Sosa, Uram AnibalGarcía Gaviria, Yasmin Johanna2026-02-232026-02-232024-12-10https://hdl.handle.net/10906/130566El ámbito de la ciberseguridad ha experimentado un incremento notable en la frecuencia y sofisticación de los ciberataques en los últimos años, sobre todo aquellos destinados a infraestructuras críticas cibernéticas. El aumento no solo ha afectado a sectores como la energía, la salud y las finanzas, sino que también ha convertido a entidades militares y de defensa en objetivos prioritarios para estos actores maliciosos. En este contexto, la Armada Nacional se ha transformado en un objetivo constante, representando una amenaza creciente para la seguridad cibernética y la integridad de las operaciones de las Fuerzas Armadas, por lo tanto, para la seguridad nacional.The field of cybersecurity has experienced a notable increase in the frequency and sophistication of cyberattacks in recent years, especially those targeting critical cyber infrastructure. This increase has not only affected sectors such as energy, healthcare, and finance, but has also made military and defense entities prime targets for these malicious actors. In this context, the Colombian Navy has become a constant target, representing a growing threat to cybersecurity and the integrity of Armed Forces operations, and therefore, to national security.Introducción -- Identificación del Problema -- Justificación -- Objetivos -- Objetivo general -- Objetivos específicos -- Marco Teórico -- Ciberseguridad -- Análisis de la ciberseguridad en Colombia -- Marco legal -- El Comando de Cibernética Naval -- Analítica de datos e inteligencia artificial en ciberseguridad -- Algoritmos de Aprendizaje Automático sugeridos -- Estado del arte -- ¿Cómo va la ciberseguridad en la región? -- MITRE y Categorización de ataques comunes -- Metodología -- Fases del proyecto -- Capítulo 1 -- Análisis exploratorio de datos de los activos críticos de la Armada Nacional -- Recolección de Datos -- Preprocesamiento de Datos -- Limpieza de los Datos -- Transformaciones y selección de atributos -- Capítulo 2 -- Detección de anomalías -- Anomalía -- Técnicas para detectar anomalías -- Marco de Mitre para la detección de anomalías -- Relaciones entre las tablas y caracterización de Anomalías -- Modelos -- Capítulo 3 -- Análisis de rendimientos -- Detección de intentos fallidos a través del Isolation Forest -- Análisis de horarios habituales -- Dominios sospechosos -- Modificación o eliminación de archivos y el impacto de las redes neuronales -- Trafico de Red y método Z -- Modelos LLM -- Conclusiones -- Limitaciones -- Recomendaciones -- Bibliografía -- Anexo:59 páginasDigitalapplication/pdfspaEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos.http://creativecommons.org/licenses/by-nc-nd/4.0/Detección, análisis y caracterización de anomalías en los logs de la Armada Nacional mediante métodos de inteligencia artificialDetección, análisis y caracterización de anomalías en los logs de la Armada Nacional mediante métodos de machine learningmaster thesishttps://biblioteca2.icesi.edu.co/cgi-olib/?oid=366438info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAnomalíaCiberseguridadCiberespacioCibernética NavalSeguridad informáticaVulnerabilidadCOCIBCiencia de DatosInteligencia ArtificialComando y Control (CC2)AnomalyCybersecurityCyberspaceNaval CyberneticsComputer securityVulnerabilityCOCIBData ScienceArtificial IntelligenceCommand and Control (CC2)Tesis de Maestría en Ciencia de Datosinstname:Universidad Icesireponame:Biblioteca Digitalrepourl:https://repository.icesi.edu.co/http://purl.org/coar/access_right/c_abf2