Por favor, use este identificador para citar o enlazar este ítem: http://repository.icesi.edu.co/biblioteca_digital/handle/10906/106425
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorUrcuqui, Christian Camilo-
dc.contributor.advisorNavarro Cadavid, Andrés-
dc.contributor.authorQuintero Fernández, Luisa Fernanda-
dc.contributor.authorRivera Carrillo, Julián Andrés-
dc.contributor.authorAngulo Salvador, Juan Fernando-
dc.contributor.authorGarcía Trujillo, Danna-
dc.contributor.authorSarasti Taguado, Miguel Andrés-
dc.contributor.authorArce Rendón, Alejandro-
dc.contributor.authorSamacá Burbano, Alexander-
dc.contributor.authorTorres Primero, Diego Andrés-
dc.contributor.authorUrcuqui, Christian Camilo-
dc.contributor.authorNavarro Cadavid, Andrés-
dc.coverage.spatialCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.spa
dc.date.accessioned2023-09-28T19:58:32Z-
dc.date.available2023-09-28T19:58:32Z-
dc.date.issued2023-08-01-
dc.identifier.isbn9786287630154-
dc.identifier.urihttp://repository.icesi.edu.co/biblioteca_digital/handle/10906/106425-
dc.description.abstractEste libro reporta los resultados de cinco proyecos que le dan continuidad a este proceso de investigación, los cuales se enmarcan en una reflesión fundamental: los datos, esos insumos que son cada día más útiles, más esenciales, entrañan el riesgo de crear el caos; evitarlo es función de la ciberseguridad, por eso su desarroollo debe ser constante, no solo debe incorporar las nuevas tecnologías, sino intentar predecir cómo ellas podrían ser aprovechadas por los cibercriminales.spa
dc.format.extent150 páginasspa
dc.format.mediumDigitalspa
dc.format.mimetypepdfspa
dc.language.isospaspa
dc.publisherUniversidad Icesispa
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectMachine learningspa
dc.subjectIntelligent systemsspa
dc.subjectCyber security I.Titspa
dc.titleCiberseguridad: los datos, las semillas del caosspa
dc.title.alternativeCybersecurity: data, the seeds of chaosspa
dc.typeinfo:eu-repo/semantics/bookspa
dc.audienceComunidad Universidad Icesi - Investigadoresspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.publisher.programIngeniería Telemáticaspa
dc.publisher.departmentTecnologías De Información Y Comunicaciones Ticspa
dc.identifier.doihttps://doi.org/10.18046/EUI/ee.10.2023-
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)-
dc.publisher.placeSantiago de Calispa
dc.type.coarhttp://purl.org/coar/resource_type/c_2f33spa
dc.type.localLibrospa
dc.identifier.instnameinstname: Universidad Icesispa
dc.identifier.reponamereponame: Biblioteca Digitalspa
dc.identifier.repourlrepourl: https://repository.icesi.edu.co/spa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
Aparece en las colecciones: Informática - Monográfico

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
navarro_ciberseguridad_datos_2023.pdf17.04 MBAdobe PDFVisualizar/Abrir




Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons