000 | 02751nam a22002657a 4500 | ||
---|---|---|---|
005 | 20240812160723.0 | ||
008 | 221005b |||||||| |||| 00| 0 spa d | ||
020 | _a978-84-1855-104-8 | ||
040 | _aUDI | ||
041 | _aspa | ||
082 |
_a005.8 _bD360 |
||
084 | _a21 | ||
100 |
_aDe Diego, Isaac Martín _915938 |
||
245 |
_aCiencia de datos para la ciberseguridad / _cIsaac Martín de Diego y Alberto Fernández Isabel |
||
250 | _a1a. edición. | ||
260 |
_aMéxico: _bRA-MA editorial, _c2020. |
||
300 |
_a288 páginas. : _bilustración. ; _c23 cm. |
||
500 | _aContiene índice, bibliografía, glosario de términos. | ||
520 | _aÍndice. Capítulo 1. Introducción. 1.1 La Ciberseguridad en la actualidad. 1.2 La ciencia de datos. 1.3 La ciencia de datos en el dominio de la ciberseguridad. 1.4 Casos de estudio. Capítulo 2. Comprender el problema. 2.1 Redes y telecomunicaciones. 2.2 El dominio de la ciberseguridad. 2.3 Tareas típicas de ciencia de datos en ciberseguridad. Capítulo 3. Los Datos. 3.1 Tipos de datos. 3.2 Obtención de los datos. 3.3 Mantenimiento de los datos. 3.4 Calidad de los datos. 3.5 Ética, privacidad y seguridad en los datos. Capítulo 4. Técnicas y métodos de preparación de los datos. 4.1 Inferencia estadística. 4.2 Análisis exploratorio de datos. 4.3 Imputación de valores faltantes. 4.4 Extracción de características. Capítulo 5. Técnicas y métodos de aprendizaje máquina. 5.1 Particiones de los datos. 5.2 Medidas de similitud. 5.3 Modelos de aprendizaje no supervisado. 5.4 Modelos de aprendizaje supervisado. 5.5 Problemas singulares. Capítulo 6. Evaluación. 6.1 Métricas de evaluación. 6.2 Evaluación en las particiones de los datos. 6.3 Ajustes de parámetros. 6.4 Comparación de modelos. Capítulo 7. Explicación. 7.1 Técnicas de visualización y presentación de resultados. 7.2 Aprendizaje máquina explicable. Capítulo 8. Despliegue del software de ciencia de datos. 8.1 Desarrollo del proyecto. 8.2 Evaluación del producto. 8.3 Puesta en producción. 8.4 Actualización del modelo. 8.5 Caso de uso. Capítulo 9. Casos de estudio. 9.1 Análisis malware. 9.2 Dinámicas de comportamiento. 9.3 Detección de fraude. 9.4 Detección de noticias falsas. Capítulo 10. Retos emergentes de ciberseguridad. 10.1 Ataques a infraestructuras críticas. 10.2 Privacidad. 10.3 Desinformación. 10.4 Seguridad IOT-COCHE Autónomo. 10.5 Ataque a modelos de aprendizaje máquina. | ||
650 |
_2lemb _aREDES DE COMPUTADORAS - MEDIDAS DE SEGURIDAD _915939 |
||
650 |
_2lemb _aPROTECCIÓN DE DATOS _91605 |
||
650 |
_2lemb _aSEGURIDAD EN COMPUTADORAS _91613 |
||
700 |
_aAlberto Fernández Isabel _ecoautor _915940 |
||
942 |
_2ddc _cBK |
||
999 |
_c7879 _d7879 |