Ciberseguridad: los datos, las semillas del caos
Este libro reporta los resultados de cinco proyecos que le dan continuidad a este proceso de investigación, los cuales se enmarcan en una reflesión fundamental: los datos, esos insumos que son cada día más útiles, más esenciales, entrañan el riesgo de crear el caos; evitarlo es función de la ciberse...
- Autores:
-
Quintero Fernández, Luisa Fernanda
Rivera Carrillo, Julián Andrés
Angulo Salvador, Juan Fernando
García Trujillo, Danna
Sarasti Taguado, Miguel Andrés
Arce Rendón, Alejandro
Samacá Burbano, Alexander
Torres Primero, Diego Andrés
Urcuqui, Christian Camilo
Navarro Cadavid, Andrés
- Tipo de recurso:
- Book
- Fecha de publicación:
- 2023
- Institución:
- Universidad ICESI
- Repositorio:
- Repositorio ICESI
- Idioma:
- spa
- OAI Identifier:
- oai:repository.icesi.edu.co:10906/106425
- Acceso en línea:
- http://repository.icesi.edu.co/biblioteca_digital/handle/10906/106425
https://doi.org/10.18046/EUI/ee.10.2023
- Palabra clave:
- Machine learning
Intelligent systems
Cyber security I.Tit
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
ICESI2_c30d0b61d8707326f36c3fa22a83a7b6 |
---|---|
oai_identifier_str |
oai:repository.icesi.edu.co:10906/106425 |
network_acronym_str |
ICESI2 |
network_name_str |
Repositorio ICESI |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ciberseguridad: los datos, las semillas del caos |
dc.title.alternative.spa.fl_str_mv |
Cybersecurity: data, the seeds of chaos |
title |
Ciberseguridad: los datos, las semillas del caos |
spellingShingle |
Ciberseguridad: los datos, las semillas del caos Machine learning Intelligent systems Cyber security I.Tit |
title_short |
Ciberseguridad: los datos, las semillas del caos |
title_full |
Ciberseguridad: los datos, las semillas del caos |
title_fullStr |
Ciberseguridad: los datos, las semillas del caos |
title_full_unstemmed |
Ciberseguridad: los datos, las semillas del caos |
title_sort |
Ciberseguridad: los datos, las semillas del caos |
dc.creator.fl_str_mv |
Quintero Fernández, Luisa Fernanda Rivera Carrillo, Julián Andrés Angulo Salvador, Juan Fernando García Trujillo, Danna Sarasti Taguado, Miguel Andrés Arce Rendón, Alejandro Samacá Burbano, Alexander Torres Primero, Diego Andrés Urcuqui, Christian Camilo Navarro Cadavid, Andrés |
dc.contributor.advisor.none.fl_str_mv |
Urcuqui, Christian Camilo Navarro Cadavid, Andrés |
dc.contributor.author.none.fl_str_mv |
Quintero Fernández, Luisa Fernanda Rivera Carrillo, Julián Andrés Angulo Salvador, Juan Fernando García Trujillo, Danna Sarasti Taguado, Miguel Andrés Arce Rendón, Alejandro Samacá Burbano, Alexander Torres Primero, Diego Andrés Urcuqui, Christian Camilo Navarro Cadavid, Andrés |
dc.subject.spa.fl_str_mv |
Machine learning Intelligent systems Cyber security I.Tit |
topic |
Machine learning Intelligent systems Cyber security I.Tit |
description |
Este libro reporta los resultados de cinco proyecos que le dan continuidad a este proceso de investigación, los cuales se enmarcan en una reflesión fundamental: los datos, esos insumos que son cada día más útiles, más esenciales, entrañan el riesgo de crear el caos; evitarlo es función de la ciberseguridad, por eso su desarroollo debe ser constante, no solo debe incorporar las nuevas tecnologías, sino intentar predecir cómo ellas podrían ser aprovechadas por los cibercriminales. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-09-28T19:58:32Z |
dc.date.available.none.fl_str_mv |
2023-09-28T19:58:32Z |
dc.date.issued.none.fl_str_mv |
2023-08-01 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/book |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2f33 |
dc.type.local.spa.fl_str_mv |
Libro |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
format |
http://purl.org/coar/resource_type/c_2f33 |
status_str |
publishedVersion |
dc.identifier.isbn.none.fl_str_mv |
9786287630154 |
dc.identifier.uri.none.fl_str_mv |
http://repository.icesi.edu.co/biblioteca_digital/handle/10906/106425 |
dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.18046/EUI/ee.10.2023 |
dc.identifier.instname.spa.fl_str_mv |
instname: Universidad Icesi |
dc.identifier.reponame.spa.fl_str_mv |
reponame: Biblioteca Digital |
dc.identifier.repourl.spa.fl_str_mv |
repourl: https://repository.icesi.edu.co/ |
identifier_str_mv |
9786287630154 instname: Universidad Icesi reponame: Biblioteca Digital repourl: https://repository.icesi.edu.co/ |
url |
http://repository.icesi.edu.co/biblioteca_digital/handle/10906/106425 https://doi.org/10.18046/EUI/ee.10.2023 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
150 páginas |
dc.format.medium.spa.fl_str_mv |
Digital |
dc.format.mimetype.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees. |
dc.publisher.spa.fl_str_mv |
Universidad Icesi |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Telemática |
dc.publisher.department.spa.fl_str_mv |
Tecnologías De Información Y Comunicaciones Tic |
dc.publisher.place.spa.fl_str_mv |
Santiago de Cali |
institution |
Universidad ICESI |
bitstream.url.fl_str_mv |
http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/106425/2/license.txt http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/106425/1/navarro_ciberseguridad_datos_2023.pdf |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 ac2f25a349d4d1be0de848a5f67fb362 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital - Universidad icesi |
repository.mail.fl_str_mv |
cdcriollo@icesi.edu.co |
_version_ |
1814094930983780352 |
spelling |
Urcuqui, Christian CamiloNavarro Cadavid, AndrésQuintero Fernández, Luisa FernandaRivera Carrillo, Julián AndrésAngulo Salvador, Juan FernandoGarcía Trujillo, DannaSarasti Taguado, Miguel AndrésArce Rendón, AlejandroSamacá Burbano, AlexanderTorres Primero, Diego AndrésUrcuqui, Christian CamiloNavarro Cadavid, AndrésCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.2023-09-28T19:58:32Z2023-09-28T19:58:32Z2023-08-019786287630154http://repository.icesi.edu.co/biblioteca_digital/handle/10906/106425https://doi.org/10.18046/EUI/ee.10.2023instname: Universidad Icesireponame: Biblioteca Digitalrepourl: https://repository.icesi.edu.co/Este libro reporta los resultados de cinco proyecos que le dan continuidad a este proceso de investigación, los cuales se enmarcan en una reflesión fundamental: los datos, esos insumos que son cada día más útiles, más esenciales, entrañan el riesgo de crear el caos; evitarlo es función de la ciberseguridad, por eso su desarroollo debe ser constante, no solo debe incorporar las nuevas tecnologías, sino intentar predecir cómo ellas podrían ser aprovechadas por los cibercriminales.150 páginasDigitalpdfspaUniversidad IcesiFacultad de IngenieríaIngeniería TelemáticaTecnologías De Información Y Comunicaciones TicSantiago de CaliEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Machine learningIntelligent systemsCyber security I.TitCiberseguridad: los datos, las semillas del caosCybersecurity: data, the seeds of chaosinfo:eu-repo/semantics/bookhttp://purl.org/coar/resource_type/c_2f33Libroinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Comunidad Universidad Icesi - InvestigadoresLICENSElicense.txtlicense.txttext/plain1748http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/106425/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALnavarro_ciberseguridad_datos_2023.pdfnavarro_ciberseguridad_datos_2023.pdfapplication/pdf17445497http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/106425/1/navarro_ciberseguridad_datos_2023.pdfac2f25a349d4d1be0de848a5f67fb362MD5110906/106425oai:repository.icesi.edu.co:10906/1064252023-09-28 14:58:35.449Biblioteca Digital - Universidad icesicdcriollo@icesi.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |