Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Machine learning para proyectos de seguridad

jmortegac
September 24, 2019

Machine learning para proyectos de seguridad

En esta charla se explicarán los conceptos sobre el machine learning aplicados a la ciberseguridad a través de diferentes casos de uso y ejemplos. Además, se explicarán los principales algoritmos que podemos utilizar para comenzar a desarrollar sistemas de seguridad utilizando distintas técnicas como regresión, árboles de decisión y clustering. Finalmente se mostrará un caso de estudio aplicado a la detección de malware.

jmortegac

September 24, 2019
Tweet

More Decks by jmortegac

Other Decks in Technology

Transcript

  1. Machine learning para
    proyectos de seguridad
    José Manuel Ortega @jmortegac
    Madrid | September 24 - 25, 2019

    View Slide

  2. About me

    View Slide

  3. About me

    View Slide

  4. Agenda





    View Slide

  5. AI vs ML

    View Slide

  6. Tipos de ML

    View Slide

  7. Tipos de ML

    View Slide

  8. Aprendizaje supervisado

    View Slide

  9. Aprendizaje no supervisado

    View Slide

  10. ML en seguridad

    View Slide

  11. Proceso de ML

    View Slide

  12. Construir un modelo




    View Slide

  13. Extracción características

    View Slide

  14. python Machine learning

    View Slide

  15. Sklearn

    View Slide

  16. Selección de características

    View Slide

  17. Clustering

    View Slide

  18. Clustering Sklearn

    View Slide

  19. Árboles de decisión

    View Slide

  20. Sklearn

    ○ Elegir el modelo.
    ○ Seleccionar los hiperparámetros.
    ○ Extraer la matriz de características y vector de
    predicción.
    ○ Ajustar el modelo a los datos (entrenamiento).
    ○ Predecir etiquetas para datos desconocidos.

    View Slide

  21. Módulos python




    View Slide

  22. Entrenar nuestro modelo




    View Slide

  23. Evaluar nuestro modelo



    View Slide

  24. Evaluar nuestro modelo


    View Slide

  25. Matriz de confusión

    View Slide

  26. Métricas

    View Slide

  27. Sobreentrenamiento
    ● Para evitar el sobreajuste se divide
    el dataset en dos partes:
    ○ Datos de entrenamiento
    ○ Datos de evaluación
    ● K-fold cross validation

    View Slide

  28. Cross-validation

    View Slide

  29. Detección de spam

    View Slide

  30. Detección de spam

    View Slide

  31. Detección de spam

    View Slide

  32. Detección de spam

    View Slide

  33. Detección de spam

    View Slide

  34. Detección de malware

    View Slide

  35. Detección de malware

    View Slide

  36. Detección de malware

    View Slide

  37. Detección de malware

    View Slide

  38. Detección de malware

    View Slide

  39. Detección de malware

    View Slide

  40. Detección de malware

    View Slide

  41. Resources

    View Slide

  42. WAF

    View Slide

  43. WAF

    View Slide

  44. Deep Learning Frameworks

    View Slide

  45. Deep Learning Frameworks

    View Slide

  46. Deep Learning

    View Slide

  47. Resources

    View Slide

  48. Resources

    View Slide

  49. Resources

    View Slide

  50. Resources

    View Slide

  51. Resources
    ● https://towardsdatascience.com/machine-learning-for-
    cybersecurity-101-7822b802790b

    View Slide