SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Índice 7
Índice
Capítulo I
Historia de la Inteligencia Artificial y Machine Learning.......................13
1. Introducción................................................................................................................13
2. Breve historia del Machine Learning.......................................................................14
Capítulo II
Conceptos básicos sobre Machine Learning.............................................17
1. ¿Qué es el Aprendizaje Automático o Machine Learning?....................................17
2. Machine Learning y Big Data...................................................................................18
3. Machine Learning, Estadística y Data Mining........................................................19
4. Descomponiendo un problema complejo en tareas abordables.............................20
5. Distintas técnicas de análisis de datos: tipos de aprendizaje Machine Learning.21
Aprendizaje supervisado............................................................................................................ 22
Aprendizaje no supervisado....................................................................................................... 23
Aprendizaje por refuerzo........................................................................................................... 24
Aprendizaje profundo (Deep Learning)..................................................................................... 25
6. Algoritmos...................................................................................................................25
Clasificación de algoritmos según su funcionamiento............................................................... 26
7. Evaluación del modelo...............................................................................................29
Elección de las métricas............................................................................................................. 30
Elección del método................................................................................................................... 33
Comparación de resultados: Curvas ROC................................................................................. 33
Capítulo III
El proceso de Machine Learning y su aplicación en Ciberseguridad....37
1. El papel del Machine Learning.................................................................................37
2. El proceso de Machine Learning..............................................................................38
8 Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas
Comprensión del problema........................................................................................................ 38
Comprensión de los datos.......................................................................................................... 38
Preprocesamiento....................................................................................................................... 39
Extracción de características...................................................................................................... 39
Selección de características........................................................................................................ 39
Entrenamiento............................................................................................................................ 40
Evaluación ................................................................................................................................. 41
Análisis de resultados ................................................................................................................ 41
Despliegue.................................................................................................................................. 41
Aplicaciones de Machine Learning en el mundo de la Ciberseguridad .................................... 41
Autenticación............................................................................................................................. 42
Detección de amenazas en Internet............................................................................................ 43
Antispam y antiphising ............................................................................................................. 44
Detección de malware................................................................................................................ 45
Detección de anomalías en redes............................................................................................... 45
Criptografía................................................................................................................................ 47
Resolución automática de CAPTCHAs..................................................................................... 48
Detección de anomalías en dispositivos IoT.............................................................................. 49
3. Metodología del libro.................................................................................................50
Capítulo IV
Preprocesamiento de datos.........................................................................51
1. Preprocesamiento.......................................................................................................51
Fases del preprocesado de datos................................................................................................ 51
2. Tratamiento de nulos..................................................................................................53
3. Discretización .............................................................................................................54
Métodos de discretización de la información............................................................................ 55
4. Overfitting y underfitting...........................................................................................58
Cómo evitar el overfitting y el underfitting................................................................................ 60
5. Jittering.......................................................................................................................62
6. Anonimización ...........................................................................................................63
7. Extracción de características.....................................................................................66
8. Selección de características ......................................................................................67
El proceso de Análisis de Componentes Principales (PCA)...................................................... 67
Ejemplo práctico de aplicación.................................................................................................. 68
Capítulo V
Sistemas Expertos.......................................................................................73
Índice 9
1. Sistema Experto..........................................................................................................73
Componentes de un Sistema Experto......................................................................................... 73
CLIPS, software open source para crear sistemas expertos....................................................... 75
2. LiLaS...........................................................................................................................75
3. Firewalls......................................................................................................................79
Iptables, el firewall más utilizado.............................................................................................. 80
Preparación de las reglas del Firewall para su procesamiento por un sistema experto.............. 81
Aplicaciones de análisis de los ficheros de configuración del firewall...................................... 85
Capítulo VI
Regresión lineal. Detección y clasificación de SPAM...............................87
1. Introducción................................................................................................................87
2. Regresión lineal...........................................................................................................87
3. Regresión logística......................................................................................................88
4. Caso práctico. Detección de SPAM...........................................................................89
Procesado de datos y extracción de características.................................................................... 89
Aplicación de Machine Learning............................................................................................... 94
Capítulo VII
Aprendizaje supervisado. Detección de documentos maliciosos............99
1. Introducción................................................................................................................99
2. Caso de uso. Detección de malware en documentos ofimáticos RTF.....................99
Extracción y codificación de características............................................................................ 100
Evaluación y procesamiento previo de los datos..................................................................... 104
Selección de modelos y algoritmos.......................................................................................... 105
Árboles de decisión.................................................................................................................. 105
Redes neuronales. Perceptrón Multicapa................................................................................. 109
Aplicación de modelos a un problema concreto...................................................................... 110
Etapas de la creación de modelos supervisados y tipos de datasets utilizados.........................111
Generación de modelos............................................................................................................ 112
Evaluación de los modelos y extracción de conclusiones........................................................ 113
Capítulo VIII
Aprendizaje no supervisado.....................................................................117
1. ¿Qué son los algoritmos de aprendizaje no supervisado?....................................117
2. Algoritmos de clustering: K-means........................................................................118
3. Implementación y aplicaciones de K-means .........................................................120
10 Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas
Implementando K-means para la detección de escáneres de red............................................. 121
Obtención del conjunto de datos.............................................................................................. 121
Importación y representación del conjunto de datos................................................................ 122
Inicialización de los centroides................................................................................................ 125
Agrupación de los datos........................................................................................................... 126
Reorientación de los centroides............................................................................................... 128
Resultados del experimento..................................................................................................... 129
4. Conclusiones.............................................................................................................134
Capítulo IX
Detección de anomalías.............................................................................135
1. ¿Qué es la detección de anomalías?........................................................................135
2. Sistemas de detección de intrusiones......................................................................136
3. Detección de anomalías mediante técnicas de aprendizaje automático..............137
4. Detección de anomalías basándose en la distribución Gaussiana........................138
Modelo estadístico................................................................................................................... 140
¿Qué es una distribución Gaussiana?....................................................................................... 140
Caso de uso práctico: Detectando un ransomware................................................................... 143
Representación gráfica del conjunto de datos.......................................................................... 144
División del conjunto de datos................................................................................................. 146
Construcción del modelo y selección del límite...................................................................... 147
Predicción y representación gráfica de los resultados.............................................................. 149
Conclusiones del ejercicio....................................................................................................... 150
5. Detección de anomalías basándose en Isolation Forest.........................................150
Implementación de Isolation Forest......................................................................................... 152
6. La detección de anomalías y el aprendizaje supervisado.....................................154
Capítulo X
Visualización de Datos..............................................................................155
1. Importancia de la visualización de datos...............................................................155
2. Visualización de datos con Python..........................................................................155
Matplolib.................................................................................................................................. 156
Pandas...................................................................................................................................... 158
Seaborn..................................................................................................................................... 160
3. Visualización de datos con Scilab............................................................................162
4. Visualización de datos con R...................................................................................165
Paquete estándar R................................................................................................................... 165
Lattice....................................................................................................................................... 166
Índice 11
Ggplot2..................................................................................................................................... 169
5. Data StoryTelling......................................................................................................172
¿Por qué es importante el Data Storytelling?........................................................................... 173
¿Cuáles son los elementos fundamentales del Data Storytelling?........................................... 175
¿Cómo construir una buena historia?....................................................................................... 176
Principales herramientas de Data Storytelling......................................................................... 177
Puntos clave de las visualizaciones de datos........................................................................... 178
Cómo aprender Data Storytelling............................................................................................ 178
Capítulo XI
Conclusiones..............................................................................................181
Anexo I
Machine Learning para mejorar el mundo............................................187
1. Temores......................................................................................................................187
2. Cómo el Machine Learning puede ayudarnos a mejorar el mundo....................188
Medio Ambiente....................................................................................................................... 189
Educación................................................................................................................................. 192
Medicina .................................................................................................................................. 193
Ocio ......................................................................................................................................... 194
Anexo II
¿Hacia dónde van el Machine Learning y la Ciberseguridad?............195
1. Tendencias.................................................................................................................195
2. Las nuevas amenazas...............................................................................................196
Malware cada vez más difícil de detectar................................................................................ 196
Accesos no autorizados............................................................................................................ 197
Los “básicos”: phishing, fraudes, noticias falsas etcétera........................................................ 197
Análisis de registros robados para detectar información valiosa............................................. 197
Malware sin fichero.................................................................................................................. 197
Los retos de seguridad relacionados con tecnologías Blockchain........................................... 198
Infraestructuras críticas: Ciberseguridad industrial................................................................. 198
Objetivo: Internet de las Cosas ............................................................................................... 198
Ataques escalables con botnets inteligentes............................................................................. 198
Videojuegos móviles................................................................................................................ 199
Cloud Computing..................................................................................................................... 199
Anexo III
Aprendizaje Reforzado con OpenAI y Gym..........................................201
12 Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas
1. Introducción..............................................................................................................201
2. Profundizando un poco más en el aprendizaje reforzado, aprendizaje por refuer-
zo o Reinforcement Learning (RL)............................................................................202
Q-Learning............................................................................................................................... 203
3. OpenAI y Gym..........................................................................................................207
Instalación................................................................................................................................ 208
Entornos................................................................................................................................... 209
Ejemplo de resolución de un entorno OpenAI Gym: Taxi....................................................... 209
4. Deep Q-Learning y DQN (Deep Q-Networks).......................................................216
5. Conclusiones.............................................................................................................218
Anexo IV
Kaggle.........................................................................................................221
1. Introducción..............................................................................................................221
2. ¿Qué es Kaggle?.......................................................................................................221
3. Participando en un reto Kaggle..............................................................................223
Comprendiendo los datos......................................................................................................... 225
Aplicación de Machine Learning y análisis de resultados....................................................... 231
Subida de predicciones a la plataforma y evaluación de modelos........................................... 232
Bibliografía................................................................................................235
Índice alfabético........................................................................................237
Otros títulos de la colección.....................................................................243

Weitere ähnliche Inhalte

Was ist angesagt?

Ec Manual de taller de Nissan almera modelo m16 control del motor
Ec Manual de taller de Nissan almera modelo m16 control del motorEc Manual de taller de Nissan almera modelo m16 control del motor
Ec Manual de taller de Nissan almera modelo m16 control del motorJordan Felipe Cabrera Nuñez
 
Manual de Practica Rslogix5000 para Programadores Nivel I _ LOT-SP004A-ES-E
Manual de Practica Rslogix5000 para Programadores Nivel I _ LOT-SP004A-ES-EManual de Practica Rslogix5000 para Programadores Nivel I _ LOT-SP004A-ES-E
Manual de Practica Rslogix5000 para Programadores Nivel I _ LOT-SP004A-ES-EMarco Enrique Ramos Castillo
 
Tema 1 introduccion sistemas informaticos
Tema 1 introduccion sistemas informaticosTema 1 introduccion sistemas informaticos
Tema 1 introduccion sistemas informaticosYurek Defret
 
Simatic s7 300_plc
Simatic s7 300_plcSimatic s7 300_plc
Simatic s7 300_plccaronte08
 
INSTALAR SERVIDOR WEB LOCAL CON APPSERV
INSTALAR SERVIDOR WEB LOCAL CON APPSERVINSTALAR SERVIDOR WEB LOCAL CON APPSERV
INSTALAR SERVIDOR WEB LOCAL CON APPSERVRodolfo Acosta
 
Khóa luận về công tác quản trị nhân sự tại công ty
Khóa luận về công tác quản trị nhân sự tại công tyKhóa luận về công tác quản trị nhân sự tại công ty
Khóa luận về công tác quản trị nhân sự tại công tyOnTimeVitThu
 
PLC and SCADA summer training report- government engineering college ajmer
PLC and SCADA summer training report- government engineering college ajmerPLC and SCADA summer training report- government engineering college ajmer
PLC and SCADA summer training report- government engineering college ajmerNemichand sencha
 
Programacion de un PLC
Programacion de un PLCProgramacion de un PLC
Programacion de un PLCkmorillo073
 
Paweł Traczyński - praca dyplomowa
Paweł Traczyński - praca dyplomowaPaweł Traczyński - praca dyplomowa
Paweł Traczyński - praca dyplomowaPawe? Traczy?ski
 
Cerabar m pmc51 pmp51 pmp55-endress+hauser datasheet-process pressure
Cerabar m pmc51 pmp51 pmp55-endress+hauser datasheet-process pressureCerabar m pmc51 pmp51 pmp55-endress+hauser datasheet-process pressure
Cerabar m pmc51 pmp51 pmp55-endress+hauser datasheet-process pressureENVIMART
 
Operacines sistemos teorija
Operacines sistemos teorijaOperacines sistemos teorija
Operacines sistemos teorijaDonatas Bukelis
 
PLC SCADA report Paras Singhal
PLC SCADA report Paras SinghalPLC SCADA report Paras Singhal
PLC SCADA report Paras SinghalPARAS SINGHAL
 
Ingenieria de control moderna - Ogata 5ed
Ingenieria de control moderna - Ogata 5edIngenieria de control moderna - Ogata 5ed
Ingenieria de control moderna - Ogata 5edNa Chu
 

Was ist angesagt? (20)

Ec Manual de taller de Nissan almera modelo m16 control del motor
Ec Manual de taller de Nissan almera modelo m16 control del motorEc Manual de taller de Nissan almera modelo m16 control del motor
Ec Manual de taller de Nissan almera modelo m16 control del motor
 
Manual de Practica Rslogix5000 para Programadores Nivel I _ LOT-SP004A-ES-E
Manual de Practica Rslogix5000 para Programadores Nivel I _ LOT-SP004A-ES-EManual de Practica Rslogix5000 para Programadores Nivel I _ LOT-SP004A-ES-E
Manual de Practica Rslogix5000 para Programadores Nivel I _ LOT-SP004A-ES-E
 
Manual pc simu
Manual pc simu  Manual pc simu
Manual pc simu
 
Tema 1 introduccion sistemas informaticos
Tema 1 introduccion sistemas informaticosTema 1 introduccion sistemas informaticos
Tema 1 introduccion sistemas informaticos
 
Simatic s7 300_plc
Simatic s7 300_plcSimatic s7 300_plc
Simatic s7 300_plc
 
Problemas de automatas de PLC
Problemas de automatas de PLC Problemas de automatas de PLC
Problemas de automatas de PLC
 
PLC - Programmable Logic Controller
PLC - Programmable Logic ControllerPLC - Programmable Logic Controller
PLC - Programmable Logic Controller
 
Data logger
Data loggerData logger
Data logger
 
Virtual instrumentation (LabVIEW)
Virtual instrumentation (LabVIEW)Virtual instrumentation (LabVIEW)
Virtual instrumentation (LabVIEW)
 
Industrial automation
Industrial automationIndustrial automation
Industrial automation
 
INSTALAR SERVIDOR WEB LOCAL CON APPSERV
INSTALAR SERVIDOR WEB LOCAL CON APPSERVINSTALAR SERVIDOR WEB LOCAL CON APPSERV
INSTALAR SERVIDOR WEB LOCAL CON APPSERV
 
Formulario
FormularioFormulario
Formulario
 
Khóa luận về công tác quản trị nhân sự tại công ty
Khóa luận về công tác quản trị nhân sự tại công tyKhóa luận về công tác quản trị nhân sự tại công ty
Khóa luận về công tác quản trị nhân sự tại công ty
 
PLC and SCADA summer training report- government engineering college ajmer
PLC and SCADA summer training report- government engineering college ajmerPLC and SCADA summer training report- government engineering college ajmer
PLC and SCADA summer training report- government engineering college ajmer
 
Programacion de un PLC
Programacion de un PLCProgramacion de un PLC
Programacion de un PLC
 
Paweł Traczyński - praca dyplomowa
Paweł Traczyński - praca dyplomowaPaweł Traczyński - praca dyplomowa
Paweł Traczyński - praca dyplomowa
 
Cerabar m pmc51 pmp51 pmp55-endress+hauser datasheet-process pressure
Cerabar m pmc51 pmp51 pmp55-endress+hauser datasheet-process pressureCerabar m pmc51 pmp51 pmp55-endress+hauser datasheet-process pressure
Cerabar m pmc51 pmp51 pmp55-endress+hauser datasheet-process pressure
 
Operacines sistemos teorija
Operacines sistemos teorijaOperacines sistemos teorija
Operacines sistemos teorija
 
PLC SCADA report Paras Singhal
PLC SCADA report Paras SinghalPLC SCADA report Paras Singhal
PLC SCADA report Paras Singhal
 
Ingenieria de control moderna - Ogata 5ed
Ingenieria de control moderna - Ogata 5edIngenieria de control moderna - Ogata 5ed
Ingenieria de control moderna - Ogata 5ed
 

Ähnlich wie Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas"

Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Manual de uti-2010.final
Manual de uti-2010.finalManual de uti-2010.final
Manual de uti-2010.finalJavier Camacho
 
Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1Joel Palomino Silva
 
Educación Secundaria: análisis de funciones y carga docentes. El caso del per...
Educación Secundaria: análisis de funciones y carga docentes. El caso del per...Educación Secundaria: análisis de funciones y carga docentes. El caso del per...
Educación Secundaria: análisis de funciones y carga docentes. El caso del per...Gustavo Bolaños
 
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...Agustín Hv
 
Pérez-Montoro (2008) Gestión del conocimiento en las organizaciones.pdf
Pérez-Montoro (2008) Gestión del conocimiento en las organizaciones.pdfPérez-Montoro (2008) Gestión del conocimiento en las organizaciones.pdf
Pérez-Montoro (2008) Gestión del conocimiento en las organizaciones.pdfJonathanCovena1
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y terminoYadira Fuentes
 
Servis desk ejemplo con ITIL
Servis desk  ejemplo con ITILServis desk  ejemplo con ITIL
Servis desk ejemplo con ITILCésar Ocampo
 
Introducción a la navegación de robots en ambientes inteligentes
Introducción a la navegación de robots en ambientes inteligentesIntroducción a la navegación de robots en ambientes inteligentes
Introducción a la navegación de robots en ambientes inteligentesPablo Iñigo Blasco
 
Tic en educación
Tic en educaciónTic en educación
Tic en educaciónMóni Alemi
 
Orientaciones educativas TIC 2016
Orientaciones educativas TIC 2016 Orientaciones educativas TIC 2016
Orientaciones educativas TIC 2016 Juan Lapeyre
 

Ähnlich wie Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas" (20)

Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)
 
Manual de uti-2010.final
Manual de uti-2010.finalManual de uti-2010.final
Manual de uti-2010.final
 
Informe escuelas[1]
Informe escuelas[1]Informe escuelas[1]
Informe escuelas[1]
 
Maestria
MaestriaMaestria
Maestria
 
Sesion 3. inteligencia de negocios
Sesion 3. inteligencia de negociosSesion 3. inteligencia de negocios
Sesion 3. inteligencia de negocios
 
Unidad3 fds
Unidad3 fdsUnidad3 fds
Unidad3 fds
 
Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1
 
Educación Secundaria: análisis de funciones y carga docentes. El caso del per...
Educación Secundaria: análisis de funciones y carga docentes. El caso del per...Educación Secundaria: análisis de funciones y carga docentes. El caso del per...
Educación Secundaria: análisis de funciones y carga docentes. El caso del per...
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Comunicate
ComunicateComunicate
Comunicate
 
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...
Herramientas ARToolKit Implementadas en el Proyecto de Realidad Aumentada TAp...
 
Pérez-Montoro (2008) Gestión del conocimiento en las organizaciones.pdf
Pérez-Montoro (2008) Gestión del conocimiento en las organizaciones.pdfPérez-Montoro (2008) Gestión del conocimiento en las organizaciones.pdf
Pérez-Montoro (2008) Gestión del conocimiento en las organizaciones.pdf
 
Modulo herramientas
Modulo herramientasModulo herramientas
Modulo herramientas
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y termino
 
Servis desk ejemplo con ITIL
Servis desk  ejemplo con ITILServis desk  ejemplo con ITIL
Servis desk ejemplo con ITIL
 
Original informatica
Original informaticaOriginal informatica
Original informatica
 
Introducción a la navegación de robots en ambientes inteligentes
Introducción a la navegación de robots en ambientes inteligentesIntroducción a la navegación de robots en ambientes inteligentes
Introducción a la navegación de robots en ambientes inteligentes
 
Tic en educación
Tic en educaciónTic en educación
Tic en educación
 
Orientaciones educativas TIC 2016
Orientaciones educativas TIC 2016 Orientaciones educativas TIC 2016
Orientaciones educativas TIC 2016
 

Mehr von Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

Mehr von Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Kürzlich hochgeladen

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Kürzlich hochgeladen (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas"

  • 1. Índice 7 Índice Capítulo I Historia de la Inteligencia Artificial y Machine Learning.......................13 1. Introducción................................................................................................................13 2. Breve historia del Machine Learning.......................................................................14 Capítulo II Conceptos básicos sobre Machine Learning.............................................17 1. ¿Qué es el Aprendizaje Automático o Machine Learning?....................................17 2. Machine Learning y Big Data...................................................................................18 3. Machine Learning, Estadística y Data Mining........................................................19 4. Descomponiendo un problema complejo en tareas abordables.............................20 5. Distintas técnicas de análisis de datos: tipos de aprendizaje Machine Learning.21 Aprendizaje supervisado............................................................................................................ 22 Aprendizaje no supervisado....................................................................................................... 23 Aprendizaje por refuerzo........................................................................................................... 24 Aprendizaje profundo (Deep Learning)..................................................................................... 25 6. Algoritmos...................................................................................................................25 Clasificación de algoritmos según su funcionamiento............................................................... 26 7. Evaluación del modelo...............................................................................................29 Elección de las métricas............................................................................................................. 30 Elección del método................................................................................................................... 33 Comparación de resultados: Curvas ROC................................................................................. 33 Capítulo III El proceso de Machine Learning y su aplicación en Ciberseguridad....37 1. El papel del Machine Learning.................................................................................37 2. El proceso de Machine Learning..............................................................................38
  • 2. 8 Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas Comprensión del problema........................................................................................................ 38 Comprensión de los datos.......................................................................................................... 38 Preprocesamiento....................................................................................................................... 39 Extracción de características...................................................................................................... 39 Selección de características........................................................................................................ 39 Entrenamiento............................................................................................................................ 40 Evaluación ................................................................................................................................. 41 Análisis de resultados ................................................................................................................ 41 Despliegue.................................................................................................................................. 41 Aplicaciones de Machine Learning en el mundo de la Ciberseguridad .................................... 41 Autenticación............................................................................................................................. 42 Detección de amenazas en Internet............................................................................................ 43 Antispam y antiphising ............................................................................................................. 44 Detección de malware................................................................................................................ 45 Detección de anomalías en redes............................................................................................... 45 Criptografía................................................................................................................................ 47 Resolución automática de CAPTCHAs..................................................................................... 48 Detección de anomalías en dispositivos IoT.............................................................................. 49 3. Metodología del libro.................................................................................................50 Capítulo IV Preprocesamiento de datos.........................................................................51 1. Preprocesamiento.......................................................................................................51 Fases del preprocesado de datos................................................................................................ 51 2. Tratamiento de nulos..................................................................................................53 3. Discretización .............................................................................................................54 Métodos de discretización de la información............................................................................ 55 4. Overfitting y underfitting...........................................................................................58 Cómo evitar el overfitting y el underfitting................................................................................ 60 5. Jittering.......................................................................................................................62 6. Anonimización ...........................................................................................................63 7. Extracción de características.....................................................................................66 8. Selección de características ......................................................................................67 El proceso de Análisis de Componentes Principales (PCA)...................................................... 67 Ejemplo práctico de aplicación.................................................................................................. 68 Capítulo V Sistemas Expertos.......................................................................................73
  • 3. Índice 9 1. Sistema Experto..........................................................................................................73 Componentes de un Sistema Experto......................................................................................... 73 CLIPS, software open source para crear sistemas expertos....................................................... 75 2. LiLaS...........................................................................................................................75 3. Firewalls......................................................................................................................79 Iptables, el firewall más utilizado.............................................................................................. 80 Preparación de las reglas del Firewall para su procesamiento por un sistema experto.............. 81 Aplicaciones de análisis de los ficheros de configuración del firewall...................................... 85 Capítulo VI Regresión lineal. Detección y clasificación de SPAM...............................87 1. Introducción................................................................................................................87 2. Regresión lineal...........................................................................................................87 3. Regresión logística......................................................................................................88 4. Caso práctico. Detección de SPAM...........................................................................89 Procesado de datos y extracción de características.................................................................... 89 Aplicación de Machine Learning............................................................................................... 94 Capítulo VII Aprendizaje supervisado. Detección de documentos maliciosos............99 1. Introducción................................................................................................................99 2. Caso de uso. Detección de malware en documentos ofimáticos RTF.....................99 Extracción y codificación de características............................................................................ 100 Evaluación y procesamiento previo de los datos..................................................................... 104 Selección de modelos y algoritmos.......................................................................................... 105 Árboles de decisión.................................................................................................................. 105 Redes neuronales. Perceptrón Multicapa................................................................................. 109 Aplicación de modelos a un problema concreto...................................................................... 110 Etapas de la creación de modelos supervisados y tipos de datasets utilizados.........................111 Generación de modelos............................................................................................................ 112 Evaluación de los modelos y extracción de conclusiones........................................................ 113 Capítulo VIII Aprendizaje no supervisado.....................................................................117 1. ¿Qué son los algoritmos de aprendizaje no supervisado?....................................117 2. Algoritmos de clustering: K-means........................................................................118 3. Implementación y aplicaciones de K-means .........................................................120
  • 4. 10 Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas Implementando K-means para la detección de escáneres de red............................................. 121 Obtención del conjunto de datos.............................................................................................. 121 Importación y representación del conjunto de datos................................................................ 122 Inicialización de los centroides................................................................................................ 125 Agrupación de los datos........................................................................................................... 126 Reorientación de los centroides............................................................................................... 128 Resultados del experimento..................................................................................................... 129 4. Conclusiones.............................................................................................................134 Capítulo IX Detección de anomalías.............................................................................135 1. ¿Qué es la detección de anomalías?........................................................................135 2. Sistemas de detección de intrusiones......................................................................136 3. Detección de anomalías mediante técnicas de aprendizaje automático..............137 4. Detección de anomalías basándose en la distribución Gaussiana........................138 Modelo estadístico................................................................................................................... 140 ¿Qué es una distribución Gaussiana?....................................................................................... 140 Caso de uso práctico: Detectando un ransomware................................................................... 143 Representación gráfica del conjunto de datos.......................................................................... 144 División del conjunto de datos................................................................................................. 146 Construcción del modelo y selección del límite...................................................................... 147 Predicción y representación gráfica de los resultados.............................................................. 149 Conclusiones del ejercicio....................................................................................................... 150 5. Detección de anomalías basándose en Isolation Forest.........................................150 Implementación de Isolation Forest......................................................................................... 152 6. La detección de anomalías y el aprendizaje supervisado.....................................154 Capítulo X Visualización de Datos..............................................................................155 1. Importancia de la visualización de datos...............................................................155 2. Visualización de datos con Python..........................................................................155 Matplolib.................................................................................................................................. 156 Pandas...................................................................................................................................... 158 Seaborn..................................................................................................................................... 160 3. Visualización de datos con Scilab............................................................................162 4. Visualización de datos con R...................................................................................165 Paquete estándar R................................................................................................................... 165 Lattice....................................................................................................................................... 166
  • 5. Índice 11 Ggplot2..................................................................................................................................... 169 5. Data StoryTelling......................................................................................................172 ¿Por qué es importante el Data Storytelling?........................................................................... 173 ¿Cuáles son los elementos fundamentales del Data Storytelling?........................................... 175 ¿Cómo construir una buena historia?....................................................................................... 176 Principales herramientas de Data Storytelling......................................................................... 177 Puntos clave de las visualizaciones de datos........................................................................... 178 Cómo aprender Data Storytelling............................................................................................ 178 Capítulo XI Conclusiones..............................................................................................181 Anexo I Machine Learning para mejorar el mundo............................................187 1. Temores......................................................................................................................187 2. Cómo el Machine Learning puede ayudarnos a mejorar el mundo....................188 Medio Ambiente....................................................................................................................... 189 Educación................................................................................................................................. 192 Medicina .................................................................................................................................. 193 Ocio ......................................................................................................................................... 194 Anexo II ¿Hacia dónde van el Machine Learning y la Ciberseguridad?............195 1. Tendencias.................................................................................................................195 2. Las nuevas amenazas...............................................................................................196 Malware cada vez más difícil de detectar................................................................................ 196 Accesos no autorizados............................................................................................................ 197 Los “básicos”: phishing, fraudes, noticias falsas etcétera........................................................ 197 Análisis de registros robados para detectar información valiosa............................................. 197 Malware sin fichero.................................................................................................................. 197 Los retos de seguridad relacionados con tecnologías Blockchain........................................... 198 Infraestructuras críticas: Ciberseguridad industrial................................................................. 198 Objetivo: Internet de las Cosas ............................................................................................... 198 Ataques escalables con botnets inteligentes............................................................................. 198 Videojuegos móviles................................................................................................................ 199 Cloud Computing..................................................................................................................... 199 Anexo III Aprendizaje Reforzado con OpenAI y Gym..........................................201
  • 6. 12 Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas 1. Introducción..............................................................................................................201 2. Profundizando un poco más en el aprendizaje reforzado, aprendizaje por refuer- zo o Reinforcement Learning (RL)............................................................................202 Q-Learning............................................................................................................................... 203 3. OpenAI y Gym..........................................................................................................207 Instalación................................................................................................................................ 208 Entornos................................................................................................................................... 209 Ejemplo de resolución de un entorno OpenAI Gym: Taxi....................................................... 209 4. Deep Q-Learning y DQN (Deep Q-Networks).......................................................216 5. Conclusiones.............................................................................................................218 Anexo IV Kaggle.........................................................................................................221 1. Introducción..............................................................................................................221 2. ¿Qué es Kaggle?.......................................................................................................221 3. Participando en un reto Kaggle..............................................................................223 Comprendiendo los datos......................................................................................................... 225 Aplicación de Machine Learning y análisis de resultados....................................................... 231 Subida de predicciones a la plataforma y evaluación de modelos........................................... 232 Bibliografía................................................................................................235 Índice alfabético........................................................................................237 Otros títulos de la colección.....................................................................243