Logo_Icesi
 

Detección, análisis y caracterización de anomalías en los logs de la Armada Nacional mediante métodos de inteligencia artificial

dc.audienceTodo Público
dc.contributor.advisorSosa, Uram Anibal
dc.contributor.audiovisualdesignerSosa, Uram Anibal
dc.contributor.authorGarcía Gaviria, Yasmin Johanna
dc.coverage.spatialCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.
dc.date.accessioned2026-02-23T20:02:24Z
dc.date.available2026-02-23T20:02:24Z
dc.date.issued2024-12-10
dc.description.abstractEl ámbito de la ciberseguridad ha experimentado un incremento notable en la frecuencia y sofisticación de los ciberataques en los últimos años, sobre todo aquellos destinados a infraestructuras críticas cibernéticas. El aumento no solo ha afectado a sectores como la energía, la salud y las finanzas, sino que también ha convertido a entidades militares y de defensa en objetivos prioritarios para estos actores maliciosos. En este contexto, la Armada Nacional se ha transformado en un objetivo constante, representando una amenaza creciente para la seguridad cibernética y la integridad de las operaciones de las Fuerzas Armadas, por lo tanto, para la seguridad nacional.spa
dc.description.abstractThe field of cybersecurity has experienced a notable increase in the frequency and sophistication of cyberattacks in recent years, especially those targeting critical cyber infrastructure. This increase has not only affected sectors such as energy, healthcare, and finance, but has also made military and defense entities prime targets for these malicious actors. In this context, the Colombian Navy has become a constant target, representing a growing threat to cybersecurity and the integrity of Armed Forces operations, and therefore, to national security.eng
dc.description.degreelevelMagíster
dc.description.degreenameTrabajo de grado para optar al título de Magíster en Ciencia de Datos
dc.description.tableofcontentsIntroducción -- Identificación del Problema -- Justificación -- Objetivos -- Objetivo general -- Objetivos específicos -- Marco Teórico -- Ciberseguridad -- Análisis de la ciberseguridad en Colombia -- Marco legal -- El Comando de Cibernética Naval -- Analítica de datos e inteligencia artificial en ciberseguridad -- Algoritmos de Aprendizaje Automático sugeridos -- Estado del arte -- ¿Cómo va la ciberseguridad en la región? -- MITRE y Categorización de ataques comunes -- Metodología -- Fases del proyecto -- Capítulo 1 -- Análisis exploratorio de datos de los activos críticos de la Armada Nacional -- Recolección de Datos -- Preprocesamiento de Datos -- Limpieza de los Datos -- Transformaciones y selección de atributos -- Capítulo 2 -- Detección de anomalías -- Anomalía -- Técnicas para detectar anomalías -- Marco de Mitre para la detección de anomalías -- Relaciones entre las tablas y caracterización de Anomalías -- Modelos -- Capítulo 3 -- Análisis de rendimientos -- Detección de intentos fallidos a través del Isolation Forest -- Análisis de horarios habituales -- Dominios sospechosos -- Modificación o eliminación de archivos y el impacto de las redes neuronales -- Trafico de Red y método Z -- Modelos LLM -- Conclusiones -- Limitaciones -- Recomendaciones -- Bibliografía -- Anexo:spa
dc.format.extent59 páginas
dc.format.mediumDigital
dc.format.mimetypeapplication/pdf
dc.identifier.OLIBhttps://biblioteca2.icesi.edu.co/cgi-olib/?oid=366438
dc.identifier.instnameinstname:Universidad Icesi
dc.identifier.reponamereponame:Biblioteca Digital
dc.identifier.repourlrepourl:https://repository.icesi.edu.co/
dc.identifier.urihttps://hdl.handle.net/10906/130566
dc.language.isospa
dc.publisherUniversidad Icesi
dc.publisher.facultyBarberi de Ingeniería, Diseño y Ciencias Aplicadas
dc.publisher.placeSantiago de Cali
dc.publisher.programMaestría en Ciencia de Datos
dc.relation.referencesArmada Nacional de Colombia. (2021). Plan de Desarrollo Naval. Jefatura de planeación naval.spa
dc.relation.referencesAggarwal, C. C., & Yu, P. S. (Eds.). (2001). Handbook of Statistics: Data Mining and Knowledge Discovery. Springer - Verlag.spa
dc.relation.referencesBorrero, R. C. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia. Revista de derecho, telecomunicaciones y tecnología.spa
dc.relation.referencesChandola, V., Banerjee, A., & Kumar, V. (2009). Anomaly Detection: A Survey. ACM Computing Surveys, 41 (3), 1 - 58. https://doi.org/10.1145/1541880.1541882spa
dc.relation.referencesColombo, H., Sliafertas, M., Pedernera, J., & Kamlofsky, J. (2015). Un Enfoque para Disminuir los Efectos de los Ciber - ataques a las Infraestructuras Críticas. ResearchGate.spa
dc.relation.referencesConsejo Nacional de Política Económica y Social – CONPES. (2020). Documento 3995. Política Nacional De Confianza Y Seguridad Digital. Bogotá.spa
dc.relation.referencesConsejo Nacional de Política Económica y Social – CONPES. (2011). Documento 3701. Lineamientos de Políticas para ciberseguridad y Ciberdefensa. Política de seguridad Nacional. Bogotá: Resolución 3854 de 2009.spa
dc.relation.referencesCortina, V. G. (2015). Aplicación de la metodología CRISP - DM a un proyecto de minería de datos en el entorno universitario. Universidad Carlos III de Madrid.spa
dc.relation.referencesCrawford, J. (2019). Ciberataque al transporte marítimo. ¿Una amenaza real o ciencia ficción? Revista de Marina, 15 - 23.spa
dc.relation.referencesCujabante, X., Bahamón Jara, M., Prieto Venegas, J., & Quiroga Aguilar, J. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico - militares. Revista Científica General José María Córdova, 18(30).spa
dc.relation.referencesDepartamento Administrativo de la Función Pública. (2022). Decreto 338 de 2022. Bogotá.spa
dc.relation.referencesEscuela Superior de Guerra. (2020). Ministerio de Defensa Nacional Comando General Fuerzas Militares Escuela Superior de Guerra Estrategia Nacional de Ciberdefensa y Ciberseguridad 2020 - 2030.spa
dc.relation.referencesFortinet. (n.d.). FortiSIEM: Fortinet Security Information and Event Management (SIEM). Recuperado el 4 de diciembre de 2024, de https://www.fortinet.com/lat/products/siem/fortisiemspa
dc.relation.referencesFriedman, B., & Nissenbaum, H. (1996). Bias in Computer Systems. ACM Transactions on Information Systems, 330 – 347.spa
dc.relation.referencesGrijalba, P. C. (2020). Proyecto de actualización de los sistemas Firewall para mejorar la ciberseguridad en la Marina de Guerra del Perú. Piura: Universidad de Piura.spa
dc.relation.referencesHernández, E. G. (2022). Análisis predictivo en Twitter para detectar patrones de personas con tendencia Hacktivista aplicando Big Data, Machine Learning y Deep Learning. Universidad Cuauhtémoc.spa
dc.relation.referencesMinisterio de Defensa Nacional. (2021). Disposición 127 de 2021. Armada Nacional.spa
dc.relation.referencesNewmeyer, K. (2015). Ciberespacio, ciberseguridad y ciberguerra. Escuela Superior de Guerra Naval, 76 - 95.spa
dc.relation.referencesPosada, J. E. (2021). Elementos de ciberseguridad para neutralizar los ataques cibernéticos en las unidades a flote de la Armada Nacional de Colombia. Bogotá: Escuela Superior de Guerra General Rafael Reyes Prieto.spa
dc.relation.referencesRahul Katarya, & Om, P. (2016). Recent developments in effective recommender systems. Physica, 182 – 190.spa
dc.relation.referencesRivero, J. J. (2022). Data science and artificial intelligence: experience in qualitative research. REVISTA EDUCARE, 186 - 201.spa
dc.relation.referencesSuárez, J. S. (2023). Ciberseguridad: un desafío para las Fuerzas Militares colombianas en la era digital. Revista Perspectivas en Inteligencia, 333 - 359.spa
dc.relation.referencesSuárez, J. S. (2023). Cybersecurity, a challenge for the Colombian Military in the digital age. Revista Científica en Ciencias Sociales e Interdisciplinaria, 15(24), 333 - 359.spa
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.licenseAttribution-NonCommercial-NoDerivatives 4.0 Internationalen
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject.proposalAnomalíaspa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalCiberespaciospa
dc.subject.proposalCibernética Navalspa
dc.subject.proposalSeguridad informáticaspa
dc.subject.proposalVulnerabilidadspa
dc.subject.proposalCOCIBspa
dc.subject.proposalCiencia de Datosspa
dc.subject.proposalInteligencia Artificialspa
dc.subject.proposalComando y Control (CC2)spa
dc.subject.proposalAnomalyeng
dc.subject.proposalCybersecurityeng
dc.subject.proposalCyberspaceeng
dc.subject.proposalNaval Cyberneticseng
dc.subject.proposalComputer securityeng
dc.subject.proposalVulnerabilityeng
dc.subject.proposalCOCIBeng
dc.subject.proposalData Scienceeng
dc.subject.proposalArtificial Intelligenceeng
dc.subject.proposalCommand and Control (CC2)eng
dc.subject.proposalTesis de Maestría en Ciencia de Datosspa
dc.titleDetección, análisis y caracterización de anomalías en los logs de la Armada Nacional mediante métodos de inteligencia artificialspa
dc.title.alternativeDetección, análisis y caracterización de anomalías en los logs de la Armada Nacional mediante métodos de machine learningspa
dc.typemaster thesis
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.localTesis de maestría
dc.type.versioninfo:eu-repo/semantics/publishedVersion

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
T03075.pdf
Tamaño:
884.26 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: