Detección, análisis y caracterización de anomalías en los logs de la Armada Nacional mediante métodos de inteligencia artificial
| dc.audience | Todo Público | |
| dc.contributor.advisor | Sosa, Uram Anibal | |
| dc.contributor.audiovisualdesigner | Sosa, Uram Anibal | |
| dc.contributor.author | García Gaviria, Yasmin Johanna | |
| dc.coverage.spatial | Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees. | |
| dc.date.accessioned | 2026-02-23T20:02:24Z | |
| dc.date.available | 2026-02-23T20:02:24Z | |
| dc.date.issued | 2024-12-10 | |
| dc.description.abstract | El ámbito de la ciberseguridad ha experimentado un incremento notable en la frecuencia y sofisticación de los ciberataques en los últimos años, sobre todo aquellos destinados a infraestructuras críticas cibernéticas. El aumento no solo ha afectado a sectores como la energía, la salud y las finanzas, sino que también ha convertido a entidades militares y de defensa en objetivos prioritarios para estos actores maliciosos. En este contexto, la Armada Nacional se ha transformado en un objetivo constante, representando una amenaza creciente para la seguridad cibernética y la integridad de las operaciones de las Fuerzas Armadas, por lo tanto, para la seguridad nacional. | spa |
| dc.description.abstract | The field of cybersecurity has experienced a notable increase in the frequency and sophistication of cyberattacks in recent years, especially those targeting critical cyber infrastructure. This increase has not only affected sectors such as energy, healthcare, and finance, but has also made military and defense entities prime targets for these malicious actors. In this context, the Colombian Navy has become a constant target, representing a growing threat to cybersecurity and the integrity of Armed Forces operations, and therefore, to national security. | eng |
| dc.description.degreelevel | Magíster | |
| dc.description.degreename | Trabajo de grado para optar al título de Magíster en Ciencia de Datos | |
| dc.description.tableofcontents | Introducción -- Identificación del Problema -- Justificación -- Objetivos -- Objetivo general -- Objetivos específicos -- Marco Teórico -- Ciberseguridad -- Análisis de la ciberseguridad en Colombia -- Marco legal -- El Comando de Cibernética Naval -- Analítica de datos e inteligencia artificial en ciberseguridad -- Algoritmos de Aprendizaje Automático sugeridos -- Estado del arte -- ¿Cómo va la ciberseguridad en la región? -- MITRE y Categorización de ataques comunes -- Metodología -- Fases del proyecto -- Capítulo 1 -- Análisis exploratorio de datos de los activos críticos de la Armada Nacional -- Recolección de Datos -- Preprocesamiento de Datos -- Limpieza de los Datos -- Transformaciones y selección de atributos -- Capítulo 2 -- Detección de anomalías -- Anomalía -- Técnicas para detectar anomalías -- Marco de Mitre para la detección de anomalías -- Relaciones entre las tablas y caracterización de Anomalías -- Modelos -- Capítulo 3 -- Análisis de rendimientos -- Detección de intentos fallidos a través del Isolation Forest -- Análisis de horarios habituales -- Dominios sospechosos -- Modificación o eliminación de archivos y el impacto de las redes neuronales -- Trafico de Red y método Z -- Modelos LLM -- Conclusiones -- Limitaciones -- Recomendaciones -- Bibliografía -- Anexo: | spa |
| dc.format.extent | 59 páginas | |
| dc.format.medium | Digital | |
| dc.format.mimetype | application/pdf | |
| dc.identifier.OLIB | https://biblioteca2.icesi.edu.co/cgi-olib/?oid=366438 | |
| dc.identifier.instname | instname:Universidad Icesi | |
| dc.identifier.reponame | reponame:Biblioteca Digital | |
| dc.identifier.repourl | repourl:https://repository.icesi.edu.co/ | |
| dc.identifier.uri | https://hdl.handle.net/10906/130566 | |
| dc.language.iso | spa | |
| dc.publisher | Universidad Icesi | |
| dc.publisher.faculty | Barberi de Ingeniería, Diseño y Ciencias Aplicadas | |
| dc.publisher.place | Santiago de Cali | |
| dc.publisher.program | Maestría en Ciencia de Datos | |
| dc.relation.references | Armada Nacional de Colombia. (2021). Plan de Desarrollo Naval. Jefatura de planeación naval. | spa |
| dc.relation.references | Aggarwal, C. C., & Yu, P. S. (Eds.). (2001). Handbook of Statistics: Data Mining and Knowledge Discovery. Springer - Verlag. | spa |
| dc.relation.references | Borrero, R. C. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia. Revista de derecho, telecomunicaciones y tecnología. | spa |
| dc.relation.references | Chandola, V., Banerjee, A., & Kumar, V. (2009). Anomaly Detection: A Survey. ACM Computing Surveys, 41 (3), 1 - 58. https://doi.org/10.1145/1541880.1541882 | spa |
| dc.relation.references | Colombo, H., Sliafertas, M., Pedernera, J., & Kamlofsky, J. (2015). Un Enfoque para Disminuir los Efectos de los Ciber - ataques a las Infraestructuras Críticas. ResearchGate. | spa |
| dc.relation.references | Consejo Nacional de Política Económica y Social – CONPES. (2020). Documento 3995. Política Nacional De Confianza Y Seguridad Digital. Bogotá. | spa |
| dc.relation.references | Consejo Nacional de Política Económica y Social – CONPES. (2011). Documento 3701. Lineamientos de Políticas para ciberseguridad y Ciberdefensa. Política de seguridad Nacional. Bogotá: Resolución 3854 de 2009. | spa |
| dc.relation.references | Cortina, V. G. (2015). Aplicación de la metodología CRISP - DM a un proyecto de minería de datos en el entorno universitario. Universidad Carlos III de Madrid. | spa |
| dc.relation.references | Crawford, J. (2019). Ciberataque al transporte marítimo. ¿Una amenaza real o ciencia ficción? Revista de Marina, 15 - 23. | spa |
| dc.relation.references | Cujabante, X., Bahamón Jara, M., Prieto Venegas, J., & Quiroga Aguilar, J. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico - militares. Revista Científica General José María Córdova, 18(30). | spa |
| dc.relation.references | Departamento Administrativo de la Función Pública. (2022). Decreto 338 de 2022. Bogotá. | spa |
| dc.relation.references | Escuela Superior de Guerra. (2020). Ministerio de Defensa Nacional Comando General Fuerzas Militares Escuela Superior de Guerra Estrategia Nacional de Ciberdefensa y Ciberseguridad 2020 - 2030. | spa |
| dc.relation.references | Fortinet. (n.d.). FortiSIEM: Fortinet Security Information and Event Management (SIEM). Recuperado el 4 de diciembre de 2024, de https://www.fortinet.com/lat/products/siem/fortisiem | spa |
| dc.relation.references | Friedman, B., & Nissenbaum, H. (1996). Bias in Computer Systems. ACM Transactions on Information Systems, 330 – 347. | spa |
| dc.relation.references | Grijalba, P. C. (2020). Proyecto de actualización de los sistemas Firewall para mejorar la ciberseguridad en la Marina de Guerra del Perú. Piura: Universidad de Piura. | spa |
| dc.relation.references | Hernández, E. G. (2022). Análisis predictivo en Twitter para detectar patrones de personas con tendencia Hacktivista aplicando Big Data, Machine Learning y Deep Learning. Universidad Cuauhtémoc. | spa |
| dc.relation.references | Ministerio de Defensa Nacional. (2021). Disposición 127 de 2021. Armada Nacional. | spa |
| dc.relation.references | Newmeyer, K. (2015). Ciberespacio, ciberseguridad y ciberguerra. Escuela Superior de Guerra Naval, 76 - 95. | spa |
| dc.relation.references | Posada, J. E. (2021). Elementos de ciberseguridad para neutralizar los ataques cibernéticos en las unidades a flote de la Armada Nacional de Colombia. Bogotá: Escuela Superior de Guerra General Rafael Reyes Prieto. | spa |
| dc.relation.references | Rahul Katarya, & Om, P. (2016). Recent developments in effective recommender systems. Physica, 182 – 190. | spa |
| dc.relation.references | Rivero, J. J. (2022). Data science and artificial intelligence: experience in qualitative research. REVISTA EDUCARE, 186 - 201. | spa |
| dc.relation.references | Suárez, J. S. (2023). Ciberseguridad: un desafío para las Fuerzas Militares colombianas en la era digital. Revista Perspectivas en Inteligencia, 333 - 359. | spa |
| dc.relation.references | Suárez, J. S. (2023). Cybersecurity, a challenge for the Colombian Military in the digital age. Revista Científica en Ciencias Sociales e Interdisciplinaria, 15(24), 333 - 359. | spa |
| dc.rights | EL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | |
| dc.rights.license | Attribution-NonCommercial-NoDerivatives 4.0 International | en |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
| dc.subject.proposal | Anomalía | spa |
| dc.subject.proposal | Ciberseguridad | spa |
| dc.subject.proposal | Ciberespacio | spa |
| dc.subject.proposal | Cibernética Naval | spa |
| dc.subject.proposal | Seguridad informática | spa |
| dc.subject.proposal | Vulnerabilidad | spa |
| dc.subject.proposal | COCIB | spa |
| dc.subject.proposal | Ciencia de Datos | spa |
| dc.subject.proposal | Inteligencia Artificial | spa |
| dc.subject.proposal | Comando y Control (CC2) | spa |
| dc.subject.proposal | Anomaly | eng |
| dc.subject.proposal | Cybersecurity | eng |
| dc.subject.proposal | Cyberspace | eng |
| dc.subject.proposal | Naval Cybernetics | eng |
| dc.subject.proposal | Computer security | eng |
| dc.subject.proposal | Vulnerability | eng |
| dc.subject.proposal | COCIB | eng |
| dc.subject.proposal | Data Science | eng |
| dc.subject.proposal | Artificial Intelligence | eng |
| dc.subject.proposal | Command and Control (CC2) | eng |
| dc.subject.proposal | Tesis de Maestría en Ciencia de Datos | spa |
| dc.title | Detección, análisis y caracterización de anomalías en los logs de la Armada Nacional mediante métodos de inteligencia artificial | spa |
| dc.title.alternative | Detección, análisis y caracterización de anomalías en los logs de la Armada Nacional mediante métodos de machine learning | spa |
| dc.type | master thesis | |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
| dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
| dc.type.driver | info:eu-repo/semantics/masterThesis | |
| dc.type.local | Tesis de maestría | |
| dc.type.version | info:eu-repo/semantics/publishedVersion |
