Por favor, use este identificador para citar o enlazar este ítem:
http://repository.icesi.edu.co/biblioteca_digital/handle/10906/95342
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Urcuqui López, Christian Camilo | - |
dc.contributor.advisor | Navarro Cadavid, Andrés | - |
dc.contributor.author | Henao, Brayan Andrés | - |
dc.contributor.author | Prada, Juan Sebastián | - |
dc.contributor.author | Pérez Belalcázar, Andrés Felipe | - |
dc.contributor.author | Bernal Tovar, Steven | - |
dc.contributor.author | Gaviria Jaramillo, Julio César | - |
dc.contributor.author | Ramírez, Ánderson | - |
dc.contributor.author | Delgado Villarreal, Jhoan Steven | - |
dc.contributor.author | Huertas Trujillo, David Alejandro | - |
dc.contributor.author | Vargas Plaza, Brayan José | - |
dc.contributor.author | Campaz Hurtado, Bayron Daymiro | - |
dc.contributor.author | Díaz Monsalve, Juan David | - |
dc.contributor.author | Gutiérrez Bolaños, Santiago | - |
dc.contributor.author | Castillo Meneses, Cristhian Eduardo | - |
dc.contributor.author | Zarama Luna, Kevin Gianmarco | - |
dc.contributor.author | Díaz Cely, Javier | - |
dc.contributor.author | Urcuqui López, Christian Camilo | - |
dc.contributor.author | Navarro Cadavid, Andrés | - |
dc.coverage.spatial | Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees | spa |
dc.date.accessioned | 2022-09-19T20:17:55Z | - |
dc.date.available | 2022-09-19T20:17:55Z | - |
dc.date.issued | 2022-08-01 | - |
dc.identifier.isbn | 9786287538788. | - |
dc.identifier.uri | http://repository.icesi.edu.co/biblioteca_digital/handle/10906/95342 | - |
dc.description.abstract | Este libro presenta la importancia de la información y la manera de utilizarla para el proceso de ciencia de datos, para luego introducir los fundamentos teóricos de ambas disciplinas y presentar su aplicación en ocho proyectos de investigación, los cuales buscan orientar al lector sobre cómo utilizar la inteligencia artificial tanto desde la perspectiva defensiva como en la ofensiva. En el aspecto defensivo, en el libro se aborda la realización de experimentos precisos para el desarrollo de modelos para la detección de malware en dispositivos Android, cryptojacking, deepfakes y botnets maliciosas; y en el enfoque ofensivo, se exploran modelos para la generación de contenido multimedia no legítimo y se introduce el concepto de aprendizaje seguro y la aplicación de adversarial machine learning como enfoque para encontrar los valores que permiten sesgar los resultados de un modelo de aprendizaje de máquina. | spa |
dc.description.tableofcontents | CONTENIDO: Los datos tienen la respuesta -- Marco conceptual -- Sistema para el estudio de ciberataques web -- Sistema de análisis de tráfico web para la detección de malware en dispositivos Android --Detección de cryptojacking a través del tráfico de red usando técnicas de machine learning -- Análisis de ventanas de tiempo para detectar el comportamiento de botnets -- Secure learning para detección de Android malware -- Secure learning y deep reinforcement learning para la detección de Android malware -- Método de detección de deepfake mediante técnicas de machine learning -- Sistema para la detección de deepfake de sonido. | spa |
dc.format.extent | 270 páginas | spa |
dc.format.medium | Digital | spa |
dc.format.mimetype | spa | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Icesi | spa |
dc.rights | EL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor. | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | - |
dc.subject | Machine learning | spa |
dc.subject | Intelligent systems | spa |
dc.subject | Cyber security | spa |
dc.subject.lcsh | Machine learning | spa |
dc.subject.lcsh | Expert systems (Computer science) | spa |
dc.subject.lcsh | Computer security | spa |
dc.subject.lcsh | Data protection | spa |
dc.subject.lcsh | Information technology | spa |
dc.title | Ciberseguridad: los datos tienen la respuesta. | spa |
dc.title.alternative | Cybersecurity: data holds the answer. | spa |
dc.type | info:eu-repo/semantics/book | spa |
dc.audience | Comunidad Universidad Icesi - Investigadores | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.contributor.role | Coordinadores | spa |
dc.description.bibliography | Incluye referencias bibliográficas. | spa |
dc.identifier.doi | https://doi.org/10.18046/EUI/ee.4.2022 | - |
dc.rights.license | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | - |
dc.publisher.place | Santiago de Cali | spa |
dc.subject.proposal | Machine learning | spa |
dc.subject.proposal | Intelligent systems | spa |
dc.subject.proposal | Cyber security | spa |
dc.subject.armarc | Aprendizaje automático (Inteligencia artificial) | spa |
dc.subject.armarc | Sistemas expertos (Computadores) | spa |
dc.subject.armarc | Seguridad informática | spa |
dc.subject.armarc | Protección de datos | spa |
dc.subject.armarc | Tecnología de la información | spa |
dc.subject.lcshuri | http://id.loc.gov/authorities/subjects/sh85079324 | spa |
dc.subject.lcshuri | http://id.loc.gov/authorities/subjects/sh85046450 | spa |
dc.subject.lcshuri | http://id.loc.gov/authorities/subjects/sh90001862 | spa |
dc.subject.lcshuri | http://id.loc.gov/authorities/subjects/sh85035859 | spa |
dc.subject.lcshuri | http://id.loc.gov/authorities/subjects/sh87002293 | spa |
dc.subject.unesco | Máquina de aprendizaje | spa |
dc.subject.unesco | Teaching machines | spa |
dc.subject.unesco | Protección de datos | spa |
dc.subject.unesco | Data protection | spa |
dc.subject.unesco | Inteligencia artificial | spa |
dc.subject.unesco | Artificial intelligence | spa |
dc.subject.unesco | Tecnología de la información | spa |
dc.subject.unesco | Information technology | spa |
dc.subject.unescouri | http://vocabularies.unesco.org/thesaurus/concept3344 | spa |
dc.subject.unescouri | http://vocabularies.unesco.org/thesaurus/concept1147 | spa |
dc.subject.unescouri | http://vocabularies.unesco.org/thesaurus/concept3052 | spa |
dc.subject.unescouri | http://vocabularies.unesco.org/thesaurus/concept523 | spa |
dc.subject.spines | Aprendizaje | spa |
dc.subject.spines | Learning | spa |
dc.subject.spines | Tecnología de la seguridad | spa |
dc.subject.spines | Security technology | spa |
dc.subject.spines | Inteligencia artificial | spa |
dc.subject.spines | Artificial intelligence | spa |
dc.subject.spines | Máquinas capaces de aprender | spa |
dc.subject.spines | Machines capable of learning | spa |
dc.subject.spines | Protección de datos | spa |
dc.subject.spines | Data protection | spa |
dc.subject.spines | Sistemas cibernéticos | spa |
dc.subject.spines | Cyber systems | spa |
dc.subject.spines | Control automático | spa |
dc.subject.spines | Automatic control | spa |
dc.subject.ocde | Aprendizaje | spa |
dc.subject.ocde | Apprenticeship | spa |
dc.subject.ocde | Seguridad | spa |
dc.subject.ocde | Safety | spa |
dc.subject.ocde | Inteligencia artificial | spa |
dc.subject.ocde | Artificial intelligence | spa |
dc.subject.ocde | Protección de datos | spa |
dc.subject.ocde | Data protection | spa |
dc.subject.ocde | Sistemas expertos | spa |
dc.subject.ocde | Expert systems | spa |
dc.subject.ocde | Datos en idioma de máquina | spa |
dc.subject.ocde | Data in machine language | spa |
dc.subject.ocde | Tecnología de la información | spa |
dc.subject.ocde | Information technology | spa |
dc.subject.jel | O33 Technological Change: Choices and Consequences | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_2f33 | spa |
dc.type.local | Libro | spa |
dc.identifier.instname | instname: Universidad Icesi | spa |
dc.identifier.reponame | reponame: Biblioteca Digital | spa |
dc.identifier.repourl | repourl: https://repository.icesi.edu.co/ | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dc.description.edition | Edición especial. | spa |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
Aparece en las colecciones: | Telecomunicaciones - Monográfico |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
urcuqui_ciberseguridad_todo_2022.pdf | 20.08 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons