TY - BOOK AU - De Diego, Isaac Martín AU - Alberto Fernández Isabel TI - Ciencia de datos para la ciberseguridad SN - 978-84-1855-104-8 U1 - 005.8 PY - 2020/// CY - México PB - RA-MA editorial KW - lemb KW - REDES DE COMPUTADORAS - MEDIDAS DE SEGURIDAD KW - PROTECCIÓN DE DATOS KW - SEGURIDAD EN COMPUTADORAS N1 - Contiene índice, bibliografía, glosario de términos N2 - Índice. Capítulo 1. Introducción. 1.1 La Ciberseguridad en la actualidad. 1.2 La ciencia de datos. 1.3 La ciencia de datos en el dominio de la ciberseguridad. 1.4 Casos de estudio. Capítulo 2. Comprender el problema. 2.1 Redes y telecomunicaciones. 2.2 El dominio de la ciberseguridad. 2.3 Tareas típicas de ciencia de datos en ciberseguridad. Capítulo 3. Los Datos. 3.1 Tipos de datos. 3.2 Obtención de los datos. 3.3 Mantenimiento de los datos. 3.4 Calidad de los datos. 3.5 Ética, privacidad y seguridad en los datos. Capítulo 4. Técnicas y métodos de preparación de los datos. 4.1 Inferencia estadística. 4.2 Análisis exploratorio de datos. 4.3 Imputación de valores faltantes. 4.4 Extracción de características. Capítulo 5. Técnicas y métodos de aprendizaje máquina. 5.1 Particiones de los datos. 5.2 Medidas de similitud. 5.3 Modelos de aprendizaje no supervisado. 5.4 Modelos de aprendizaje supervisado. 5.5 Problemas singulares. Capítulo 6. Evaluación. 6.1 Métricas de evaluación. 6.2 Evaluación en las particiones de los datos. 6.3 Ajustes de parámetros. 6.4 Comparación de modelos. Capítulo 7. Explicación. 7.1 Técnicas de visualización y presentación de resultados. 7.2 Aprendizaje máquina explicable. Capítulo 8. Despliegue del software de ciencia de datos. 8.1 Desarrollo del proyecto. 8.2 Evaluación del producto. 8.3 Puesta en producción. 8.4 Actualización del modelo. 8.5 Caso de uso. Capítulo 9. Casos de estudio. 9.1 Análisis malware. 9.2 Dinámicas de comportamiento. 9.3 Detección de fraude. 9.4 Detección de noticias falsas. Capítulo 10. Retos emergentes de ciberseguridad. 10.1 Ataques a infraestructuras críticas. 10.2 Privacidad. 10.3 Desinformación. 10.4 Seguridad IOT-COCHE Autónomo. 10.5 Ataque a modelos de aprendizaje máquina ER -