Ciberseguridad: un enfoque desde la ciencia de datos - Primera edición

La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y lo...

Full description

Autores:
Urcuqui López., Christian Camilo
Navarro Cadavid, Andrés
Osorio Quintero, José Luis
García Peña, Melisa
Tipo de recurso:
Book
Fecha de publicación:
2018
Institución:
Universidad ICESI
Repositorio:
Repositorio ICESI
Idioma:
spa
OAI Identifier:
oai:repository.icesi.edu.co:10906/84046
Acceso en línea:
https://doi.org/10.18046/EUI/ee.4.2018
http://repository.icesi.edu.co/biblioteca_digital/handle/10906/84046
Palabra clave:
Ciberseguridad
Ciencias
Datos
Machine learning
Tecnología de la información y la comunicación (TIC)
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id ICESI2_3fe1fe3f0233f78981a2267584ef7d96
oai_identifier_str oai:repository.icesi.edu.co:10906/84046
network_acronym_str ICESI2
network_name_str Repositorio ICESI
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad: un enfoque desde la ciencia de datos - Primera edición
dc.title.alternative.spa.fl_str_mv Cybersecurity: an approach based on data science
title Ciberseguridad: un enfoque desde la ciencia de datos - Primera edición
spellingShingle Ciberseguridad: un enfoque desde la ciencia de datos - Primera edición
Ciberseguridad
Ciencias
Datos
Machine learning
Tecnología de la información y la comunicación (TIC)
title_short Ciberseguridad: un enfoque desde la ciencia de datos - Primera edición
title_full Ciberseguridad: un enfoque desde la ciencia de datos - Primera edición
title_fullStr Ciberseguridad: un enfoque desde la ciencia de datos - Primera edición
title_full_unstemmed Ciberseguridad: un enfoque desde la ciencia de datos - Primera edición
title_sort Ciberseguridad: un enfoque desde la ciencia de datos - Primera edición
dc.creator.fl_str_mv Urcuqui López., Christian Camilo
Navarro Cadavid, Andrés
Osorio Quintero, José Luis
García Peña, Melisa
dc.contributor.author.spa.fl_str_mv Urcuqui López., Christian Camilo
Navarro Cadavid, Andrés
Osorio Quintero, José Luis
García Peña, Melisa
dc.subject.spa.fl_str_mv Ciberseguridad
Ciencias
Datos
Machine learning
Tecnología de la información y la comunicación (TIC)
topic Ciberseguridad
Ciencias
Datos
Machine learning
Tecnología de la información y la comunicación (TIC)
description La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento –base para la construcción de un framework–, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018-12-01
dc.date.accessioned.none.fl_str_mv 2019-01-14T21:51:24Z
dc.date.available.none.fl_str_mv 2019-01-14T21:51:24Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/book
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_2f33
dc.type.local.spa.fl_str_mv Libro
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
format http://purl.org/coar/resource_type/c_2f33
status_str publishedVersion
dc.identifier.govdoc.none.fl_str_mv https://doi.org/10.18046/EUI/ee.4.2018
dc.identifier.isbn.none.fl_str_mv 9789588936550
dc.identifier.uri.none.fl_str_mv http://repository.icesi.edu.co/biblioteca_digital/handle/10906/84046
dc.identifier.instname.none.fl_str_mv instname: Universidad Icesi
dc.identifier.reponame.none.fl_str_mv reponame: Biblioteca Digital
dc.identifier.repourl.none.fl_str_mv repourl: https://repository.icesi.edu.co/
url https://doi.org/10.18046/EUI/ee.4.2018
http://repository.icesi.edu.co/biblioteca_digital/handle/10906/84046
identifier_str_mv 9789588936550
instname: Universidad Icesi
reponame: Biblioteca Digital
repourl: https://repository.icesi.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.license.none.fl_str_mv Atribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 86 páginas
dc.format.medium.spa.fl_str_mv Digital
dc.coverage.spatial.spa.fl_str_mv Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.
dc.publisher.spa.fl_str_mv Universidad Icesi
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería Telemática
dc.publisher.department.spa.fl_str_mv Tecnologías De Información Y Comunicaciones Tic
dc.publisher.place.spa.fl_str_mv Santiago de Cali
institution Universidad ICESI
bitstream.url.fl_str_mv http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/84046/2/license.txt
http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/84046/3/navarro_ciberseguridad_ciencia_2018.pdf
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
cb7d6fad366e565fb6a07a319ecdab6d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Biblioteca Digital - Universidad icesi
repository.mail.fl_str_mv cdcriollo@icesi.edu.co
_version_ 1814094907192639488
spelling Urcuqui López., Christian CamiloNavarro Cadavid, AndrésOsorio Quintero, José LuisGarcía Peña, Melisaanavarro@icesi.edu.coCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.2019-01-14T21:51:24Z2019-01-14T21:51:24Z2018-12-01https://doi.org/10.18046/EUI/ee.4.20189789588936550http://repository.icesi.edu.co/biblioteca_digital/handle/10906/84046instname: Universidad Icesireponame: Biblioteca Digitalrepourl: https://repository.icesi.edu.co/La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento –base para la construcción de un framework–, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas.Incluye referencias bibliográficas.86 páginasDigitalspaUniversidad IcesiFacultad de IngenieríaIngeniería TelemáticaTecnologías De Información Y Comunicaciones TicSantiago de CaliEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2CiberseguridadCienciasDatosMachine learningTecnología de la información y la comunicación (TIC)Ciberseguridad: un enfoque desde la ciencia de datos - Primera ediciónCybersecurity: an approach based on data scienceinfo:eu-repo/semantics/bookhttp://purl.org/coar/resource_type/c_2f33Libroinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Comunidad Universidad Icesi - InvestigadoresLICENSElicense.txtlicense.txttext/plain1748http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/84046/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALnavarro_ciberseguridad_ciencia_2018.pdfnavarro_ciberseguridad_ciencia_2018.pdfapplication/pdf4520849http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/84046/3/navarro_ciberseguridad_ciencia_2018.pdfcb7d6fad366e565fb6a07a319ecdab6dMD5310906/84046oai:repository.icesi.edu.co:10906/840462023-09-15 16:11:47.435Biblioteca Digital - Universidad icesicdcriollo@icesi.edu.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