El Machine Learning está revolucionando el mundo de la empresa y el día a día de la Sociedad gracias a infinidad de aplicaciones: sistemas predictivos, de soporte de decisión y recomendación, vehículos de conducción autónoma, agentes inteligentes de conversación, asistentes personales, visión artificial, detección de anomalías, procesamiento inteligente de textos, etc.
Las técnicas de Machine Learning consisten básicamente en automatizar, mediante distintos algoritmos, la identificación de patrones o tendencias que se “esconden” en los datos. En particular, “aprenden” de los datos para ir generando y ajustado, a partir de diferentes algoritmos, un modelo que resuelva un problema determinado sin tener que programar una solución de forma explícita. En el campo de la Seguridad Informática, en el que las ciberamenazas acechan tanto a particulares como a organizaciones en forma de fugas de información, robo y publicación de credenciales de clientes, uso no autorizado de marcas, noticias falsas etc, estas técnicas de son nuestras grandes aliadas.
A lo largo de los capítulos de este libro, el lector tendrá ocasión de conocer y comprender los fundamentos y conceptos básicos del Machine Learning, las distintas estrategias de aprendizaje, y algoritmos; comprenderá la importancia de las etapas pre y post modelización, como son el preprocesamiento de los datos y la evaluación de su calidad, así como la importancia de saber hacer “que los datos cuenten su historia” con un cuidado Storytelling. No sólo conocerá cuáles son las posibles aplicaciones del Machine Learning en el campo de la seguridad informática, sino que también las podrá poner en práctica mediante la realización de casos prácticos, donde se explica de forma clara el problema, se sigue paso a paso el proceso de analítica de datos según el modelo CRISP, y se termina construyendo un modelo predictivo de calidad. Así el lector podrá conocer cómo funciona un sistema experto para detección de tráfico de red no deseado, cómo crear un detector de spam, cómo identificar ficheros RTF maliciosos, cómo detectar un ransomware mediante una técnica de detección de anomalías etc.