Una solución mediante machine learning Julian Collado A61681.

Slides:



Advertisements
Presentaciones similares
Movimiento Rectilíneo Uniforme M.R.U.
Advertisements

Taller de Relaciones Interpersonales
Certificados X.509 Federico García
Ministerio de Comercio, Industria y Turismo República de Colombia Ministerio de Comercio, Industria y Turismo República de Colombia Ventanilla Unica de.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD EN REDES DE DATOS
S I S T E M A S O P E R A T I V O S D E L A R E D Carrera : TNS prevención de riesgos Integrantes : Daniela Poblete Jonathan Becerra Diego Barrientos Hellen.
Integridad y seguridad de las empresas en las bases de datos
PRONAFCAP – PUCP ITEM 2– ANCASH ALFABETIZACIÒN DIGITAL
CONFIDENCIALIDAD Cómo Proteger la Información Personal:
Cantv Empresas e Instituciones
Para el progreso de los municipios de Antioquia
Materia: Recurso informático
COIGO DE ETICA COPRPORATIVO INTEGRANTES: Vanya Carcelen Jumme Manzur Samir Patino Lissette Vallejo.
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Máquinas con Vectores de Soporte - SVM
Conozca la nueva solución para sus problemas de seguridad…
Auditoria Informática Unidad II
Tecnología de la Comunicación I
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SERVIDOR.
REDES NEURONALES ARTIFICIALES
RECEPCIÓN TELEFÓNICA KARLA CHINGUEL ADRIANO. lo primero a considerar es que la persona que atiende el teléfono se transforma, en ese momento, en la imagen.
Ejemplo de aplicación de las ANN
PROTECCIÓN DEL ORDENADOR
PROYECTO: CONTENIDO DEL SEMESTRE. Se pretende conocer las capacidades y habilidades de las personas.
DISEÑO DE SOFTWARE 1ª. Parte
Selección de la Tecnología
(Organización y Manejo de Archivos)
Aprendizaje (Machine Learning)  Pregunta interesante: Podemos hacer que las computadoras aprendan?  Aprender: mejorar automáticamente con la experiencia.
DIAGRAMA DE UNA MAIN BOARD
Combinación de Clasificadores
En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente.
FUENTE DE PODER La fuente de poder se encarga de tomar la corriente eléctrica de los 220 o 110 volts que suministra la red eléctrica y por medio de.
MÉTODOS DE IMPLANTACIÓN
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
GUI para plataforma móvil controlada por Radio frecuencia ELO 330: Programación de Sistemas Integrantes: Patricio Alegre Universidad Técnica Federico Santa.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
Presentation Created by Dr. Luis O. Jiménez Design & Validation of Classifiers Machine Learning Design & Validation of Classifiers.
PROTECCIÓN DEL ORDENADOR
Presentación Ejecutiva ViewTrac Suite. ¿Le es familiar esta situación… ? Bandejas de salida repletas de documentos que no han sido retirados Documentos.
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
Apéndice 53, Edición 1 Dando clic en “Entrar ” se encuentra el acceso al módulo del curso con el usuario y contraseña que recibió por correo electrónico.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
María Stefanny Mosquera Flor 11-1
IV. SEGURIDAD INFORMÁTICA:
Confidencialidad Cómo Proteger la Información Personal.
REDES COMPUTACIONALES
Manipulación básica del sistema operativo en uso.
ARQUICTECTURA DE SERVIDORES
Son los atributos de un sistema que son visibles para un programador, es decir aquellos atributos que impactan directamente en la ejecución lógica de un.
Firma Electrónica Eduardo Chiara Galván
Procesamiento de transacciones: consiste en los procesos de captura, recolección, clasificación, ordenamiento, cálculo, resumen y almacenamiento de todos.
VENTAJAS Y ALCANCES DEL M- LEARNING. ● Mayor disponibilidad. Más del 50% de todos los empleados pasan hasta la mitad de su tiempo fuera la oficina. Los.
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Hábitos del uso del internet AMIPCI José Arturo Salinas Martínez.
La red y sus funciones Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que.
HABILIDADES EMPRESARIALES
COORDINACIÓN DE CAPACITACIÓN
Opciones laborales Facultad de Estadística e Informática Licenciatura en Redes y Servicios de Cómputo.
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
Support Vector Machines.  Vocabulario básico: ◦ Repositorio de datos ◦ Atributos y Instancias ◦ Aprendizaje supervisado  Clasificación (Clase) ◦ Aprendizaje.
CATEDRATICA: MBA. IVETTE GUADALUPE GARCIA CATEDRA: INVESTIGACION DE MERCADOS CORREO ELECTRONICO: CLASE 1.
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
CUADRO ESQUEMÁTICO REDES INFORMÁTICA – DANIEL MEJIAS CI:
Transcripción de la presentación:

Una solución mediante machine learning Julian Collado A61681

El problema

Posibles soluciones

Cuándo en vez de cómo Machine Learning: “Dar a las computadoras la habilidad de aprender sin ser programadas explícitamente” Arthur Samuel

Objetivos Principales Proteger al usuario de uso no autorizado Entrenamiento de modelo debe ocurrir mayoritariamente en la fabrica Supone un único usuario y sensores de bajo costo en el dispositivo

Datos Señales biométricas (reconocimiento voz, facial) Señales comportamiento (uso en horas o lugares extraños) Señales posesión (cerca de laptop del dueño) Dispositivo siempre en la mano PIN o contraseña

Niveles autenticación Publico (cámara) Privado (correo electrónico) Confidencial (Banca)

Estados del dispositivo En la mano En la mesa En el bolsillo o maletín

Clasificación

Support Vector Machines

Transformación de espacio

Atributos utilizados en SVM

Importancia relativa en SVM

Desempeño

Resultados SVM logra reducir el numero de autenticaciones en un 42% Solo un 8% de los accesos tuvo más permisos de los que debía No hubo accesos no autorizados (por eso se eligió este modelo)

Preguntas Sugeridas En que consiste basicamente un problema de clasificacion? En separar puntos conocidos en un hiperespacio en distintos grupos, esto se logra generalmente mediante una linea. Luego esta linea se usa como frontera para clasificar nuevos datos en alguno de los grupos. Que es overfitting? Es cuando se crea una linea divisoria muy especifica para los datos, entonces solo sirve para estos datos y no para predecir el resultado con otros. Es decir el modelo se aprende los datos en vez de predecirlos.