SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
OWASP Top 10 y el
Machine Learning
Leyendas Urbanas Edition
Logtrust
Cesar Jimenez Zapata
● December 2016 - Present. Development teams Logtrust
● January 2012 - December 2016. CTO Buguroo Offensive
Security
● August 2010 - February 2012. VicePresident Research and
Development BlueSOC
● October 2004 - August 2010. Project Manager Écija
Asociados
Formación:
● 2017 Machine Learning, Artificial Intelligence. Stanford
University
● 2012 - 2013 Master in Leadership and Management of
Information Security, Computer and Systems Security.
Universidad Politécnica de Madrid (UPM)
Logtrust
Logtrust ofrece servicios de análisis de Big Data en y
desde la nube a empresas de cualquier tamaño.
Nuestra tecnología permite a las empresas obtener
inteligencia de negocio y operativa en tiempo real.
Nuestra solución es simple, nativa de la nube, y escala
para satisfacer las necesidades de las empresas
impulsadas por el crecimiento de los datos.
Los restos humanos de Walt Disney
están guardados en un nicho junto con
los de su familia. Jamás fue criogenizado
Definiciones
Un programa de computadora se dice que aprende de
una experiencia E con respecto a una tarea T y con una
medida de desempeño P, si este desempeño en la tarea T,
medido como P mejora con la experiencia E.(Tom
Mitchell)
Definiciones
Machine learning es un campo en las ciencias de la
computación que da a las computadoras la posibilidad de
aprender sin haber sido explícitamente programadas
Definiciones
Machine learning es una Rama de la estadística que
utiliza muestras para aproximar funciones
Logtrust
Descripción + modelos
Datasets
Training
Testing
Algoritmo
Modelo
Datos Predicción
Usados en
Divididos Divididos
Crean
Test
Volver
Raw Data
Cual es el mejor Algoritmo?
Escoger por intuición o
experiencia
Prueba y error
"No es quien tiene el mejor
algoritmo el que gana.
Es quien tiene mas datos."
Banko and Brill, 2001
Pero además , la calidad
del dato o transformación
La popularidad de Julio César llevó a la
multitud a creer que había nacido
mediante cesárea, dando su nombre a
esta técnica quirúrgica. La cesárea
recibe su nombre de la Lex Caesarea,
una ley promulgada en el año 715 a. C
Aprendizaje supervisado
Tenemos el dataset con los resultados que deberían de dar. cada
registro de los datos está etiquetado con su valor a predecir.
Nuestros ejemplos en esta presentación son de este tipo
Aprendizaje NO supervisado
Permite abordar problemas para los que no sabemos un resultado correcto.
permite encontrar estructuras en los datos sin conocer su relación. Ejemplo
clásico: clasificación.
Amit Yoran, CEO RSA Security. 2015 RSA
keynote “Escaping Security’s Dark Ages”
said:
No obstante, muchos profesionales de la seguridad basan sus
programas en la fútil agregación de telemetría de IDS virtualmente
ciegas, plataformas AntiVirus y registros de cortafuegos,
implementando el glorioso y cada vez más inútil pozo de dinero,
conocido como SIEM. Sé que no sorprendió a muchos de ustedes
cuando el Informe de Investigaciones de Violación de Datos de
Verizon del año pasado afirmó que menos del 1% de los ataques de
amenazas avanzados con éxito fueron detectados por los sistemas
SIEM. Menos que 1%. El terreno ha cambiado, pero todavía estamos
aferrados a nuestros viejos mapas. Es hora de darse cuenta de que
las cosas son diferentes.
"El Hipster del
tiempo", es un
ejemplo de
leyendas urbanas
sobre viajes en el
tiempo. Una
fotografía de 1941
de la reapertura del
puente South Forks
en Gold Bridge,
Canadá, fue
acusada de mostrar
a un viajero del
tiempo.
OWASP TOP 10
OWASP TOP 10
Polybius es un supuesto videojuego de
los años 80 causando efectos
devastadores a sus jugadores; por
ejemplo, locura, estrés, horribles
pesadillas e incluso tendencia al suicidio
todo aquel que lo juegue.
Cuando se cerraban las
salas de juegos, algunos
testigos afirmaban ver a dos
hombres con trajes negros
(los Hombres de Negro, otra
leyenda urbana) que
entraban a hablar con el
dueño de la sala y tomaban
notas acerca de los efectos
del videojuego
Dataset de ejemplo
HTTP DATASET CSIC 2010
GET
http://localhost:8080/tienda1/publico/anadir.jsp?id=2&nombre=Jam%F3n+Ib%E9rico&precio=85&cantidad=%27%3B+DROP+T
ABLE+usuarios%3B+SELECT+*+FROM+datos+WHERE+nombre+LIKE+%27%25&B1=A%F1adir+al+carrito HTTP/1.1
User-Agent: Mozilla/5.0 (compatible; Konqueror/3.5; Linux) KHTML/3.5.8 (like Gecko)
Pragma: no-cache
Cache-control: no-cache
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Encoding: x-gzip, x-deflate, gzip, deflate
Accept-Charset: utf-8, utf-8;q=0.5, *;q=0.5
Accept-Language: en
Host: localhost:8080
Cookie: JSESSIONID=B92A8B48B9008CD29F622A994E0F650D
Connection: close
POST http://localhost:8080/tienda1/publico/anadir.jsp HTTP/1.1
User-Agent: Mozilla/5.0 (compatible; Konqueror/3.5; Linux) KHTML/3.5.8 (like Gecko)
Pragma: no-cache
Cache-control: no-cache
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Encoding: x-gzip, x-deflate, gzip, deflate
Accept-Charset: utf-8, utf-8;q=0.5, *;q=0.5
Accept-Language: en
Host: localhost:8080
Cookie: JSESSIONID=AE29AEEBDE479D5E1A18B4108C8E3CE0
Content-Type: application/x-www-form-urlencoded
Connection: close
Content-Length: 146
id=2&nombre=Jam%F3n+Ib%E9rico&precio=85&cantidad=%27%3B+DROP+TABLE+usuarios%3B+SELECT+*+FROM+datos
+WHERE+nombre+LIKE+%27%25&B1=A%F1adir+al+carrito
Dataset de ejemplo
HTTP DATASET CSIC 2010
Authors: Carmen Torrano Giménez, Alejandro
Pérez Villegas, Gonzalo Álvarez Marañón.
http://www.isi.csic.es/dataset/
Transformaciones.
Big data whisperer
Longitud de la solicitud
Longitud de los argumentos
Número de argumentos
Número de dígitos en los argumentos
Longitud de la ruta
Número de letras en los argumentos
Número de otros en los argumentos
Número de letras en la ruta
Número de caracteres "especiales" en la ruta
Ataque
iPython DEMO
Dataset
Una leyenda muy destacada es “Tails
Doll”, un personaje secreto del
videojuego Sonic R, el cual luego de
desbloquearlo supuestamente causa
una serie de enfermedades o trastornos
psicológicos, como que durante el sueño
se escucha la frase “Can you feel the
Sunshine?” (de la banda sonora del
juego), acabando con la muerte (es la
leyenda urbana más conocida y famosa
de los Estados Unidos).
H2O
Si no entendemos los
algoritmos
Y no entendemos las
matemáticas tras ellos
Lo podemos usar como
usamos Metasploit !!!!
Los ingenieros usan
herramientas como
ingenieros
H2O DEMO
Otra leyenda urbana muy extendida en
España es la del supuesto incidente del
programa televisivo, presentado por
Concha Velasco, Sorpresa, sorpresa en
los años noventa
Resultados H20
Resultados H20
Resultados H20
Existe la leyenda de que en el último
capítulo de Doraemon el protagonista
Nobita se despierta y resulta que
descubre que todo fue un sueño. Lo
cierto es que la serie no tiene un
capítulo final porque su creador murió
antes de pensar cómo acabar la serie
Integración Logtrust
Curvas de
ROC
mejoradas
Preparación del ataque
VIDEO
/ DEMO
Aplicación de Machine Learning
VIDEO
/ DEMO
Otras posibilidades
Otras posibilidades
Detección de URL
de phishing
Detección de
tráfico malicioso
La última leyenda Urbana
Las técnicas de Machine Learning e Inteligencia Artificial solucionan
cualquier tipo de problema y un día las máquinas tomarán el control del
mundo en el que vivimos
La primera afirmación no es cierta pero ¿y la segunda? …
Unknown Unknowns
https://www.youtube.com/watch?v=GiPe1OiKQuk
GRACIAS
Textos de leyendas urbanas extraídos y
referenciados desde:
Colaboradores de Wikipedia. Leyenda urbana [en línea].
Wikipedia, La enciclopedia libre, 2017 [fecha de
consulta: 15 de diciembre del 2017]. Disponible en
<https://es.wikipedia.org/w/index.php?title=Leyenda_ur
bana&oldid=104134063>.

Más contenido relacionado

Similar a OWASP Top 10 y el Machine Learning

Noticias tecnológicas
Noticias  tecnológicasNoticias  tecnológicas
Noticias tecnológicas
vale_1103
 

Similar a OWASP Top 10 y el Machine Learning (20)

La inteligencia artificial
La inteligencia artificial La inteligencia artificial
La inteligencia artificial
 
Rmodmex pc1
Rmodmex pc1Rmodmex pc1
Rmodmex pc1
 
10.03.pdf
10.03.pdf10.03.pdf
10.03.pdf
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Impacto de la digitalización en los perfiles profesionales
Impacto de la digitalización en los perfiles profesionalesImpacto de la digitalización en los perfiles profesionales
Impacto de la digitalización en los perfiles profesionales
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
TIP clase 05 y 06
TIP  clase 05 y 06TIP  clase 05 y 06
TIP clase 05 y 06
 
Stc tecnologia junio 0114
Stc tecnologia junio 0114Stc tecnologia junio 0114
Stc tecnologia junio 0114
 
Ultimos y futuros avances tecnologicos
Ultimos y futuros avances tecnologicosUltimos y futuros avances tecnologicos
Ultimos y futuros avances tecnologicos
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Noticias
NoticiasNoticias
Noticias
 
Noticias
NoticiasNoticias
Noticias
 
software pnp
software pnpsoftware pnp
software pnp
 
Tendencias tecnologias 2016 2017 2018
Tendencias tecnologias 2016 2017 2018Tendencias tecnologias 2016 2017 2018
Tendencias tecnologias 2016 2017 2018
 
Noticias tecnológicas
Noticias  tecnológicasNoticias  tecnológicas
Noticias tecnológicas
 
DEBER
DEBERDEBER
DEBER
 

Último

Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
BESTTech1
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
JC Díaz Herrera
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
CelesteRolon2
 

Último (20)

Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx
 
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdf
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineria
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.ppt
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptx
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 

OWASP Top 10 y el Machine Learning

  • 1. OWASP Top 10 y el Machine Learning Leyendas Urbanas Edition
  • 2. Logtrust Cesar Jimenez Zapata ● December 2016 - Present. Development teams Logtrust ● January 2012 - December 2016. CTO Buguroo Offensive Security ● August 2010 - February 2012. VicePresident Research and Development BlueSOC ● October 2004 - August 2010. Project Manager Écija Asociados Formación: ● 2017 Machine Learning, Artificial Intelligence. Stanford University ● 2012 - 2013 Master in Leadership and Management of Information Security, Computer and Systems Security. Universidad Politécnica de Madrid (UPM)
  • 3. Logtrust Logtrust ofrece servicios de análisis de Big Data en y desde la nube a empresas de cualquier tamaño. Nuestra tecnología permite a las empresas obtener inteligencia de negocio y operativa en tiempo real. Nuestra solución es simple, nativa de la nube, y escala para satisfacer las necesidades de las empresas impulsadas por el crecimiento de los datos.
  • 4. Los restos humanos de Walt Disney están guardados en un nicho junto con los de su familia. Jamás fue criogenizado
  • 5. Definiciones Un programa de computadora se dice que aprende de una experiencia E con respecto a una tarea T y con una medida de desempeño P, si este desempeño en la tarea T, medido como P mejora con la experiencia E.(Tom Mitchell)
  • 6. Definiciones Machine learning es un campo en las ciencias de la computación que da a las computadoras la posibilidad de aprender sin haber sido explícitamente programadas
  • 7. Definiciones Machine learning es una Rama de la estadística que utiliza muestras para aproximar funciones
  • 8. Logtrust Descripción + modelos Datasets Training Testing Algoritmo Modelo Datos Predicción Usados en Divididos Divididos Crean Test Volver Raw Data
  • 9. Cual es el mejor Algoritmo? Escoger por intuición o experiencia Prueba y error "No es quien tiene el mejor algoritmo el que gana. Es quien tiene mas datos." Banko and Brill, 2001 Pero además , la calidad del dato o transformación
  • 10. La popularidad de Julio César llevó a la multitud a creer que había nacido mediante cesárea, dando su nombre a esta técnica quirúrgica. La cesárea recibe su nombre de la Lex Caesarea, una ley promulgada en el año 715 a. C
  • 11. Aprendizaje supervisado Tenemos el dataset con los resultados que deberían de dar. cada registro de los datos está etiquetado con su valor a predecir. Nuestros ejemplos en esta presentación son de este tipo Aprendizaje NO supervisado Permite abordar problemas para los que no sabemos un resultado correcto. permite encontrar estructuras en los datos sin conocer su relación. Ejemplo clásico: clasificación.
  • 12. Amit Yoran, CEO RSA Security. 2015 RSA keynote “Escaping Security’s Dark Ages” said: No obstante, muchos profesionales de la seguridad basan sus programas en la fútil agregación de telemetría de IDS virtualmente ciegas, plataformas AntiVirus y registros de cortafuegos, implementando el glorioso y cada vez más inútil pozo de dinero, conocido como SIEM. Sé que no sorprendió a muchos de ustedes cuando el Informe de Investigaciones de Violación de Datos de Verizon del año pasado afirmó que menos del 1% de los ataques de amenazas avanzados con éxito fueron detectados por los sistemas SIEM. Menos que 1%. El terreno ha cambiado, pero todavía estamos aferrados a nuestros viejos mapas. Es hora de darse cuenta de que las cosas son diferentes.
  • 13. "El Hipster del tiempo", es un ejemplo de leyendas urbanas sobre viajes en el tiempo. Una fotografía de 1941 de la reapertura del puente South Forks en Gold Bridge, Canadá, fue acusada de mostrar a un viajero del tiempo.
  • 16. Polybius es un supuesto videojuego de los años 80 causando efectos devastadores a sus jugadores; por ejemplo, locura, estrés, horribles pesadillas e incluso tendencia al suicidio todo aquel que lo juegue. Cuando se cerraban las salas de juegos, algunos testigos afirmaban ver a dos hombres con trajes negros (los Hombres de Negro, otra leyenda urbana) que entraban a hablar con el dueño de la sala y tomaban notas acerca de los efectos del videojuego
  • 17. Dataset de ejemplo HTTP DATASET CSIC 2010 GET http://localhost:8080/tienda1/publico/anadir.jsp?id=2&nombre=Jam%F3n+Ib%E9rico&precio=85&cantidad=%27%3B+DROP+T ABLE+usuarios%3B+SELECT+*+FROM+datos+WHERE+nombre+LIKE+%27%25&B1=A%F1adir+al+carrito HTTP/1.1 User-Agent: Mozilla/5.0 (compatible; Konqueror/3.5; Linux) KHTML/3.5.8 (like Gecko) Pragma: no-cache Cache-control: no-cache Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Accept-Encoding: x-gzip, x-deflate, gzip, deflate Accept-Charset: utf-8, utf-8;q=0.5, *;q=0.5 Accept-Language: en Host: localhost:8080 Cookie: JSESSIONID=B92A8B48B9008CD29F622A994E0F650D Connection: close POST http://localhost:8080/tienda1/publico/anadir.jsp HTTP/1.1 User-Agent: Mozilla/5.0 (compatible; Konqueror/3.5; Linux) KHTML/3.5.8 (like Gecko) Pragma: no-cache Cache-control: no-cache Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Accept-Encoding: x-gzip, x-deflate, gzip, deflate Accept-Charset: utf-8, utf-8;q=0.5, *;q=0.5 Accept-Language: en Host: localhost:8080 Cookie: JSESSIONID=AE29AEEBDE479D5E1A18B4108C8E3CE0 Content-Type: application/x-www-form-urlencoded Connection: close Content-Length: 146 id=2&nombre=Jam%F3n+Ib%E9rico&precio=85&cantidad=%27%3B+DROP+TABLE+usuarios%3B+SELECT+*+FROM+datos +WHERE+nombre+LIKE+%27%25&B1=A%F1adir+al+carrito
  • 18. Dataset de ejemplo HTTP DATASET CSIC 2010 Authors: Carmen Torrano Giménez, Alejandro Pérez Villegas, Gonzalo Álvarez Marañón. http://www.isi.csic.es/dataset/
  • 19. Transformaciones. Big data whisperer Longitud de la solicitud Longitud de los argumentos Número de argumentos Número de dígitos en los argumentos Longitud de la ruta Número de letras en los argumentos Número de otros en los argumentos Número de letras en la ruta Número de caracteres "especiales" en la ruta Ataque
  • 22. Una leyenda muy destacada es “Tails Doll”, un personaje secreto del videojuego Sonic R, el cual luego de desbloquearlo supuestamente causa una serie de enfermedades o trastornos psicológicos, como que durante el sueño se escucha la frase “Can you feel the Sunshine?” (de la banda sonora del juego), acabando con la muerte (es la leyenda urbana más conocida y famosa de los Estados Unidos).
  • 23. H2O Si no entendemos los algoritmos Y no entendemos las matemáticas tras ellos Lo podemos usar como usamos Metasploit !!!! Los ingenieros usan herramientas como ingenieros
  • 25. Otra leyenda urbana muy extendida en España es la del supuesto incidente del programa televisivo, presentado por Concha Velasco, Sorpresa, sorpresa en los años noventa
  • 29. Existe la leyenda de que en el último capítulo de Doraemon el protagonista Nobita se despierta y resulta que descubre que todo fue un sueño. Lo cierto es que la serie no tiene un capítulo final porque su creador murió antes de pensar cómo acabar la serie
  • 33. Aplicación de Machine Learning VIDEO / DEMO
  • 35. Otras posibilidades Detección de URL de phishing Detección de tráfico malicioso
  • 36. La última leyenda Urbana Las técnicas de Machine Learning e Inteligencia Artificial solucionan cualquier tipo de problema y un día las máquinas tomarán el control del mundo en el que vivimos La primera afirmación no es cierta pero ¿y la segunda? …
  • 39. Textos de leyendas urbanas extraídos y referenciados desde: Colaboradores de Wikipedia. Leyenda urbana [en línea]. Wikipedia, La enciclopedia libre, 2017 [fecha de consulta: 15 de diciembre del 2017]. Disponible en <https://es.wikipedia.org/w/index.php?title=Leyenda_ur bana&oldid=104134063>.