Ciberseguridad: los datos, las semillas del caos

Este libro reporta los resultados de cinco proyecos que le dan continuidad a este proceso de investigación, los cuales se enmarcan en una reflesión fundamental: los datos, esos insumos que son cada día más útiles, más esenciales, entrañan el riesgo de crear el caos; evitarlo es función de la ciberse...

Full description

Autores:
Quintero Fernández, Luisa Fernanda
Rivera Carrillo, Julián Andrés
Angulo Salvador, Juan Fernando
García Trujillo, Danna
Sarasti Taguado, Miguel Andrés
Arce Rendón, Alejandro
Samacá Burbano, Alexander
Torres Primero, Diego Andrés
Urcuqui, Christian Camilo
Navarro Cadavid, Andrés
Tipo de recurso:
Book
Fecha de publicación:
2023
Institución:
Universidad ICESI
Repositorio:
Repositorio ICESI
Idioma:
spa
OAI Identifier:
oai:repository.icesi.edu.co:10906/106425
Acceso en línea:
http://repository.icesi.edu.co/biblioteca_digital/handle/10906/106425
https://doi.org/10.18046/EUI/ee.10.2023
Palabra clave:
Machine learning
Intelligent systems
Cyber security I.Tit
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id ICESI2_c30d0b61d8707326f36c3fa22a83a7b6
oai_identifier_str oai:repository.icesi.edu.co:10906/106425
network_acronym_str ICESI2
network_name_str Repositorio ICESI
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad: los datos, las semillas del caos
dc.title.alternative.spa.fl_str_mv Cybersecurity: data, the seeds of chaos
title Ciberseguridad: los datos, las semillas del caos
spellingShingle Ciberseguridad: los datos, las semillas del caos
Machine learning
Intelligent systems
Cyber security I.Tit
title_short Ciberseguridad: los datos, las semillas del caos
title_full Ciberseguridad: los datos, las semillas del caos
title_fullStr Ciberseguridad: los datos, las semillas del caos
title_full_unstemmed Ciberseguridad: los datos, las semillas del caos
title_sort Ciberseguridad: los datos, las semillas del caos
dc.creator.fl_str_mv Quintero Fernández, Luisa Fernanda
Rivera Carrillo, Julián Andrés
Angulo Salvador, Juan Fernando
García Trujillo, Danna
Sarasti Taguado, Miguel Andrés
Arce Rendón, Alejandro
Samacá Burbano, Alexander
Torres Primero, Diego Andrés
Urcuqui, Christian Camilo
Navarro Cadavid, Andrés
dc.contributor.advisor.none.fl_str_mv Urcuqui, Christian Camilo
Navarro Cadavid, Andrés
dc.contributor.author.none.fl_str_mv Quintero Fernández, Luisa Fernanda
Rivera Carrillo, Julián Andrés
Angulo Salvador, Juan Fernando
García Trujillo, Danna
Sarasti Taguado, Miguel Andrés
Arce Rendón, Alejandro
Samacá Burbano, Alexander
Torres Primero, Diego Andrés
Urcuqui, Christian Camilo
Navarro Cadavid, Andrés
dc.subject.spa.fl_str_mv Machine learning
Intelligent systems
Cyber security I.Tit
topic Machine learning
Intelligent systems
Cyber security I.Tit
description Este libro reporta los resultados de cinco proyecos que le dan continuidad a este proceso de investigación, los cuales se enmarcan en una reflesión fundamental: los datos, esos insumos que son cada día más útiles, más esenciales, entrañan el riesgo de crear el caos; evitarlo es función de la ciberseguridad, por eso su desarroollo debe ser constante, no solo debe incorporar las nuevas tecnologías, sino intentar predecir cómo ellas podrían ser aprovechadas por los cibercriminales.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-09-28T19:58:32Z
dc.date.available.none.fl_str_mv 2023-09-28T19:58:32Z
dc.date.issued.none.fl_str_mv 2023-08-01
dc.type.spa.fl_str_mv info:eu-repo/semantics/book
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2f33
dc.type.local.spa.fl_str_mv Libro
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
format http://purl.org/coar/resource_type/c_2f33
status_str publishedVersion
dc.identifier.isbn.none.fl_str_mv 9786287630154
dc.identifier.uri.none.fl_str_mv http://repository.icesi.edu.co/biblioteca_digital/handle/10906/106425
dc.identifier.doi.none.fl_str_mv https://doi.org/10.18046/EUI/ee.10.2023
dc.identifier.instname.spa.fl_str_mv instname: Universidad Icesi
dc.identifier.reponame.spa.fl_str_mv reponame: Biblioteca Digital
dc.identifier.repourl.spa.fl_str_mv repourl: https://repository.icesi.edu.co/
identifier_str_mv 9786287630154
instname: Universidad Icesi
reponame: Biblioteca Digital
repourl: https://repository.icesi.edu.co/
url http://repository.icesi.edu.co/biblioteca_digital/handle/10906/106425
https://doi.org/10.18046/EUI/ee.10.2023
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 150 páginas
dc.format.medium.spa.fl_str_mv Digital
dc.format.mimetype.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.
dc.publisher.spa.fl_str_mv Universidad Icesi
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería Telemática
dc.publisher.department.spa.fl_str_mv Tecnologías De Información Y Comunicaciones Tic
dc.publisher.place.spa.fl_str_mv Santiago de Cali
institution Universidad ICESI
bitstream.url.fl_str_mv http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/106425/2/license.txt
http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/106425/1/navarro_ciberseguridad_datos_2023.pdf
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
ac2f25a349d4d1be0de848a5f67fb362
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Biblioteca Digital - Universidad icesi
repository.mail.fl_str_mv cdcriollo@icesi.edu.co
_version_ 1814094930983780352
spelling Urcuqui, Christian CamiloNavarro Cadavid, AndrésQuintero Fernández, Luisa FernandaRivera Carrillo, Julián AndrésAngulo Salvador, Juan FernandoGarcía Trujillo, DannaSarasti Taguado, Miguel AndrésArce Rendón, AlejandroSamacá Burbano, AlexanderTorres Primero, Diego AndrésUrcuqui, Christian CamiloNavarro Cadavid, AndrésCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.2023-09-28T19:58:32Z2023-09-28T19:58:32Z2023-08-019786287630154http://repository.icesi.edu.co/biblioteca_digital/handle/10906/106425https://doi.org/10.18046/EUI/ee.10.2023instname: Universidad Icesireponame: Biblioteca Digitalrepourl: https://repository.icesi.edu.co/Este libro reporta los resultados de cinco proyecos que le dan continuidad a este proceso de investigación, los cuales se enmarcan en una reflesión fundamental: los datos, esos insumos que son cada día más útiles, más esenciales, entrañan el riesgo de crear el caos; evitarlo es función de la ciberseguridad, por eso su desarroollo debe ser constante, no solo debe incorporar las nuevas tecnologías, sino intentar predecir cómo ellas podrían ser aprovechadas por los cibercriminales.150 páginasDigitalpdfspaUniversidad IcesiFacultad de IngenieríaIngeniería TelemáticaTecnologías De Información Y Comunicaciones TicSantiago de CaliEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Machine learningIntelligent systemsCyber security I.TitCiberseguridad: los datos, las semillas del caosCybersecurity: data, the seeds of chaosinfo:eu-repo/semantics/bookhttp://purl.org/coar/resource_type/c_2f33Libroinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Comunidad Universidad Icesi - InvestigadoresLICENSElicense.txtlicense.txttext/plain1748http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/106425/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALnavarro_ciberseguridad_datos_2023.pdfnavarro_ciberseguridad_datos_2023.pdfapplication/pdf17445497http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/106425/1/navarro_ciberseguridad_datos_2023.pdfac2f25a349d4d1be0de848a5f67fb362MD5110906/106425oai:repository.icesi.edu.co:10906/1064252023-09-28 14:58:35.449Biblioteca Digital - Universidad icesicdcriollo@icesi.edu.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