Por favor, use este identificador para citar o enlazar este ítem: http://repository.icesi.edu.co/biblioteca_digital/handle/10906/95342
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorUrcuqui López, Christian Camilo-
dc.contributor.advisorNavarro Cadavid, Andrés-
dc.contributor.authorHenao, Brayan Andrés-
dc.contributor.authorPrada, Juan Sebastián-
dc.contributor.authorPérez Belalcázar, Andrés Felipe-
dc.contributor.authorBernal Tovar, Steven-
dc.contributor.authorGaviria Jaramillo, Julio César-
dc.contributor.authorRamírez, Ánderson-
dc.contributor.authorDelgado Villarreal, Jhoan Steven-
dc.contributor.authorHuertas Trujillo, David Alejandro-
dc.contributor.authorVargas Plaza, Brayan José-
dc.contributor.authorCampaz Hurtado, Bayron Daymiro-
dc.contributor.authorDíaz Monsalve, Juan David-
dc.contributor.authorGutiérrez Bolaños, Santiago-
dc.contributor.authorCastillo Meneses, Cristhian Eduardo-
dc.contributor.authorZarama Luna, Kevin Gianmarco-
dc.contributor.authorDíaz Cely, Javier-
dc.contributor.authorUrcuqui López, Christian Camilo-
dc.contributor.authorNavarro Cadavid, Andrés-
dc.coverage.spatialCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degreesspa
dc.date.accessioned2022-09-19T20:17:55Z-
dc.date.available2022-09-19T20:17:55Z-
dc.date.issued2022-08-01-
dc.identifier.isbn9786287538788.-
dc.identifier.urihttp://repository.icesi.edu.co/biblioteca_digital/handle/10906/95342-
dc.description.abstractEste libro presenta la importancia de la información y la manera de utilizarla para el proceso de ciencia de datos, para luego introducir los fundamentos teóricos de ambas disciplinas y presentar su aplicación en ocho proyectos de investigación, los cuales buscan orientar al lector sobre cómo utilizar la inteligencia artificial tanto desde la perspectiva defensiva como en la ofensiva. En el aspecto defensivo, en el libro se aborda la realización de experimentos precisos para el desarrollo de modelos para la detección de malware en dispositivos Android, cryptojacking, deepfakes y botnets maliciosas; y en el enfoque ofensivo, se exploran modelos para la generación de contenido multimedia no legítimo y se introduce el concepto de aprendizaje seguro y la aplicación de adversarial machine learning como enfoque para encontrar los valores que permiten sesgar los resultados de un modelo de aprendizaje de máquina.spa
dc.description.tableofcontentsCONTENIDO: Los datos tienen la respuesta -- Marco conceptual -- Sistema para el estudio de ciberataques web -- Sistema de análisis de tráfico web para la detección de malware en dispositivos Android --Detección de cryptojacking a través del tráfico de red usando técnicas de machine learning -- Análisis de ventanas de tiempo para detectar el comportamiento de botnets -- Secure learning para detección de Android malware -- Secure learning y deep reinforcement learning para la detección de Android malware -- Método de detección de deepfake mediante técnicas de machine learning -- Sistema para la detección de deepfake de sonido.spa
dc.format.extent270 páginasspa
dc.format.mediumDigitalspa
dc.format.mimetypepdfspa
dc.language.isospaspa
dc.publisherUniversidad Icesispa
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectMachine learningspa
dc.subjectIntelligent systemsspa
dc.subjectCyber securityspa
dc.subject.lcshMachine learningspa
dc.subject.lcshExpert systems (Computer science)spa
dc.subject.lcshComputer securityspa
dc.subject.lcshData protectionspa
dc.subject.lcshInformation technologyspa
dc.titleCiberseguridad: los datos tienen la respuesta.spa
dc.title.alternativeCybersecurity: data holds the answer.spa
dc.typeinfo:eu-repo/semantics/bookspa
dc.audienceComunidad Universidad Icesi - Investigadoresspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.contributor.roleCoordinadoresspa
dc.description.bibliographyIncluye referencias bibliográficas.spa
dc.identifier.doihttps://doi.org/10.18046/EUI/ee.4.2022-
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)-
dc.publisher.placeSantiago de Calispa
dc.subject.proposalMachine learningspa
dc.subject.proposalIntelligent systemsspa
dc.subject.proposalCyber securityspa
dc.subject.armarcAprendizaje automático (Inteligencia artificial)spa
dc.subject.armarcSistemas expertos (Computadores)spa
dc.subject.armarcSeguridad informáticaspa
dc.subject.armarcProtección de datosspa
dc.subject.armarcTecnología de la informaciónspa
dc.subject.lcshurihttp://id.loc.gov/authorities/subjects/sh85079324spa
dc.subject.lcshurihttp://id.loc.gov/authorities/subjects/sh85046450spa
dc.subject.lcshurihttp://id.loc.gov/authorities/subjects/sh90001862spa
dc.subject.lcshurihttp://id.loc.gov/authorities/subjects/sh85035859spa
dc.subject.lcshurihttp://id.loc.gov/authorities/subjects/sh87002293spa
dc.subject.unescoMáquina de aprendizajespa
dc.subject.unescoTeaching machinesspa
dc.subject.unescoProtección de datosspa
dc.subject.unescoData protectionspa
dc.subject.unescoInteligencia artificialspa
dc.subject.unescoArtificial intelligencespa
dc.subject.unescoTecnología de la informaciónspa
dc.subject.unescoInformation technologyspa
dc.subject.unescourihttp://vocabularies.unesco.org/thesaurus/concept3344spa
dc.subject.unescourihttp://vocabularies.unesco.org/thesaurus/concept1147spa
dc.subject.unescourihttp://vocabularies.unesco.org/thesaurus/concept3052spa
dc.subject.unescourihttp://vocabularies.unesco.org/thesaurus/concept523spa
dc.subject.spinesAprendizajespa
dc.subject.spinesLearningspa
dc.subject.spinesTecnología de la seguridadspa
dc.subject.spinesSecurity technologyspa
dc.subject.spinesInteligencia artificialspa
dc.subject.spinesArtificial intelligencespa
dc.subject.spinesMáquinas capaces de aprenderspa
dc.subject.spinesMachines capable of learningspa
dc.subject.spinesProtección de datosspa
dc.subject.spinesData protectionspa
dc.subject.spinesSistemas cibernéticosspa
dc.subject.spinesCyber systemsspa
dc.subject.spinesControl automáticospa
dc.subject.spinesAutomatic controlspa
dc.subject.ocdeAprendizajespa
dc.subject.ocdeApprenticeshipspa
dc.subject.ocdeSeguridadspa
dc.subject.ocdeSafetyspa
dc.subject.ocdeInteligencia artificialspa
dc.subject.ocdeArtificial intelligencespa
dc.subject.ocdeProtección de datosspa
dc.subject.ocdeData protectionspa
dc.subject.ocdeSistemas expertosspa
dc.subject.ocdeExpert systemsspa
dc.subject.ocdeDatos en idioma de máquinaspa
dc.subject.ocdeData in machine languagespa
dc.subject.ocdeTecnología de la informaciónspa
dc.subject.ocdeInformation technologyspa
dc.subject.jelO33 Technological Change: Choices and Consequencesspa
dc.type.coarhttp://purl.org/coar/resource_type/c_2f33spa
dc.type.localLibrospa
dc.identifier.instnameinstname: Universidad Icesispa
dc.identifier.reponamereponame: Biblioteca Digitalspa
dc.identifier.repourlrepourl: https://repository.icesi.edu.co/spa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.description.editionEdición especial.spa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
Aparece en las colecciones: Telecomunicaciones - Monográfico

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
urcuqui_ciberseguridad_todo_2022.pdf20.08 MBAdobe PDFVisualizar/Abrir




Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons