Ciberseguridad: un enfoque desde la ciencia de datos (Record no. 215241)

000 -LEADER
fixed length control field 05423nam a2200469 i 4500
001 - CONTROL NUMBER
control field ELB120399
003 - CONTROL NUMBER IDENTIFIER
control field FINmELB
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20240327090341.0
006 - FIXED-LENGTH DATA ELEMENTS--ADDITIONAL MATERIAL CHARACTERISTICS--GENERAL INFORMATION
fixed length control field m o d |
007 - PHYSICAL DESCRIPTION FIXED FIELD--GENERAL INFORMATION
fixed length control field cr cnu||||||||
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 210622s2018 sp ob 000 0 spa d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9781512973747
Qualifying information (e-book)
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
Cancelled/invalid ISBN 9789588357669
035 ## - SYSTEM CONTROL NUMBER
System control number (OCoLC)1261028201
040 ## - CATALOGING SOURCE
Original cataloging agency FINmELB
Language of cataloging spa
Description conventions rda
Transcribing agency FINmELB
080 ## - UNIVERSAL DECIMAL CLASSIFICATION NUMBER
Universal Decimal Classification number 004.056.5
082 04 - DEWEY DECIMAL CLASSIFICATION NUMBER
Classification number 006
Edition number 23
100 1# - MAIN ENTRY--PERSONAL NAME
Personal name Camilo Urcuqui, Christian,
Relator term autor.
245 10 - TITLE STATEMENT
Title Ciberseguridad: un enfoque desde la ciencia de datos
264 #1 -
-- Cali
-- Editorial Universidad Icesi
-- 2018.
300 ## - PHYSICAL DESCRIPTION
Extent 1 recurso en línea (86 páginas)
336 ## -
-- texto
-- txt
-- rdacontent/spa
337 ## -
-- computadora
-- c
-- rdamedia/spa
338 ## -
-- recurso en línea
-- cr
-- rdacarrier/spa
504 ## - BIBLIOGRAPHY, ETC. NOTE
Bibliography, etc Incluye referencias.
505 0# - FORMATTED CONTENTS NOTE
Formatted contents note PÁGINA LEGAL -- TABLA DE CONTENIDO -- ÍNDICE DE TABLAS -- TABLA 1. MÉTODOS PARA EL ANÁLISIS DE AMENAZAS (...) -- TABLA 2. CICLO DE VIDA DE LA ANALÍTICA DE DATOS EN BIG (...) -- TABLA 3. MEDIDAS DE EVALUACIÓN DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...) -- TABLA 4. MEDIDAS DE CONFUSIÓN PARA PROBLEMAS DE DOS (...) -- TABLA 5. MEDIDAS DE DESEMPEÑO PARA PROBLEMAS DE DOS (...) -- TABLA 6. ALGORITMOS DE CLASIFICACIÓN -- TABLA 7. ARQUITECTURA DE ANDROID -- TABLA 8. DESEMPEÑO DE LOS CLASIFICADORES DE (...) -- TABLA 9. DESEMPEÑO DE LOS CLASIFICADORES DE BAGGING -- TABLA 10. DESEMPEÑO DE LOS CLASIFICADORES DE KNN -- TABLA 11. DESEMPEÑO DE LOS CLASIFICADORES DE SVM -- TABLA 12. DESEMPEÑO DE LOS CLASIFICADORES DE (...) -- TABLA 13. DESEMPEÑO INDIVIDUAL DE LOS SEIS (...) -- TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES - (...) -- TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...) -- TABLA 16. DESEMPEÑO EN LA PRUEBA DE GENERALIZACIÓN -- TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...) -- TABLA 18. CARACTERÍSTICAS DE LA CAPA DE APLICACIONES -- TABLA 19. CARACTERÍSTICAS DE LA CAPA DE RED -- TABLA 20. CARACTERÍSTICAS - CAPA DE APLICACIÓN -- TABLA 21. CARACTERÍSTICAS - CAPA DE RED -- TABLA 22. EJEMPLO DE MATRIZ DE DATOS -- TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY -- TABLA 24.FRECUENCIA DE LOS DATOS NO NUMÉRICOS DE LA CAPA DE (...) -- TABLA 25. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA DE (...) -- TABLA 26. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA (...) -- TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...) -- TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTERÍSTICAS OBTENIDAS (...) -- TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...) -- ÍNDICE DE FIGURAS -- FIGURA 1. ANDROID SOFTWARE STACK [18] -- FIGURA 2. ARQUITECTURA DE SAFE CANDY -- FIGURA 3. MARCO DE TRABAJO PARA EL ANÁLISIS ESTÁTICO -- FIGURA 4. RESULTADOS: ÁREA BAJO LA CURVA -- FIGURA 5. GENERALIZACIÓN: ÁREA BAJO LA CURVA -- FIGURA 6. MARCO DE TRABAJO PARA DETECCIÓN DE PÁGINAS (...) -- FIGURA 7. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA (...) -- FIGURA 8. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA (...) -- FIGURA 9. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA DE (...) -- FIGURA 10. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA DE (...) -- FIGURA 11. PROCESO DE APLICACIÓN DE LA CIENCIA DE DATOS EN (...) -- RESUMEN -- PRESENTACIÓN -- CIBERSEGURIDAD Y CIENCIA DE DATOS -- INTRODUCCIÓN -- CIBERSEGURIDAD -- CIENCIA DE DATOS -- MACHINE LEARNING -- CIENCIA DE DATOS Y CIBERSEGURIDAD -- CIBERSEGURIDAD EN ANDROID -- ESTADO DEL ARTE -- METODOLOGÍA -- TRABAJO FUTURO -- CIBERSEGURIDAD EN APLICACIONES WEB -- ESTADO DEL ARTE -- METODOLOGÍA -- EXPERIMENTO -- RESULTADOS -- ANÁLISIS -- TRABAJO FUTURO -- A PARTIR DE LAS LECCIONES APRENDIDAS -- APLICACIÓN DE LA CIENCIA DE DATOS AL ANÁLISIS (...) -- CONJUNTOS DE DATOS -- UN CAMINO PROMETEDOR -- REFERENCIAS.
520 ## - SUMMARY, ETC.
Summary, etc La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento base para la construcción de un framework, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas.
588 ## -
-- Descripción basada en metadatos suministrados por el editor y otras fuentes.
590 ## - LOCAL NOTE (RLIN)
Local note Recurso electrónico. Santa Fe, Arg.: elibro, 2021. Disponible vía World Wide Web. El acceso puede estar limitado para las bibliotecas afiliadas a elibro.
650 #4 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Seguridad de la información.
650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Computer security.
655 #4 - INDEX TERM--GENRE/FORM
Genre/form data or focus term Libros electrónicos.
700 1# - ADDED ENTRY--PERSONAL NAME
Personal name García Peña, Melisa,
Relator term autor.
700 1# - ADDED ENTRY--PERSONAL NAME
Personal name Navarro Cadavidad, Andrés,
Relator term autor.
700 1# - ADDED ENTRY--PERSONAL NAME
Personal name Osorio Quintero, José Luis,
Relator term autor.
797 2# - LOCAL ADDED ENTRY--CORPORATE NAME (RLIN)
Corporate name or jurisdiction name as entry element elibro, Corp.
856 40 - ELECTRONIC LOCATION AND ACCESS
Uniform Resource Identifier https://elibro.net/ereader/uaysen/120399
Link text Disponible en e-libro
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Koha item type e-book
Holdings
Withdrawn status Lost status Damaged status Not for loan Collection code Permanent Location Current Location Shelving location Date acquired Date last seen Price effective from Koha item type
        Colección e-books e-books e-books Acceso a copias ilimitadas a través de e-libro 2023-01-18 2023-03-01 2023-03-01 e-book