Ciencia de datos para la ciberseguridad

,

El propósito de este libro es presentar la Ciencia de Datos como herramienta para comprender, prevenir, detectar y remediar las amenazas en el dominio de la Ciberseguridad. 


Este libro está dirigido a los profesionales, estudiantes, ingenieros, matemáticos y todos aquellos interesados en como abordar el reto de comprender la Ciencia de Datos en el entorno de la Ciberseguridad. 


El libro se estructura en diez capítulos donde se describen y desarrollan, de forma amena, didáctica y a través de ejemplos, los siguientes temas: 


- Conceptos fundamentales de la Ciencia de Datos como campo interdisciplinar en la intersección de las matemáticas y estadística, las ciencias de la computación y el aqmbito de aplicación.
- Ciclo de vida de un proyecto de Ciencia de Datos, recorriendo sus etapas en el dominio de la Ciberseguridad.
* Objetivos
* Preparación de datos
* Modelización
* Evaluación
* Visualización
* Despliegue
* Casos de estudio tales como la detección de fraude, análisis malware, dinámicas de comportamiento, y detección de noticias falsas.
- Retos emergentes de Ciberseguridad que pueden ser abordados desde la perspectiva de la Ciencia de Datos.

Escritor
Escritor
Colección
Ciberseguridad
Materia
Seguridad Informática
Idioma
  • Castellano
EAN
9788418551192
ISBN
978-84-18551-19-2
Páginas
290
Edición
1
Fecha publicación
16-11-2020
eBook
8,49 €
Descuento 15%9,99 €

195,47 MX$9,73 US$Comprar en E-BOOK Grupo RA-MA
También disponible en

Índice de contenido

AUTORES
PRÓLOGO
PREFACIO
CAPÍTULO 1. INTRODUCCIÓN
1.1 LA CIBERSEGURIDAD EN LA ACTUALIDAD
1.2 LA CIENCIA DE DATOS
1.2.1 Fundamentos de la Ciencia de Datos
1.2.2 Perfiles en un equipo de Ciencia de Datos
1.2.3 Características de una compañía basada en los datos
1.2.4 Ciclo de vida de un proyecto de Ciencia de Datos
1.3 LA CIENCIA DE DATOS EN EL DOMINIO DE LA CIBERSEGURIDAD
1.4 CASOS DE ESTUDIO
CAPÍTULO 2. COMPRENDER EL PROBLEMA
2.1 REDES Y TELECOMUNICACIONES
2.1.1 Sistemas de comunicación
2.1.2 Arquitectura de red
2.1.3 Modelado de red
2.1.4 Protocolos de red
2.1.5 Tipos de redes
2.2 EL DOMINIO DE LA CIBERSEGURIDAD
2.2.1 Definición y objetivos principales
2.2.2 Tipos de riesgos, amenazas y vulnerabilidades
2.2.3 Técnicas de protección
2.3 TAREAS TÍPICAS DE CIENCIA DE DATOS EN CIBERSEGURIDAD
CAPÍTULO 3. LOS DATOS
3.1 TIPOS DE DATOS
3.1.1 Datos Estructurados frente a Datos No Estructurados
3.1.2 Datos Estáticos vs Datos Dinámicos
3.2 OBTENCIÓN DE LOS DATOS
3.3 MANTENIMIENTO DE LOS DATOS
3.3.1 Tipos de base de datos
3.3.2 Infraestructuras
3.4 CALIDAD DE LOS DATOS
3.5 ÉTICA, PRIVACIDAD Y SEGURIDAD EN LOS DATOS
CAPÍTULO 4. TÉCNICAS Y MÉTODOS DE PREPARACIÓN DE LOS DATOS
4.1 INFERENCIA ESTADÍSTICA
4.1.1 Estimadores
4.1.2 Intervalos de Confianza
4.1.3 Contraste de hipótesis
4.2 ANÁLISIS EXPLORATORIO DE DATOS
4.2.1 Métodos numéricos
4.2.2 Métodos gráficos
4.3 IMPUTACIÓN DE VALORES FALTANTES
4.4 EXTRACCIÓN DE CARACTERÍSTICAS
CAPÍTULO 5. TÉCNICAS Y MÉTODOS DE APRENDIZAJE MÁQUINA
5.1 PARTICIONES DE LOS DATOS
5.2 MEDIDAS DE SIMILITUD
5.3 MODELOS DE APRENDIZAJE NO SUPERVISADO
5.4 MODELOS DE APRENDIZAJE SUPERVISADO
5.4.1 Modelos Lineales Generalizados
5.4.2 Vecinos más cercanos
5.4.3 Árboles de Decisión
5.4.4 Bosques Aleatorios
5.4.5 Máquinas de Vectores Soporte
5.4.6 Naïve Bayes
5.4.7 Redes Neuronales
5.5 PROBLEMAS SINGULARES
5.5.1 Insuficiente cantidad de información
5.5.2 Datos desequilibrados
CAPÍTULO 6. EVALUACIÓN
6.1 MÉTRICAS DE EVALUACIÓN
6.2 EVALUACIÓN EN LAS PARTICIONES DE LOS DATOS
6.3 AJUSTE DE PARÁMETROS
6.4 COMPARACIÓN DE MODELOS
CAPÍTULO 7. EXPLICACIÓN
7.1 TÉCNICAS DE VISUALIZACIÓN Y PRESENTACIÓN DE RESULTADOS
7.1.1 Proceso de creación de una visualización
7.1.2 Elementos
7.2 APRENDIZAJE MÁQUINA EXPLICABLE
CAPÍTULO 8. DESPLIEGUE DEL SOFTWARE DE CIENCIA DE DATOS
8.1 DESARROLLO DEL PROYECTO
8.2 EVALUACIÓN DEL PRODUCTO
8.3 PUESTA EN PRODUCCIÓN
8.4 ACTUALIZACIÓN DEL MODELO
8.5 CASO DE USO
CAPÍTULO 9. CASOS DE ESTUDIO
9.1 ANÁLISIS MALWARE
9.2 DINÁMICAS DE COMPORTAMIENTO
9.3 DETECCIÓN DE FRAUDE
9.4 DETECCIÓN DE NOTICIAS FALSAS
CAPÍTULO 10. RETOS EMERGENTES DE CIBERSEGURIDAD
10.1 ATAQUES A INFRAESTRUCTURAS CRÍTICAS
10.2 PRIVACIDAD
10.3 DESINFORMACIÓN
10.4 SEGURIDAD IOT- COCHE AUTÓNOMO
10.5 ATAQUES A MODELOS DE APRENDIZAJE MÁQUINA
BIBLIOGRAFÍA
GLOSARIO DE TÉRMINOS