Resumen
1. Introducción
I Marco Teórico
2. Visión Histórica
2.1. Los riesgos inherentes de la tecnología
2.2. Los Ataques Informáticos y el Ciberdelito
2.3. Los avances en Inteligencia Artificial
2.3.1. Gran capacidad de almacenamiento
2.3.2. Alto poder de procesamiento
2.3.3. Software requerido
2.4. Resumen
3. Conceptos de Seguridad Informática
3.1. Hackers
3.2. Malware
3.2.1. Tipos de Malware
3.3. Métodos de detección
3.3.1. Análisis estático
3.3.2. Análisis dinámico
3.3.3. Signature-based vs behavior-based
3.3.4. La necesidad de Machine Learning
3.4. Resumen
4. Data Mining y Tratamiento de los Datos
4.1. El proceso del Data Mining
4.2. Obtención de los datos
4.2.1. Tipos de datos
4.3. Preprocesamiento de Datos
4.4. Selección e ingeniería de atributos
4.4.1. Ingeniería de atributos en datos categóricos
4.4.2. Normalización de atributos
4.4.3. Selección de atributos
4.5. Visualización de los datos
4.6. Resumen
5. Conceptos de Machine Learning
5.1. Definición
5.2. Surgimiento del Machine Learning
5.3. Etapas del proceso de Machine Learning
5.4. El conjunto de datos
5.5. Tipos de estimación
5.5.1. Predicciones
5.5.2. Inferencias
5.6. Métodos de estimación de f
5.6.1. Método paramétrico
5.6.2. Método no paramétrico
5.7. El balance entre precisión e interpretabilidad
5.8. Evaluación de la precisión de un modelo
5.8.1. Calidad del ajuste (Quality of fit)
5.8.2. Calidad de ajuste en clasificación
5.8.3. Overfitting y Underfitting
5.8.4. Balance entre sesgo y varianza
5.9. Clasificación de los métodos de aprendizaje
5.10. Categorización de los métodos de aprendizaje
5.11. Resumen
6. Modelos de Clasificación
6.1. Logistic Regression
6.2. k-Nearest Neighbors
6.3. Naıve Bayes
6.4. Support Vector Machines
6.5. Decisión Trees
6.6. Métodos de ensamble
6.6.1. Random Forest
6.6.2. XGBoost
6.7. Redes Neuronales Artificiales y Redes Neuronales Profundas
6.8. Evaluación de modelos de clasificación
6.8.1. Matriz de confusión
6.8.2. Receiver Operating Characteristic Curve
6.9. Resumen