CIENCIA DE DATOS PARA LA CIBERSEGURIDAD

CIENCIA DE DATOS PARA LA CIBERSEGURIDAD

MARTIN DE DIEGO, ISAAC / FERNANDEZ ISABEL, ALBERTO

29,71 €
Editorial:
RAMA
Año de edición:
2020
Materia
Hacker / Seguridad inf.
ISBN:
978-84-18551-04-8
Páginas:
290
Encuadernación:
Otros
Colección:
VARIAS
29,71 €
Añadir a favoritos

AUTORES PRÓLOGO PREFACIO CAPÍTULO 1. INTRODUCCIÓN 1.1 LA CIBERSEGURIDAD EN LA ACTUALIDAD 1.2 LA CIENCIA DE DATOS 1.2.1 Fundamentos de la Ciencia de Datos 1.2.2 Perfiles en un equipo de Ciencia de Datos 1.2.3 Características de una compañía basada en los datos 1.2.4 Ciclo de vida de un proyecto de Ciencia de Datos 1.3 LA CIENCIA DE DATOS EN EL DOMINIO DE LA CIBERSEGURIDAD 1.4 CASOS DE ESTUDIO CAPÍTULO 2. COMPRENDER EL PROBLEMA 2.1 REDES Y TELECOMUNICACIONES 2.1.1 Sistemas de comunicación 2.1.2 Arquitectura de red 2.1.3 Modelado de red 2.1.4 Protocolos de red 2.1.5 Tipos de redes 2.2 EL DOMINIO DE LA CIBERSEGURIDAD 2.2.1 Definición y objetivos principales 2.2.2 Tipos de riesgos, amenazas y vulnerabilidades 2.2.3 Técnicas de protección 2.3 TAREAS TÍPICAS DE CIENCIA DE DATOS EN CIBERSEGURIDAD CAPÍTULO 3. LOS DATOS 3.1 TIPOS DE DATOS 3.1.1 Datos Estructurados frente a Datos No Estructurados 3.1.2 Datos Estáticos vs Datos Dinámicos 3.2 OBTENCIÓN DE LOS DATOS 3.3 MANTENIMIENTO DE LOS DATOS 3.3.1 Tipos de base de datos 3.3.2 Infraestructuras 3.4 CALIDAD DE LOS DATOS 3.5 ÉTICA, PRIVACIDAD Y SEGURIDAD EN LOS DATOS CAPÍTULO 4. TÉCNICAS Y MÉTODOS DE PREPARACIÓN DE LOS DATOS 4.1 INFERENCIA ESTADÍSTICA 4.1.1 Estimadores 4.1.2 Intervalos de Confianza 4.1.3 Contraste de hipótesis 4.2 ANÁLISIS EXPLORATORIO DE DATOS 4.2.1 Métodos numéricos 4.2.2 Métodos gráficos 4.3 IMPUTACIÓN DE VALORES FALTANTES 4.4 EXTRACCIÓN DE CARACTERÍSTICAS CAPÍTULO 5. TÉCNICAS Y MÉTODOS DE APRENDIZAJE MÁQUINA 5.1 PARTICIONES DE LOS DATOS 5.2 MEDIDAS DE SIMILITUD 5.3 MODELOS DE APRENDIZAJE NO SUPERVISADO 5.4 MODELOS DE APRENDIZAJE SUPERVISADO 5.4.1 Modelos Lineales Generalizados 5.4.2 Vecinos más cercanos 5.4.3 Árboles de Decisión 5.4.4 Bosques Aleatorios 5.4.5 Máquinas de Vectores Soporte 5.4.6 Naïve Bayes 5.4.7 Redes Neuronales 5.5 PROBLEMAS SINGULARES 5.5.1 Insuficiente cantidad de información 5.5.2 Datos desequilibrados CAPÍTULO 6. EVALUACIÓN 6.1 MÉTRICAS DE EVALUACIÓN 6.2 EVALUACIÓN EN LAS PARTICIONES DE LOS DATOS 6.3 AJUSTE DE PARÁMETROS 6.4 COMPARACIÓN DE MODELOS CAPÍTULO 7. EXPLICACIÓN 7.1 TÉCNICAS DE VISUALIZACIÓN Y PRESENTACIÓN DE RESULTADOS 7.1.1 Proceso de creación de una visualización 7.1.2 Elementos 7.2 APRENDIZAJE MÁQUINA EXPLICABLE CAPÍTULO 8. DESPLIEGUE DEL SOFTWARE DE CIENCIA DE DATOS 8.1 DESARROLLO DEL PROYECTO 8.2 EVALUACIÓN DEL PRODUCTO 8.3 PUESTA EN PRODUCCIÓN 8.4 ACTUALIZACIÓN DEL MODELO 8.5 CASO DE USO CAPÍTULO 9. CASOS DE ESTUDIO 9.1 ANÁLISIS MALWARE 9.2 DINÁMICAS DE COMPORTAMIENTO 9.3 DETECCIÓN DE FRAUDE 9.4 DETECCIÓN DE NOTICIAS FALSAS CAPÍTULO 10. RETOS EMERGENTES DE CIBERSEGURIDAD 10.1 ATAQUES A INFRAESTRUCTURAS CRÍTICAS 10.2 PRIVACIDAD 10.3 DESINFORMACIÓN 10.4 SEGURIDAD IOT- COCHE AUTÓNOMO 10.5 ATAQUES A MODELOS DE APRENDIZAJE MÁQUINA BIBLIOGRAFÍA GLOSARIO DE TÉRMINOS

El propósito de este libro es presentar la Ciencia de Datos como herramienta para comprender, prevenir, detectar y remediar las amenazas en el dominio de la Ciberseguridad.
Este libro está dirigido a los profesionales, estudiantes, ingenieros, matemáticos y todos aquellos interesados en como abordar el reto de comprender la Ciencia de Datos en el entorno de la Ciberseguridad.
El libro se estructura en diez capítulos donde se describen y desarrollan, de forma amena, didáctica y a través de ejemplos.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ASÍN, ALICIA
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social.Debemos conocer las consecuencias q...
    Nos queda 1 ejemplar

    19,13 €

  • SEGURIDAD DE EQUIPOS INFORMATICOS 2024
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Nos queda 1 ejemplar

    23,94 €

  • LA MENTE DEL HACKER.CÓMO
    SCHNEIER, BRUCE
    La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas eco...
    Disponibilidad inmediata

    28,37 €

  • CIBERSEGURIDAD
    CABALLERO VELASCO, MARÍA ÁNGELES / BAUS LERMA, LAURA / CILLEROS SERRANO, DIEGO
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    Nos queda 1 ejemplar

    35,10 €

  • CYBERCEO. UNA VISIÓN ESTRATEGICAS DE CIBERSEGURIDAD
    MAURICIO, FACUNDO
    ¿Te interesa conocer los verdaderos riesgos de ciberseguridad para tu organización?Deja de lado toda discusión técnica y adquiere una perspectiva estratégica, propia de los líderes que buscan comprender los conflictos y las oportunidades de la era digital.Un futuro cada vez más conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse...
    Nos queda 1 ejemplar

    16,06 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    Ingeniería social. La ciencia de la piratería humana desvela las técnicas de las que se sirven los hackers para influir, manipular y engañar a las personas para conseguir sus malévolos fines. Indetectable por firewalls y antivirus, la ingeniería social depende de fallos humanos para acceder a espacios sensibles y, en este libro, el experto Christopher Hadnagy nos explica las té...
    Nos queda 1 ejemplar

    29,76 €