Ciberseguridad : un enfoque desde la ciencia de datos /
La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas,...
Guardado en:
Autor principal: | |
---|---|
Otros Autores: | , , |
Formato: | Libro electrónico |
Lenguaje: | Español |
Publicado: |
Cali :
Editorial Universidad Icesi,
2018.
|
Materias: | |
Acceso en línea: | https://elibro.net/ereader/siduncu/120435 |
LEADER | 05454nam a2200421 i 4500 | ||
---|---|---|---|
001 | ELB120435 | ||
003 | FINmELB | ||
005 | 20210622101111.0 | ||
006 | m o d | | ||
007 | cr cnu|||||||| | ||
008 | 210622s2018 sp ob 000 0 spa d | ||
020 | |a 9781512973891 |q (e-book) | ||
020 | |z 9789588936550 | ||
040 | |a FINmELB |b spa |e rda |c FINmELB | ||
050 | 4 | |a QA76.9.H85 |b C365 2018 | |
080 | |a 004.056.5 | ||
082 | 0 | 4 | |a 006 |2 23 |
100 | 1 | |a Camilo Urcuqui, Christian, |e autor. | |
245 | 1 | 0 | |a Ciberseguridad : |b un enfoque desde la ciencia de datos / |c Christian Camilo Urcuqui Melisa García Peña José Luis Osorio Quintero Andrés Navarro Cadavidad. |
264 | 1 | |a Cali : |b Editorial Universidad Icesi, |c 2018. | |
300 | |a 1 recurso en línea (86 páginas) | ||
336 | |a texto |b txt |2 rdacontent/spa | ||
337 | |a computadora |b c |2 rdamedia/spa | ||
338 | |a recurso en línea |b cr |2 rdacarrier/spa | ||
504 | |a Incluye referencias. | ||
505 | 0 | |a PÁGINA LEGAL -- TABLA DE CONTENIDO -- ÍNDICE DE TABLAS -- TABLA 1. MÉTODOS PARA EL ANÁLISIS DE AMENAZAS (...) -- TABLA 2. CICLO DE VIDA DE LA ANALÍTICA DE DATOS EN BIG (...) -- TABLA 3. MEDIDAS DE EVALUACIÓN DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...) -- TABLA 4. MEDIDAS DE CONFUSIÓN PARA PROBLEMAS DE DOS (...) -- TABLA 5. MEDIDAS DE DESEMPEÑO PARA PROBLEMAS DE DOS (...) -- TABLA 6. ALGORITMOS DE CLASIFICACIÓN -- TABLA 7. ARQUITECTURA DE ANDROID -- TABLA 8. DESEMPEÑO DE LOS CLASIFICADORES DE (...) -- TABLA 9. DESEMPEÑO DE LOS CLASIFICADORES DE BAGGING -- TABLA 10. DESEMPEÑO DE LOS CLASIFICADORES DE KNN -- TABLA 11. DESEMPEÑO DE LOS CLASIFICADORES DE SVM -- TABLA 12. DESEMPEÑO DE LOS CLASIFICADORES DE (...) -- TABLA 13. DESEMPEÑO INDIVIDUAL DE LOS SEIS (...) -- TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES - (...) -- TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...) -- TABLA 16. DESEMPEÑO EN LA PRUEBA DE GENERALIZACIÓN -- TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...) -- TABLA 18. CARACTERÍSTICAS DE LA CAPA DE APLICACIONES -- TABLA 19. CARACTERÍSTICAS DE LA CAPA DE RED -- TABLA 20. CARACTERÍSTICAS - CAPA DE APLICACIÓN -- TABLA 21. CARACTERÍSTICAS - CAPA DE RED -- TABLA 22. EJEMPLO DE MATRIZ DE DATOS -- TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY -- TABLA 24.FRECUENCIA DE LOS DATOS NO NUMÉRICOS DE LA CAPA DE (...) -- TABLA 25. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA DE (...) -- TABLA 26. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA (...) -- TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...) -- TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTERÍSTICAS OBTENIDAS (...) -- TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...) -- ÍNDICE DE FIGURAS -- FIGURA 1. ANDROID SOFTWARE STACK [18] -- FIGURA 2. ARQUITECTURA DE SAFE CANDY -- FIGURA 3. MARCO DE TRABAJO PARA EL ANÁLISIS ESTÁTICO -- FIGURA 4. RESULTADOS: ÁREA BAJO LA CURVA -- FIGURA 5. GENERALIZACIÓN: ÁREA BAJO LA CURVA -- FIGURA 6. MARCO DE TRABAJO PARA DETECCIÓN DE PÁGINAS (...) -- FIGURA 7. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA (...) -- FIGURA 8. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA (...) -- FIGURA 9. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA DE (...) -- FIGURA 10. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA DE (...) -- FIGURA 11. PROCESO DE APLICACIÓN DE LA CIENCIA DE DATOS EN (...) -- RESUMEN -- PRESENTACIÓN -- CIBERSEGURIDAD Y CIENCIA DE DATOS -- INTRODUCCIÓN -- CIBERSEGURIDAD -- CIENCIA DE DATOS -- MACHINE LEARNING -- CIENCIA DE DATOS Y CIBERSEGURIDAD -- CIBERSEGURIDAD EN ANDROID -- ESTADO DEL ARTE -- METODOLOGÍA -- TRABAJO FUTURO -- CIBERSEGURIDAD EN APLICACIONES WEB -- ESTADO DEL ARTE -- METODOLOGÍA -- EXPERIMENTO -- RESULTADOS -- ANÁLISIS -- TRABAJO FUTURO -- A PARTIR DE LAS LECCIONES APRENDIDAS -- APLICACIÓN DE LA CIENCIA DE DATOS AL ANÁLISIS (...) -- CONJUNTOS DE DATOS -- UN CAMINO PROMETEDOR -- REFERENCIAS. | |
520 | |a La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento base para la construcción de un framework, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas. | ||
588 | |a Descripción basada en metadatos suministrados por el editor y otras fuentes. | ||
590 | |a Recurso electrónico. Santa Fe, Arg.: elibro, 2021. Disponible vía World Wide Web. El acceso puede estar limitado para las bibliotecas afiliadas a elibro. | ||
650 | 4 | |a Seguridad de la información. | |
650 | 0 | |a Computer security. | |
655 | 4 | |a Libros electrónicos. | |
700 | 1 | |a García Peña, Melisa, |e autor. | |
700 | 1 | |a Navarro Cadavidad, Andrés, |e autor. | |
700 | 1 | |a Osorio Quintero, José Luis, |e autor. | |
797 | 2 | |a elibro, Corp. | |
856 | 4 | 0 | |u https://elibro.net/ereader/siduncu/120435 |
035 | \ | \ | |a (OCoLC)1261027767 |