Análisis del aporte del aprendizaje de máquinas a la seguridad de la información

Todo dispositivo informático tiene sus propios registros de seguridad. Al juntar miles de dispositivos que intervienen en las comunicaciones de computadores personales, bases de datos, servidores web, dispositivos de red, firewalls, etc., se genera un gran volumen de registros con información intere...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2021
Institución:
Corporación Universitaria Americana
Repositorio:
Repositorio Corporación Universitaria Americana
Idioma:
spa
OAI Identifier:
oai:repositorio.americana.edu.co:001/178
Acceso en línea:
https://doi.org/10.21803/ingecana.1.1.407
https://repositorio.americana.edu.co/
https://repositorio.americana.edu.co/handle/001/178
Palabra clave:
Ciencia de datos
Machine Learning
Inteligencia Artificia
Deep Learning
Tecnología
Seguridad
Data Science
Machine Learning
Artificial Intelligence
Deep Learning
Technology
Security
Rights
openAccess
License
Todos los derechos reservados Corporación Universitaria Americana. 2021
id Americana2_4c6bd46c615a6e6c8686938b71c306c8
oai_identifier_str oai:repositorio.americana.edu.co:001/178
network_acronym_str Americana2
network_name_str Repositorio Corporación Universitaria Americana
repository_id_str
spelling Análisis del aporte del aprendizaje de máquinas a la seguridad de la informaciónAnalysis of the contribution of machine learning to information securityCiencia de datosMachine LearningInteligencia ArtificiaDeep LearningTecnologíaSeguridadData ScienceMachine LearningArtificial IntelligenceDeep LearningTechnologySecurityTodo dispositivo informático tiene sus propios registros de seguridad. Al juntar miles de dispositivos que intervienen en las comunicaciones de computadores personales, bases de datos, servidores web, dispositivos de red, firewalls, etc., se genera un gran volumen de registros con información interesante desde el punto de vista de seguridad, aunque imposible de revisar por un ser humano. Ahí es donde hace sentido contar con herramientas automatizadas con cierta inteligencia capaces de realizar análisis y detectar patrones maliciosos que puedan afectar la confidencialidad, integridad y disponibilidad de la información.Every computing device has its own security logs. By aggregating thousands of devices that intervene in the communications of personal computers, databases, web servers, network devices, firewalls, etc., a large volume of logs is generated with interesting information from the security point of view, although impossible to review by a human. That is where it has automated tools with a certain intelligence capable of performing analyzes and detecting malicious patterns that can affect the confidentiality, integrity and availability of informationIngente AmericanaBarranquilla, ColombiaSello editorial CoruniamericanaCorrea Wachter, Juan FernandoHenao Villa, Cesar FelipeHenao Villa, FedericoGarcía Arango, David Alberto2022-09-26T14:03:18Z2022-09-26T14:03:18Z2021-11-30Artículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_2df8fbb112 p.application/pdfapplication/pdfJ. F. . Correa Wachter, C. F. . Henao Villas, F. . Henao Villa, y D. A. García Arango, «Análisis del aporte del aprendizaje de máquinas a la seguridad de la información», iname, vol. 1, n.º 1, pp. 9–20, nov. 2021.https://doi.org/10.21803/ingecana.1.1.4072954-5463Corporación Universitaria Americana2954-5463RIA - Repositorio Institucional Américanahttps://repositorio.americana.edu.co/https://repositorio.americana.edu.co/handle/001/178https://publicaciones.americana.edu.co/index.php/inam/article/view/407/427spa191Ingente Americana[1] C. H. Tarazona, «Amenazas informáticas y Seguridad de la información,» DerecPenalyCriminXXIX, 2007.[2] R. Duda, P. Hart y D. Stork, Pattern classification, New York: Wiley & Sons, 2001.[3] P. Domingos, The Master Algorithm: How the Quest for the Ultimate Learning Machine Will Remake Our World (Ed. rev.), New York: Basic Books, 2015.[4] J. Brownlee, A tour of Machine Learning Algorithms, Melbourne: Jason Brownlee, 2013.[5] I. Witten, E. Frank y M. Hall, Data mining, Bunlington: Morgan Kaufmann Publishers, 2011.[6] M. Mohri, A. Rostamizadeh y A. Talwalkar, Foundations of machine learning, Cambridge: MIT Press, 2012.Todos los derechos reservados Corporación Universitaria Americana. 2021info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by/4.0/oai:repositorio.americana.edu.co:001/1782023-03-08T15:07:50Z
dc.title.none.fl_str_mv Análisis del aporte del aprendizaje de máquinas a la seguridad de la información
Analysis of the contribution of machine learning to information security
title Análisis del aporte del aprendizaje de máquinas a la seguridad de la información
spellingShingle Análisis del aporte del aprendizaje de máquinas a la seguridad de la información
Ciencia de datos
Machine Learning
Inteligencia Artificia
Deep Learning
Tecnología
Seguridad
Data Science
Machine Learning
Artificial Intelligence
Deep Learning
Technology
Security
title_short Análisis del aporte del aprendizaje de máquinas a la seguridad de la información
title_full Análisis del aporte del aprendizaje de máquinas a la seguridad de la información
title_fullStr Análisis del aporte del aprendizaje de máquinas a la seguridad de la información
title_full_unstemmed Análisis del aporte del aprendizaje de máquinas a la seguridad de la información
title_sort Análisis del aporte del aprendizaje de máquinas a la seguridad de la información
dc.contributor.none.fl_str_mv Sello editorial Coruniamericana
dc.subject.none.fl_str_mv Ciencia de datos
Machine Learning
Inteligencia Artificia
Deep Learning
Tecnología
Seguridad
Data Science
Machine Learning
Artificial Intelligence
Deep Learning
Technology
Security
topic Ciencia de datos
Machine Learning
Inteligencia Artificia
Deep Learning
Tecnología
Seguridad
Data Science
Machine Learning
Artificial Intelligence
Deep Learning
Technology
Security
description Todo dispositivo informático tiene sus propios registros de seguridad. Al juntar miles de dispositivos que intervienen en las comunicaciones de computadores personales, bases de datos, servidores web, dispositivos de red, firewalls, etc., se genera un gran volumen de registros con información interesante desde el punto de vista de seguridad, aunque imposible de revisar por un ser humano. Ahí es donde hace sentido contar con herramientas automatizadas con cierta inteligencia capaces de realizar análisis y detectar patrones maliciosos que puedan afectar la confidencialidad, integridad y disponibilidad de la información.
publishDate 2021
dc.date.none.fl_str_mv 2021-11-30
2022-09-26T14:03:18Z
2022-09-26T14:03:18Z
dc.type.none.fl_str_mv Artículo de revista
http://purl.org/coar/resource_type/c_6501
http://purl.org/coar/version/c_970fb48d4fbd8a85
Text
info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
status_str publishedVersion
dc.identifier.none.fl_str_mv J. F. . Correa Wachter, C. F. . Henao Villas, F. . Henao Villa, y D. A. García Arango, «Análisis del aporte del aprendizaje de máquinas a la seguridad de la información», iname, vol. 1, n.º 1, pp. 9–20, nov. 2021.
https://doi.org/10.21803/ingecana.1.1.407
2954-5463
Corporación Universitaria Americana
2954-5463
RIA - Repositorio Institucional Américana
https://repositorio.americana.edu.co/
https://repositorio.americana.edu.co/handle/001/178
identifier_str_mv J. F. . Correa Wachter, C. F. . Henao Villas, F. . Henao Villa, y D. A. García Arango, «Análisis del aporte del aprendizaje de máquinas a la seguridad de la información», iname, vol. 1, n.º 1, pp. 9–20, nov. 2021.
2954-5463
Corporación Universitaria Americana
RIA - Repositorio Institucional Américana
url https://doi.org/10.21803/ingecana.1.1.407
https://repositorio.americana.edu.co/
https://repositorio.americana.edu.co/handle/001/178
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv 1
9
1
Ingente Americana
[1] C. H. Tarazona, «Amenazas informáticas y Seguridad de la información,» DerecPenalyCriminXXIX, 2007.
[2] R. Duda, P. Hart y D. Stork, Pattern classification, New York: Wiley & Sons, 2001.
[3] P. Domingos, The Master Algorithm: How the Quest for the Ultimate Learning Machine Will Remake Our World (Ed. rev.), New York: Basic Books, 2015.
[4] J. Brownlee, A tour of Machine Learning Algorithms, Melbourne: Jason Brownlee, 2013.
[5] I. Witten, E. Frank y M. Hall, Data mining, Bunlington: Morgan Kaufmann Publishers, 2011.
[6] M. Mohri, A. Rostamizadeh y A. Talwalkar, Foundations of machine learning, Cambridge: MIT Press, 2012.
dc.rights.none.fl_str_mv Todos los derechos reservados Corporación Universitaria Americana. 2021
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by/4.0/
rights_invalid_str_mv Todos los derechos reservados Corporación Universitaria Americana. 2021
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv 12 p.
application/pdf
application/pdf
dc.publisher.none.fl_str_mv Ingente Americana
Barranquilla, Colombia
publisher.none.fl_str_mv Ingente Americana
Barranquilla, Colombia
dc.source.none.fl_str_mv https://publicaciones.americana.edu.co/index.php/inam/article/view/407/427
institution Corporación Universitaria Americana
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1811560149532278784