Análisis del aporte del aprendizaje de máquinas a la seguridad de la información
Todo dispositivo informático tiene sus propios registros de seguridad. Al juntar miles de dispositivos que intervienen en las comunicaciones de computadores personales, bases de datos, servidores web, dispositivos de red, firewalls, etc., se genera un gran volumen de registros con información intere...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2021
- Institución:
- Corporación Universitaria Americana
- Repositorio:
- Repositorio Corporación Universitaria Americana
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.americana.edu.co:001/178
- Acceso en línea:
- https://doi.org/10.21803/ingecana.1.1.407
https://repositorio.americana.edu.co/
https://repositorio.americana.edu.co/handle/001/178
- Palabra clave:
- Ciencia de datos
Machine Learning
Inteligencia Artificia
Deep Learning
Tecnología
Seguridad
Data Science
Machine Learning
Artificial Intelligence
Deep Learning
Technology
Security
- Rights
- openAccess
- License
- Todos los derechos reservados Corporación Universitaria Americana. 2021
id |
Americana2_4c6bd46c615a6e6c8686938b71c306c8 |
---|---|
oai_identifier_str |
oai:repositorio.americana.edu.co:001/178 |
network_acronym_str |
Americana2 |
network_name_str |
Repositorio Corporación Universitaria Americana |
repository_id_str |
|
spelling |
Análisis del aporte del aprendizaje de máquinas a la seguridad de la informaciónAnalysis of the contribution of machine learning to information securityCiencia de datosMachine LearningInteligencia ArtificiaDeep LearningTecnologíaSeguridadData ScienceMachine LearningArtificial IntelligenceDeep LearningTechnologySecurityTodo dispositivo informático tiene sus propios registros de seguridad. Al juntar miles de dispositivos que intervienen en las comunicaciones de computadores personales, bases de datos, servidores web, dispositivos de red, firewalls, etc., se genera un gran volumen de registros con información interesante desde el punto de vista de seguridad, aunque imposible de revisar por un ser humano. Ahí es donde hace sentido contar con herramientas automatizadas con cierta inteligencia capaces de realizar análisis y detectar patrones maliciosos que puedan afectar la confidencialidad, integridad y disponibilidad de la información.Every computing device has its own security logs. By aggregating thousands of devices that intervene in the communications of personal computers, databases, web servers, network devices, firewalls, etc., a large volume of logs is generated with interesting information from the security point of view, although impossible to review by a human. That is where it has automated tools with a certain intelligence capable of performing analyzes and detecting malicious patterns that can affect the confidentiality, integrity and availability of informationIngente AmericanaBarranquilla, ColombiaSello editorial CoruniamericanaCorrea Wachter, Juan FernandoHenao Villa, Cesar FelipeHenao Villa, FedericoGarcía Arango, David Alberto2022-09-26T14:03:18Z2022-09-26T14:03:18Z2021-11-30Artículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_2df8fbb112 p.application/pdfapplication/pdfJ. F. . Correa Wachter, C. F. . Henao Villas, F. . Henao Villa, y D. A. García Arango, «Análisis del aporte del aprendizaje de máquinas a la seguridad de la información», iname, vol. 1, n.º 1, pp. 9–20, nov. 2021.https://doi.org/10.21803/ingecana.1.1.4072954-5463Corporación Universitaria Americana2954-5463RIA - Repositorio Institucional Américanahttps://repositorio.americana.edu.co/https://repositorio.americana.edu.co/handle/001/178https://publicaciones.americana.edu.co/index.php/inam/article/view/407/427spa191Ingente Americana[1] C. H. Tarazona, «Amenazas informáticas y Seguridad de la información,» DerecPenalyCriminXXIX, 2007.[2] R. Duda, P. Hart y D. Stork, Pattern classification, New York: Wiley & Sons, 2001.[3] P. Domingos, The Master Algorithm: How the Quest for the Ultimate Learning Machine Will Remake Our World (Ed. rev.), New York: Basic Books, 2015.[4] J. Brownlee, A tour of Machine Learning Algorithms, Melbourne: Jason Brownlee, 2013.[5] I. Witten, E. Frank y M. Hall, Data mining, Bunlington: Morgan Kaufmann Publishers, 2011.[6] M. Mohri, A. Rostamizadeh y A. Talwalkar, Foundations of machine learning, Cambridge: MIT Press, 2012.Todos los derechos reservados Corporación Universitaria Americana. 2021info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by/4.0/oai:repositorio.americana.edu.co:001/1782023-03-08T15:07:50Z |
dc.title.none.fl_str_mv |
Análisis del aporte del aprendizaje de máquinas a la seguridad de la información Analysis of the contribution of machine learning to information security |
title |
Análisis del aporte del aprendizaje de máquinas a la seguridad de la información |
spellingShingle |
Análisis del aporte del aprendizaje de máquinas a la seguridad de la información Ciencia de datos Machine Learning Inteligencia Artificia Deep Learning Tecnología Seguridad Data Science Machine Learning Artificial Intelligence Deep Learning Technology Security |
title_short |
Análisis del aporte del aprendizaje de máquinas a la seguridad de la información |
title_full |
Análisis del aporte del aprendizaje de máquinas a la seguridad de la información |
title_fullStr |
Análisis del aporte del aprendizaje de máquinas a la seguridad de la información |
title_full_unstemmed |
Análisis del aporte del aprendizaje de máquinas a la seguridad de la información |
title_sort |
Análisis del aporte del aprendizaje de máquinas a la seguridad de la información |
dc.contributor.none.fl_str_mv |
Sello editorial Coruniamericana |
dc.subject.none.fl_str_mv |
Ciencia de datos Machine Learning Inteligencia Artificia Deep Learning Tecnología Seguridad Data Science Machine Learning Artificial Intelligence Deep Learning Technology Security |
topic |
Ciencia de datos Machine Learning Inteligencia Artificia Deep Learning Tecnología Seguridad Data Science Machine Learning Artificial Intelligence Deep Learning Technology Security |
description |
Todo dispositivo informático tiene sus propios registros de seguridad. Al juntar miles de dispositivos que intervienen en las comunicaciones de computadores personales, bases de datos, servidores web, dispositivos de red, firewalls, etc., se genera un gran volumen de registros con información interesante desde el punto de vista de seguridad, aunque imposible de revisar por un ser humano. Ahí es donde hace sentido contar con herramientas automatizadas con cierta inteligencia capaces de realizar análisis y detectar patrones maliciosos que puedan afectar la confidencialidad, integridad y disponibilidad de la información. |
publishDate |
2021 |
dc.date.none.fl_str_mv |
2021-11-30 2022-09-26T14:03:18Z 2022-09-26T14:03:18Z |
dc.type.none.fl_str_mv |
Artículo de revista http://purl.org/coar/resource_type/c_6501 http://purl.org/coar/version/c_970fb48d4fbd8a85 Text info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
J. F. . Correa Wachter, C. F. . Henao Villas, F. . Henao Villa, y D. A. García Arango, «Análisis del aporte del aprendizaje de máquinas a la seguridad de la información», iname, vol. 1, n.º 1, pp. 9–20, nov. 2021. https://doi.org/10.21803/ingecana.1.1.407 2954-5463 Corporación Universitaria Americana 2954-5463 RIA - Repositorio Institucional Américana https://repositorio.americana.edu.co/ https://repositorio.americana.edu.co/handle/001/178 |
identifier_str_mv |
J. F. . Correa Wachter, C. F. . Henao Villas, F. . Henao Villa, y D. A. García Arango, «Análisis del aporte del aprendizaje de máquinas a la seguridad de la información», iname, vol. 1, n.º 1, pp. 9–20, nov. 2021. 2954-5463 Corporación Universitaria Americana RIA - Repositorio Institucional Américana |
url |
https://doi.org/10.21803/ingecana.1.1.407 https://repositorio.americana.edu.co/ https://repositorio.americana.edu.co/handle/001/178 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
1 9 1 Ingente Americana [1] C. H. Tarazona, «Amenazas informáticas y Seguridad de la información,» DerecPenalyCriminXXIX, 2007. [2] R. Duda, P. Hart y D. Stork, Pattern classification, New York: Wiley & Sons, 2001. [3] P. Domingos, The Master Algorithm: How the Quest for the Ultimate Learning Machine Will Remake Our World (Ed. rev.), New York: Basic Books, 2015. [4] J. Brownlee, A tour of Machine Learning Algorithms, Melbourne: Jason Brownlee, 2013. [5] I. Witten, E. Frank y M. Hall, Data mining, Bunlington: Morgan Kaufmann Publishers, 2011. [6] M. Mohri, A. Rostamizadeh y A. Talwalkar, Foundations of machine learning, Cambridge: MIT Press, 2012. |
dc.rights.none.fl_str_mv |
Todos los derechos reservados Corporación Universitaria Americana. 2021 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by/4.0/ |
rights_invalid_str_mv |
Todos los derechos reservados Corporación Universitaria Americana. 2021 http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
12 p. application/pdf application/pdf |
dc.publisher.none.fl_str_mv |
Ingente Americana Barranquilla, Colombia |
publisher.none.fl_str_mv |
Ingente Americana Barranquilla, Colombia |
dc.source.none.fl_str_mv |
https://publicaciones.americana.edu.co/index.php/inam/article/view/407/427 |
institution |
Corporación Universitaria Americana |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1811560149532278784 |