Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas de 0xWord
El Machine Learning está revolucionando el mundo de la empresa y el día a día de la sociedad gracias a infinidad de aplicaciones: sistemas predictivos, de soporte de decisión y recomendación, vehículos de conducción autónoma, agentes inteligentes de conversación, asistentes personales, visión artificial, detección de anomalías, procesamiento inteligente de textos, etcétera.
Las técnicas de Machine Learning consisten básicamente en automatizar, mediante distintos algoritmos, la identificación de patrones o tendencias que se “esconden” en los datos. En particular, es una de las capacidades de las Inteligencias Artificiales para “aprender” de los datos para ir generando, y ajustado, a partir de diferentes algoritmos, un modelo que resuelva un problema determinado sin tener que programar una solución de forma explícita.
Figura 2: Redes más seguras con Machine Learning
En el campo de la Seguridad Informática, en el que las ciberamenazas acechan tanto a particulares como a organizaciones en forma de fugas de información, robo y publicación de credenciales de clientes, uso no autorizado de marcas, noticias falsas, etcétera. Estas técnicas son nuestras grandes aliadas. Hemos hablado los usos de las técnicas de Machine Learning en varios artículos y charlas, y tocaba profundizar mucho más con un libro de 0xWord, que hemos llamado: "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas", escrito por Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández.
Figura 1: Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas de @0xWord |
Las técnicas de Machine Learning consisten básicamente en automatizar, mediante distintos algoritmos, la identificación de patrones o tendencias que se “esconden” en los datos. En particular, es una de las capacidades de las Inteligencias Artificiales para “aprender” de los datos para ir generando, y ajustado, a partir de diferentes algoritmos, un modelo que resuelva un problema determinado sin tener que programar una solución de forma explícita.
Figura 2: Redes más seguras con Machine Learning
En el campo de la Seguridad Informática, en el que las ciberamenazas acechan tanto a particulares como a organizaciones en forma de fugas de información, robo y publicación de credenciales de clientes, uso no autorizado de marcas, noticias falsas, etcétera. Estas técnicas son nuestras grandes aliadas. Hemos hablado los usos de las técnicas de Machine Learning en varios artículos y charlas, y tocaba profundizar mucho más con un libro de 0xWord, que hemos llamado: "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas", escrito por Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández.
Figura 3: Libro de Machine Learning aplicado a Ciberseguridad de
|
A lo largo de los capítulos de este libro, el lector tendrá ocasión de conocer y comprender los fundamentos y conceptos básicos del Machine Learning, las distintas estrategias de aprendizaje, y algoritmos; comprenderá la importancia de las etapas pre y post modelización, como son el pre-procesamiento de los datos y la evaluación de su calidad, así como la importancia de saber hacer “que los datos cuenten su historia” con un cuidado Storytelling. Este es el índice del libro, que he subido a SlideShare.
Figura 4: Índice del libro "Machine Learning aplicado a Ciberseguridad:
Técnicas y ejemplos en la detección de amenazas"
Técnicas y ejemplos en la detección de amenazas"
En este libro no sólo se ven cuáles son las posibles aplicaciones del Machine Learning en el campo de la seguridad informática, sino que también las podrá poner en práctica mediante la realización de casos prácticos, donde se explica de forma clara el problema, se sigue paso a paso el proceso de analítica de datos según el modelo CRISP, y se termina construyendo un modelo predictivo de calidad. Así el lector podrá conocer cómo funciona un sistema experto para detección de tráfico de red no deseado, cómo crear un detector de spam, cómo identificar ficheros RTF maliciosos, cómo detectar un ransomware mediante una técnica de detección de anomalías etcétera.
¡Saludos Malignos!
6 comentarios:
Chema, me interesa la publicación!!! Donde puedo adquirirlo? Quedó al pendiente. Saludos!!
Hay una version digital? Lo venden en Argentina en papel?
Hola! Como se lo puede conseguir en Ecuador?
Tiene muchísimos errores de escritura el libro.
Chema esperamos pronto poder adquirir estos libros en elgun formato digital. Saludos
Chale y yo sin nada de dinero 😔
Publicar un comentario