Ciberseguridad: los datos tienen la respuesta.
Este libro presenta la importancia de la información y la manera de utilizarla para el proceso de ciencia de datos, para luego introducir los fundamentos teóricos de ambas disciplinas y presentar su aplicación en ocho proyectos de investigación, los cuales buscan orientar al lector sobre cómo utiliz...
- Autores:
-
Henao, Brayan Andrés
Prada, Juan Sebastián
Pérez Belalcázar, Andrés Felipe
Bernal Tovar, Steven
Gaviria Jaramillo, Julio César
Ramírez, Ánderson
Delgado Villarreal, Jhoan Steven
Huertas Trujillo, David Alejandro
Vargas Plaza, Brayan José
Campaz Hurtado, Bayron Daymiro
Díaz Monsalve, Juan David
Gutiérrez Bolaños, Santiago
Castillo Meneses, Cristhian Eduardo
Zarama Luna, Kevin Gianmarco
Díaz Cely, Javier
Urcuqui López, Christian Camilo
Navarro Cadavid, Andrés
- Tipo de recurso:
- Book
- Fecha de publicación:
- 2022
- Institución:
- Universidad ICESI
- Repositorio:
- Repositorio ICESI
- Idioma:
- spa
- OAI Identifier:
- oai:repository.icesi.edu.co:10906/95342
- Acceso en línea:
- http://repository.icesi.edu.co/biblioteca_digital/handle/10906/95342
https://doi.org/10.18046/EUI/ee.4.2022
- Palabra clave:
- Machine learning
Intelligent systems
Cyber security
Machine learning
Expert systems (Computer science)
Computer security
Data protection
Information technology
Machine learning
Intelligent systems
Cyber security
Aprendizaje automático (Inteligencia artificial)
Sistemas expertos (Computadores)
Seguridad informática
Protección de datos
Tecnología de la información
http://id.loc.gov/authorities/subjects/sh85079324
http://id.loc.gov/authorities/subjects/sh85046450
http://id.loc.gov/authorities/subjects/sh90001862
http://id.loc.gov/authorities/subjects/sh85035859
http://id.loc.gov/authorities/subjects/sh87002293
Máquina de aprendizaje
Teaching machines
Protección de datos
Data protection
Inteligencia artificial
Artificial intelligence
Tecnología de la información
Information technology
http://vocabularies.unesco.org/thesaurus/concept3344
http://vocabularies.unesco.org/thesaurus/concept1147
http://vocabularies.unesco.org/thesaurus/concept3052
http://vocabularies.unesco.org/thesaurus/concept523
Aprendizaje
Learning
Tecnología de la seguridad
Security technology
Inteligencia artificial
Artificial intelligence
Máquinas capaces de aprender
Machines capable of learning
Protección de datos
Data protection
Sistemas cibernéticos
Cyber systems
Control automático
Automatic control
Aprendizaje
Apprenticeship
Seguridad
Safety
Inteligencia artificial
Artificial intelligence
Protección de datos
Data protection
Sistemas expertos
Expert systems
Datos en idioma de máquina
Data in machine language
Tecnología de la información
Information technology
O33 Technological Change: Choices and Consequences
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
ICESI2_5b1d85b93c159755b60fa80af2fe8358 |
---|---|
oai_identifier_str |
oai:repository.icesi.edu.co:10906/95342 |
network_acronym_str |
ICESI2 |
network_name_str |
Repositorio ICESI |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ciberseguridad: los datos tienen la respuesta. |
dc.title.alternative.spa.fl_str_mv |
Cybersecurity: data holds the answer. |
title |
Ciberseguridad: los datos tienen la respuesta. |
spellingShingle |
Ciberseguridad: los datos tienen la respuesta. Machine learning Intelligent systems Cyber security Machine learning Expert systems (Computer science) Computer security Data protection Information technology Machine learning Intelligent systems Cyber security Aprendizaje automático (Inteligencia artificial) Sistemas expertos (Computadores) Seguridad informática Protección de datos Tecnología de la información http://id.loc.gov/authorities/subjects/sh85079324 http://id.loc.gov/authorities/subjects/sh85046450 http://id.loc.gov/authorities/subjects/sh90001862 http://id.loc.gov/authorities/subjects/sh85035859 http://id.loc.gov/authorities/subjects/sh87002293 Máquina de aprendizaje Teaching machines Protección de datos Data protection Inteligencia artificial Artificial intelligence Tecnología de la información Information technology http://vocabularies.unesco.org/thesaurus/concept3344 http://vocabularies.unesco.org/thesaurus/concept1147 http://vocabularies.unesco.org/thesaurus/concept3052 http://vocabularies.unesco.org/thesaurus/concept523 Aprendizaje Learning Tecnología de la seguridad Security technology Inteligencia artificial Artificial intelligence Máquinas capaces de aprender Machines capable of learning Protección de datos Data protection Sistemas cibernéticos Cyber systems Control automático Automatic control Aprendizaje Apprenticeship Seguridad Safety Inteligencia artificial Artificial intelligence Protección de datos Data protection Sistemas expertos Expert systems Datos en idioma de máquina Data in machine language Tecnología de la información Information technology O33 Technological Change: Choices and Consequences |
title_short |
Ciberseguridad: los datos tienen la respuesta. |
title_full |
Ciberseguridad: los datos tienen la respuesta. |
title_fullStr |
Ciberseguridad: los datos tienen la respuesta. |
title_full_unstemmed |
Ciberseguridad: los datos tienen la respuesta. |
title_sort |
Ciberseguridad: los datos tienen la respuesta. |
dc.creator.fl_str_mv |
Henao, Brayan Andrés Prada, Juan Sebastián Pérez Belalcázar, Andrés Felipe Bernal Tovar, Steven Gaviria Jaramillo, Julio César Ramírez, Ánderson Delgado Villarreal, Jhoan Steven Huertas Trujillo, David Alejandro Vargas Plaza, Brayan José Campaz Hurtado, Bayron Daymiro Díaz Monsalve, Juan David Gutiérrez Bolaños, Santiago Castillo Meneses, Cristhian Eduardo Zarama Luna, Kevin Gianmarco Díaz Cely, Javier Urcuqui López, Christian Camilo Navarro Cadavid, Andrés |
dc.contributor.advisor.none.fl_str_mv |
Urcuqui López, Christian Camilo Navarro Cadavid, Andrés |
dc.contributor.author.none.fl_str_mv |
Henao, Brayan Andrés Prada, Juan Sebastián Pérez Belalcázar, Andrés Felipe Bernal Tovar, Steven Gaviria Jaramillo, Julio César Ramírez, Ánderson Delgado Villarreal, Jhoan Steven Huertas Trujillo, David Alejandro Vargas Plaza, Brayan José Campaz Hurtado, Bayron Daymiro Díaz Monsalve, Juan David Gutiérrez Bolaños, Santiago Castillo Meneses, Cristhian Eduardo Zarama Luna, Kevin Gianmarco Díaz Cely, Javier Urcuqui López, Christian Camilo Navarro Cadavid, Andrés |
dc.contributor.role.spa.fl_str_mv |
Coordinadores |
dc.subject.spa.fl_str_mv |
Machine learning Intelligent systems Cyber security |
topic |
Machine learning Intelligent systems Cyber security Machine learning Expert systems (Computer science) Computer security Data protection Information technology Machine learning Intelligent systems Cyber security Aprendizaje automático (Inteligencia artificial) Sistemas expertos (Computadores) Seguridad informática Protección de datos Tecnología de la información http://id.loc.gov/authorities/subjects/sh85079324 http://id.loc.gov/authorities/subjects/sh85046450 http://id.loc.gov/authorities/subjects/sh90001862 http://id.loc.gov/authorities/subjects/sh85035859 http://id.loc.gov/authorities/subjects/sh87002293 Máquina de aprendizaje Teaching machines Protección de datos Data protection Inteligencia artificial Artificial intelligence Tecnología de la información Information technology http://vocabularies.unesco.org/thesaurus/concept3344 http://vocabularies.unesco.org/thesaurus/concept1147 http://vocabularies.unesco.org/thesaurus/concept3052 http://vocabularies.unesco.org/thesaurus/concept523 Aprendizaje Learning Tecnología de la seguridad Security technology Inteligencia artificial Artificial intelligence Máquinas capaces de aprender Machines capable of learning Protección de datos Data protection Sistemas cibernéticos Cyber systems Control automático Automatic control Aprendizaje Apprenticeship Seguridad Safety Inteligencia artificial Artificial intelligence Protección de datos Data protection Sistemas expertos Expert systems Datos en idioma de máquina Data in machine language Tecnología de la información Information technology O33 Technological Change: Choices and Consequences |
dc.subject.lcsh.spa.fl_str_mv |
Machine learning Expert systems (Computer science) Computer security Data protection Information technology |
dc.subject.proposal.spa.fl_str_mv |
Machine learning Intelligent systems Cyber security |
dc.subject.armarc.spa.fl_str_mv |
Aprendizaje automático (Inteligencia artificial) Sistemas expertos (Computadores) Seguridad informática Protección de datos Tecnología de la información |
dc.subject.lcshuri.spa.fl_str_mv |
http://id.loc.gov/authorities/subjects/sh85079324 http://id.loc.gov/authorities/subjects/sh85046450 http://id.loc.gov/authorities/subjects/sh90001862 http://id.loc.gov/authorities/subjects/sh85035859 http://id.loc.gov/authorities/subjects/sh87002293 |
dc.subject.unesco.spa.fl_str_mv |
Máquina de aprendizaje Teaching machines Protección de datos Data protection Inteligencia artificial Artificial intelligence Tecnología de la información Information technology |
dc.subject.unescouri.spa.fl_str_mv |
http://vocabularies.unesco.org/thesaurus/concept3344 http://vocabularies.unesco.org/thesaurus/concept1147 http://vocabularies.unesco.org/thesaurus/concept3052 http://vocabularies.unesco.org/thesaurus/concept523 |
dc.subject.spines.spa.fl_str_mv |
Aprendizaje Learning Tecnología de la seguridad Security technology Inteligencia artificial Artificial intelligence Máquinas capaces de aprender Machines capable of learning Protección de datos Data protection Sistemas cibernéticos Cyber systems Control automático Automatic control |
dc.subject.ocde.spa.fl_str_mv |
Aprendizaje Apprenticeship Seguridad Safety Inteligencia artificial Artificial intelligence Protección de datos Data protection Sistemas expertos Expert systems Datos en idioma de máquina Data in machine language Tecnología de la información Information technology |
dc.subject.jel.spa.fl_str_mv |
O33 Technological Change: Choices and Consequences |
description |
Este libro presenta la importancia de la información y la manera de utilizarla para el proceso de ciencia de datos, para luego introducir los fundamentos teóricos de ambas disciplinas y presentar su aplicación en ocho proyectos de investigación, los cuales buscan orientar al lector sobre cómo utilizar la inteligencia artificial tanto desde la perspectiva defensiva como en la ofensiva. En el aspecto defensivo, en el libro se aborda la realización de experimentos precisos para el desarrollo de modelos para la detección de malware en dispositivos Android, cryptojacking, deepfakes y botnets maliciosas; y en el enfoque ofensivo, se exploran modelos para la generación de contenido multimedia no legítimo y se introduce el concepto de aprendizaje seguro y la aplicación de adversarial machine learning como enfoque para encontrar los valores que permiten sesgar los resultados de un modelo de aprendizaje de máquina. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-09-19T20:17:55Z |
dc.date.available.none.fl_str_mv |
2022-09-19T20:17:55Z |
dc.date.issued.none.fl_str_mv |
2022-08-01 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/book |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2f33 |
dc.type.local.spa.fl_str_mv |
Libro |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
format |
http://purl.org/coar/resource_type/c_2f33 |
status_str |
publishedVersion |
dc.identifier.isbn.none.fl_str_mv |
9786287538788. |
dc.identifier.uri.none.fl_str_mv |
http://repository.icesi.edu.co/biblioteca_digital/handle/10906/95342 |
dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.18046/EUI/ee.4.2022 |
dc.identifier.instname.spa.fl_str_mv |
instname: Universidad Icesi |
dc.identifier.reponame.spa.fl_str_mv |
reponame: Biblioteca Digital |
dc.identifier.repourl.spa.fl_str_mv |
repourl: https://repository.icesi.edu.co/ |
identifier_str_mv |
9786287538788. instname: Universidad Icesi reponame: Biblioteca Digital repourl: https://repository.icesi.edu.co/ |
url |
http://repository.icesi.edu.co/biblioteca_digital/handle/10906/95342 https://doi.org/10.18046/EUI/ee.4.2022 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
270 páginas |
dc.format.medium.spa.fl_str_mv |
Digital |
dc.format.mimetype.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees |
dc.publisher.spa.fl_str_mv |
Universidad Icesi |
dc.publisher.place.spa.fl_str_mv |
Santiago de Cali |
institution |
Universidad ICESI |
bitstream.url.fl_str_mv |
http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/95342/2/license.txt http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/95342/1/urcuqui_ciberseguridad_todo_2022.pdf |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 0826b8afbbfc5b281a130e0348d7444c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital - Universidad icesi |
repository.mail.fl_str_mv |
cdcriollo@icesi.edu.co |
_version_ |
1814094909737533440 |
spelling |
Urcuqui López, Christian CamiloNavarro Cadavid, AndrésHenao, Brayan AndrésPrada, Juan SebastiánPérez Belalcázar, Andrés FelipeBernal Tovar, StevenGaviria Jaramillo, Julio CésarRamírez, ÁndersonDelgado Villarreal, Jhoan StevenHuertas Trujillo, David AlejandroVargas Plaza, Brayan JoséCampaz Hurtado, Bayron DaymiroDíaz Monsalve, Juan DavidGutiérrez Bolaños, SantiagoCastillo Meneses, Cristhian EduardoZarama Luna, Kevin GianmarcoDíaz Cely, JavierUrcuqui López, Christian CamiloNavarro Cadavid, AndrésCoordinadoresCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees2022-09-19T20:17:55Z2022-09-19T20:17:55Z2022-08-019786287538788.http://repository.icesi.edu.co/biblioteca_digital/handle/10906/95342https://doi.org/10.18046/EUI/ee.4.2022instname: Universidad Icesireponame: Biblioteca Digitalrepourl: https://repository.icesi.edu.co/Este libro presenta la importancia de la información y la manera de utilizarla para el proceso de ciencia de datos, para luego introducir los fundamentos teóricos de ambas disciplinas y presentar su aplicación en ocho proyectos de investigación, los cuales buscan orientar al lector sobre cómo utilizar la inteligencia artificial tanto desde la perspectiva defensiva como en la ofensiva. En el aspecto defensivo, en el libro se aborda la realización de experimentos precisos para el desarrollo de modelos para la detección de malware en dispositivos Android, cryptojacking, deepfakes y botnets maliciosas; y en el enfoque ofensivo, se exploran modelos para la generación de contenido multimedia no legítimo y se introduce el concepto de aprendizaje seguro y la aplicación de adversarial machine learning como enfoque para encontrar los valores que permiten sesgar los resultados de un modelo de aprendizaje de máquina.CONTENIDO: Los datos tienen la respuesta -- Marco conceptual -- Sistema para el estudio de ciberataques web -- Sistema de análisis de tráfico web para la detección de malware en dispositivos Android --Detección de cryptojacking a través del tráfico de red usando técnicas de machine learning -- Análisis de ventanas de tiempo para detectar el comportamiento de botnets -- Secure learning para detección de Android malware -- Secure learning y deep reinforcement learning para la detección de Android malware -- Método de detección de deepfake mediante técnicas de machine learning -- Sistema para la detección de deepfake de sonido.Incluye referencias bibliográficas.Edición especial.270 páginasDigitalpdfspaUniversidad IcesiSantiago de CaliEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Machine learningIntelligent systemsCyber securityMachine learningExpert systems (Computer science)Computer securityData protectionInformation technologyMachine learningIntelligent systemsCyber securityAprendizaje automático (Inteligencia artificial)Sistemas expertos (Computadores)Seguridad informáticaProtección de datosTecnología de la informaciónhttp://id.loc.gov/authorities/subjects/sh85079324http://id.loc.gov/authorities/subjects/sh85046450http://id.loc.gov/authorities/subjects/sh90001862http://id.loc.gov/authorities/subjects/sh85035859http://id.loc.gov/authorities/subjects/sh87002293Máquina de aprendizajeTeaching machinesProtección de datosData protectionInteligencia artificialArtificial intelligenceTecnología de la informaciónInformation technologyhttp://vocabularies.unesco.org/thesaurus/concept3344http://vocabularies.unesco.org/thesaurus/concept1147http://vocabularies.unesco.org/thesaurus/concept3052http://vocabularies.unesco.org/thesaurus/concept523AprendizajeLearningTecnología de la seguridadSecurity technologyInteligencia artificialArtificial intelligenceMáquinas capaces de aprenderMachines capable of learningProtección de datosData protectionSistemas cibernéticosCyber systemsControl automáticoAutomatic controlAprendizajeApprenticeshipSeguridadSafetyInteligencia artificialArtificial intelligenceProtección de datosData protectionSistemas expertosExpert systemsDatos en idioma de máquinaData in machine languageTecnología de la informaciónInformation technologyO33 Technological Change: Choices and ConsequencesCiberseguridad: los datos tienen la respuesta.Cybersecurity: data holds the answer.info:eu-repo/semantics/bookhttp://purl.org/coar/resource_type/c_2f33Libroinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Comunidad Universidad Icesi - InvestigadoresLICENSElicense.txtlicense.txttext/plain1748http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/95342/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALurcuqui_ciberseguridad_todo_2022.pdfurcuqui_ciberseguridad_todo_2022.pdfapplication/pdf20565557http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/95342/1/urcuqui_ciberseguridad_todo_2022.pdf0826b8afbbfc5b281a130e0348d7444cMD5110906/95342oai:repository.icesi.edu.co:10906/953422022-09-19 16:44:40.716Biblioteca Digital - Universidad icesicdcriollo@icesi.edu.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 |