dc.contributorUrcuqui López, Christian Camilo
dc.contributorNavarro Cadavid, Andrés
dc.contributorCoordinadores
dc.creatorHenao, Brayan Andrés
dc.creatorPrada, Juan Sebastián
dc.creatorPérez Belalcázar, Andrés Felipe
dc.creatorBernal Tovar, Steven
dc.creatorGaviria Jaramillo, Julio César
dc.creatorRamírez, Ánderson
dc.creatorDelgado Villarreal, Jhoan Steven
dc.creatorHuertas Trujillo, David Alejandro
dc.creatorVargas Plaza, Brayan José
dc.creatorCampaz Hurtado, Bayron Daymiro
dc.creatorDíaz Monsalve, Juan David
dc.creatorGutiérrez Bolaños, Santiago
dc.creatorCastillo Meneses, Cristhian Eduardo
dc.creatorZarama Luna, Kevin Gianmarco
dc.creatorDíaz Cely, Javier
dc.creatorUrcuqui López, Christian Camilo
dc.creatorNavarro Cadavid, Andrés
dc.date.accessioned2022-09-19T20:17:55Z
dc.date.accessioned2022-09-26T22:40:28Z
dc.date.available2022-09-19T20:17:55Z
dc.date.available2022-09-26T22:40:28Z
dc.date.created2022-09-19T20:17:55Z
dc.date.issued2022-08-01
dc.identifier9786287538788.
dc.identifierhttp://repository.icesi.edu.co/biblioteca_digital/handle/10906/95342
dc.identifierhttps://doi.org/10.18046/EUI/ee.4.2022
dc.identifierinstname: Universidad Icesi
dc.identifierreponame: Biblioteca Digital
dc.identifierrepourl: https://repository.icesi.edu.co/
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/3586395
dc.description.abstractEste libro presenta la importancia de la información y la manera de utilizarla para el proceso de ciencia de datos, para luego introducir los fundamentos teóricos de ambas disciplinas y presentar su aplicación en ocho proyectos de investigación, los cuales buscan orientar al lector sobre cómo utilizar la inteligencia artificial tanto desde la perspectiva defensiva como en la ofensiva. En el aspecto defensivo, en el libro se aborda la realización de experimentos precisos para el desarrollo de modelos para la detección de malware en dispositivos Android, cryptojacking, deepfakes y botnets maliciosas; y en el enfoque ofensivo, se exploran modelos para la generación de contenido multimedia no legítimo y se introduce el concepto de aprendizaje seguro y la aplicación de adversarial machine learning como enfoque para encontrar los valores que permiten sesgar los resultados de un modelo de aprendizaje de máquina.
dc.languagespa
dc.publisherUniversidad Icesi
dc.publisherSantiago de Cali
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.
dc.subjectMachine learning
dc.subjectIntelligent systems
dc.subjectCyber security
dc.titleCiberseguridad: los datos tienen la respuesta.
dc.typeinfo:eu-repo/semantics/book


Este ítem pertenece a la siguiente institución