Ciberseguridad : un enfoque desde la ciencia de datos /

La creatividad y la creciente capacidad tecnol�ogica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la informaci�on sea una tarea cada vez m�as compleja. Las metodolog�ias tradicionales, como los sistemas determin�isticos basados en perfiles y firmas,...

Descripción completa

Detalles Bibliográficos
Autor principal: Camilo Urcuqui, Christian (autor.)
Otros Autores: Garc�ia Pe�na, Melisa (autor.), Navarro Cadavidad, Andr�es (autor.), Osorio Quintero, Jos�e Luis (autor.)
Formato: Libro electrónico
Lenguaje:Español
Publicado: Cali : Editorial Universidad Icesi, 2018.
Materias:
Acceso en línea:https://elibro.net/ereader/ufasta/120435
Aporte de:Registro referencial: Solicitar el recurso aquí
LEADER 05558nam a2200433 i 4500
001 ELB120435
003 FINmELB
005 20241223193915.0
006 m o d |
007 cr cnu||||||||
008 210622s2018 sp ob 000 0 spa d
020 |a 9781512973891  |q (e-book) 
020 |z 9789588936550 
040 |a FINmELB  |b spa  |e rda  |c FINmELB 
050 4 |a QA76.9.H85  |b C365 2018 
080 |a 004.056.5 
082 0 4 |a 006  |2 23 
100 1 |a Camilo Urcuqui, Christian,  |e autor. 
245 1 0 |a Ciberseguridad :  |b un enfoque desde la ciencia de datos /  |c Christian Camilo Urcuqui Melisa Garc�ia Pe�na Jos�e Luis Osorio Quintero Andr�es Navarro Cadavidad. 
264 1 |a Cali :  |b Editorial Universidad Icesi,  |c 2018. 
300 |a 1 recurso en l�inea (86 p�aginas) 
336 |a texto  |b txt  |2 rdacontent/spa 
337 |a computadora  |b c  |2 rdamedia/spa 
338 |a recurso en l�inea  |b cr  |2 rdacarrier/spa 
504 |a Incluye referencias. 
505 0 |a P�AGINA LEGAL -- TABLA DE CONTENIDO -- �INDICE DE TABLAS -- TABLA 1. M�ETODOS PARA EL AN�ALISIS DE AMENAZAS (...) -- TABLA 2. CICLO DE VIDA DE LA ANAL�ITICA DE DATOS EN BIG (...) -- TABLA 3. MEDIDAS DE EVALUACI�ON DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...) -- TABLA 4. MEDIDAS DE CONFUSI�ON PARA PROBLEMAS DE DOS (...) -- TABLA 5. MEDIDAS DE DESEMPE�NO PARA PROBLEMAS DE DOS (...) -- TABLA 6. ALGORITMOS DE CLASIFICACI�ON -- TABLA 7. ARQUITECTURA DE ANDROID -- TABLA 8. DESEMPE�NO DE LOS CLASIFICADORES DE (...) -- TABLA 9. DESEMPE�NO DE LOS CLASIFICADORES DE BAGGING -- TABLA 10. DESEMPE�NO DE LOS CLASIFICADORES DE KNN -- TABLA 11. DESEMPE�NO DE LOS CLASIFICADORES DE SVM -- TABLA 12. DESEMPE�NO DE LOS CLASIFICADORES DE (...) -- TABLA 13. DESEMPE�NO INDIVIDUAL DE LOS SEIS (...) -- TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES - (...) -- TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...) -- TABLA 16. DESEMPE�NO EN LA PRUEBA DE GENERALIZACI�ON -- TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...) -- TABLA 18. CARACTER�ISTICAS DE LA CAPA DE APLICACIONES -- TABLA 19. CARACTER�ISTICAS DE LA CAPA DE RED -- TABLA 20. CARACTER�ISTICAS - CAPA DE APLICACI�ON -- TABLA 21. CARACTER�ISTICAS - CAPA DE RED -- TABLA 22. EJEMPLO DE MATRIZ DE DATOS -- TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY -- TABLA 24.FRECUENCIA DE LOS DATOS NO NUM�ERICOS DE LA CAPA DE (...) -- TABLA 25. PROMEDIO DE LOS DATOS NUM�ERICOS DE LA CAPA DE (...) -- TABLA 26. PROMEDIO DE LOS DATOS NUM�ERICOS DE LA CAPA (...) -- TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...) -- TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTER�ISTICAS OBTENIDAS (...) -- TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...) -- �INDICE DE FIGURAS -- FIGURA 1. ANDROID SOFTWARE STACK [18] -- FIGURA 2. ARQUITECTURA DE SAFE CANDY -- FIGURA 3. MARCO DE TRABAJO PARA EL AN�ALISIS EST�ATICO -- FIGURA 4. RESULTADOS: �AREA BAJO LA CURVA -- FIGURA 5. GENERALIZACI�ON: �AREA BAJO LA CURVA -- FIGURA 6. MARCO DE TRABAJO PARA DETECCI�ON DE P�AGINAS (...) -- FIGURA 7. CORRELACI�ON DE LOS DATOS BENIGNOS DE LA CAPA (...) -- FIGURA 8. CORRELACI�ON DE LOS DATOS MALICIOSOS DE LA CAPA (...) -- FIGURA 9. CORRELACI�ON DE LOS DATOS BENIGNOS DE LA CAPA DE (...) -- FIGURA 10. CORRELACI�ON DE LOS DATOS MALICIOSOS DE LA CAPA DE (...) -- FIGURA 11. PROCESO DE APLICACI�ON DE LA CIENCIA DE DATOS EN (...) -- RESUMEN -- PRESENTACI�ON -- CIBERSEGURIDAD Y CIENCIA DE DATOS -- INTRODUCCI�ON -- CIBERSEGURIDAD -- CIENCIA DE DATOS -- MACHINE LEARNING -- CIENCIA DE DATOS Y CIBERSEGURIDAD -- CIBERSEGURIDAD EN ANDROID -- ESTADO DEL ARTE -- METODOLOG�IA -- TRABAJO FUTURO -- CIBERSEGURIDAD EN APLICACIONES WEB -- ESTADO DEL ARTE -- METODOLOG�IA -- EXPERIMENTO -- RESULTADOS -- AN�ALISIS -- TRABAJO FUTURO -- A PARTIR DE LAS LECCIONES APRENDIDAS -- APLICACI�ON DE LA CIENCIA DE DATOS AL AN�ALISIS (...) -- CONJUNTOS DE DATOS -- UN CAMINO PROMETEDOR -- REFERENCIAS. 
520 |a La creatividad y la creciente capacidad tecnol�ogica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la informaci�on sea una tarea cada vez m�as compleja. Las metodolog�ias tradicionales, como los sistemas determin�isticos basados en perfiles y firmas, y los an�alisis descriptivos y diagn�osticos, ya no son suficientes, por lo que es necesario probar con t�ecnicas m�as complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento base para la construcci�on de un framework, con las actividades necesarias para el entrenamiento y la evaluaci�on de modelos de machine learning, �util para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas. 
588 |a Descripci�on basada en metadatos suministrados por el editor y otras fuentes. 
590 |a Recurso electr�onico. Santa Fe, Arg.: elibro, 2021. Disponible v�ia World Wide Web. El acceso puede estar limitado para las bibliotecas afiliadas a elibro. 
650 4 |a Seguridad de la informaci�on. 
650 0 |a Computer security. 
655 4 |a Libros electr�onicos. 
700 1 |a Garc�ia Pe�na, Melisa,  |e autor. 
700 1 |a Navarro Cadavidad, Andr�es,  |e autor. 
700 1 |a Osorio Quintero, Jos�e Luis,  |e autor. 
797 2 |a elibro, Corp. 
856 4 0 |u https://elibro.net/ereader/ufasta/120435 
035 |a (OCoLC)1261027767 
999 |c 128022  |d 128022