Por favor, use este identificador para citar o enlazar este ítem: http://repository.icesi.edu.co/biblioteca_digital/handle/10906/84046
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorUrcuqui López., Christian Camilospa
dc.contributor.authorNavarro Cadavid, Andrésspa
dc.contributor.authorOsorio Quintero, José Luisspa
dc.contributor.authorGarcía Peña, Melisaspa
dc.coverage.spatialCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.spa
dc.date.accessioned2019-01-14T21:51:24Z-
dc.date.available2019-01-14T21:51:24Z-
dc.date.issued2018-12-01-
dc.identifier.govdochttps://doi.org/10.18046/EUI/ee.4.2018-
dc.identifier.isbn9789588936550-
dc.identifier.urihttp://repository.icesi.edu.co/biblioteca_digital/handle/10906/84046-
dc.description.abstractLa creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento –base para la construcción de un framework–, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas.spa
dc.format.extent86 páginasspa
dc.format.mediumDigitalspa
dc.language.isospaspa
dc.publisherUniversidad Icesispa
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectCiberseguridadspa
dc.subjectCienciasspa
dc.subjectDatosspa
dc.subjectMachine learningspa
dc.subjectTecnología de la información y la comunicación (TIC)spa
dc.titleCiberseguridad: un enfoque desde la ciencia de datos - Primera ediciónspa
dc.title.alternativeCybersecurity: an approach based on data sciencespa
dc.typeinfo:eu-repo/semantics/bookspa
dc.audienceComunidad Universidad Icesi - Investigadoresspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.description.notesIncluye referencias bibliográficas.-
dc.publisher.programIngeniería Telemáticaspa
dc.publisher.departmentTecnologías De Información Y Comunicaciones Ticspa
dc.creator.emailanavarro@icesi.edu.cospa
dc.rights.licenseAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)-
dc.publisher.placeSantiago de Calispa
dc.type.coarhttp://purl.org/coar/resource_type/c_2f33-
dc.type.localLibrospa
dc.identifier.instnameinstname: Universidad Icesi-
dc.identifier.reponamereponame: Biblioteca Digital-
dc.identifier.repourlrepourl: https://repository.icesi.edu.co/-
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2-
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85-
Aparece en las colecciones: Telecomunicaciones - Monográfico

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
navarro_ciberseguridad_ciencia_2018.pdf4.41 MBAdobe PDFVisualizar/Abrir




Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons