isPermaLink="false">69015b53f19af6e46ce1b08a</guid><pubDate>Sun, 02 Nov 2025 01:04:17 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_6db47809ef2b40f49648da89a9a1c7cc~mv2.png/v1/fit/w_1000,h_451,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[4. Privacidad en los Sistemas de Inteligencia Artificial ]]></title><description><![CDATA[HECHO POR FERNANDA. La privacidad en los sistemas de inteligencia artificial es un aspecto esencial para proteger los datos personales que alimentan los modelos de IA. Estos sistemas necesitan enormes cantidades de información para aprender, lo que puede incluir datos sensibles como nombres, ubicaciones, rostros o historiales médicos. El principal desafío es que, si no se manejan correctamente, estos datos pueden ser utilizados sin consentimiento o filtrarse a terceros. Además, muchos...]]></description><link>https://electrospheress.wixsite.com/ciberseguridad-en-ia/post/4-privacidad-en-los-sistemas-de-inteligencia-artificial</link><guid isPermaLink="false">6901690815073ecb94318970</guid><pubDate>Sat, 01 Nov 2025 01:20:14 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_3aa08a3936fe4943bb281e0d68a7cf65~mv2.png/v1/fit/w_474,h_284,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[5. Auditoría y Monitoreo de Sistemas de IA: Cómo mantener la confianza en la inteligencia artificial]]></title><description><![CDATA[HECHO POR ROSALIA. La inteligencia artificial (IA) se ha convertido en el corazón de muchos sistemas modernos: desde asistentes virtuales hasta motores de recomendación y herramientas de ciberseguridad. Pero… ¿quién vigila a la inteligencia que lo vigila todo?  Aquí entra en juego un pilar fundamental: la auditoría y el monitoreo de los sistemas de IA , dos procesos esenciales para garantizar que los algoritmos sigan siendo seguros, confiables y éticos .  Monitoreo Continuo: Manteniendo la...]]></description><link>https://electrospheress.wixsite.com/ciberseguridad-en-ia/post/auditor%C3%ADa-y-monitoreo-de-sistemas-de-ia-c%C3%B3mo-mantener-la-confianza-en-la-inteligencia-artificial</link><guid isPermaLink="false">6901018cc0ed11aae3eed6e8</guid><pubDate>Thu, 30 Oct 2025 23:34:38 GMT</pubDate><enclosure url="http://video.wixstatic.com/video/23428e_29f61a820a8c416b94443170b6e2e60f/480p/mp4/file.mp4" length="0" type="video"/><dc:creator>Rosalía Sansores</dc:creator></item><item><title><![CDATA[6. AI en Ciberseguridad: El arma de doble filo del siglo XXI]]></title><description><![CDATA[HECHO POR ROSALIA. La inteligencia artificial (IA) se ha convertido en una pieza clave en la defensa —y también en el ataque— dentro del mundo digital. Mientras protege sistemas complejos y detecta amenazas invisibles, también puede ser utilizada por los ciberdelincuentes  para lanzar ataques más precisos, silenciosos y devastadores. ¿Estamos preparados para esta nueva guerra entre inteligencias? ⚔️ conoce un poco mas sobre el tema ️ AI en Ciberseguridad: La nueva aliada digital Las...]]></description><link>https://electrospheress.wixsite.com/ciberseguridad-en-ia/post/ai-en-ciberseguridad-el-arma-de-doble-filo-del-siglo-xxi</link><guid isPermaLink="false">6907ee38064f940c7140f5c8</guid><pubDate>Thu, 30 Oct 2025 00:33:13 GMT</pubDate><enclosure url="http://youtu.be/_o0nvDzoHvA" length="0" type="video"/><dc:creator>Rosalía Sansores</dc:creator></item></channel></rss>