Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control

"La seguridad de los sistemas ciber-físicos ha sido un papel de alta importancia en los últimos años. La habilidad de que un atacante pueda dañar procesos o plantas de control, sin ser detectado llevo a la realización de este trabajo. Hoy en día es posible acceder a la red de potencia y cambiar...

Full description

Autores:
Daza Buitrago, Miguel Angel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/39136
Acceso en línea:
http://hdl.handle.net/1992/39136
Palabra clave:
Computadores
Ciberinteligencia (Seguridad en computadores)
Metodología en ciberinteligencia (Seguridad en computadores)
Teoría del control
Control automático
Ciberterrorismo
Ingeniería
Rights
openAccess
License
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id UNIANDES2_20109e5c3ca30336435a5af5d58a0195
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/39136
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
spelling Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Giraldo Trujillo, Luis Felipe38235f6b-3734-4646-9b39-867f41953660400Daza Buitrago, Miguel Angel6f4013e4-83c3-445a-9813-58b6365af661500Jiménez Leudo, Santiago2020-06-10T16:03:54Z2020-06-10T16:03:54Z2018http://hdl.handle.net/1992/39136u820994.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/"La seguridad de los sistemas ciber-físicos ha sido un papel de alta importancia en los últimos años. La habilidad de que un atacante pueda dañar procesos o plantas de control, sin ser detectado llevo a la realización de este trabajo. Hoy en día es posible acceder a la red de potencia y cambiar los estados de potencia estimados, todo esto llevado a cabo sin ser detectado por los métodos de detección de inyección de información falsa. Este último, es solo un ejemplo de la amplia posibilidad de ataques que se pueden llevar a cabo en un sistema de control. Este trabajo propone métodos de detección que permitirán evitar daños tanto en el producto como en las máquinas. Un sistema que posea un cero es potencialmente vulnerable a un ataque de dinámica cero. Por ello es de especial importancia tener métodos de detección para contrarrestar posibles daños."--Tomado del Formato de Documento de Grado."The security of cyber-physical systems has been a very important role in recent years. The ability of an attacker to damage processes or control plants, without being detected led to the realization of this work. Now day it is possible to access the power network and change the estimated power states, all this carried out without being detected by false information injection detection methods. The latter is just one example of the wide range of attacks that can be carried out in a control system. This work proposes detection methods that will prevent damage to both the product and the machines. A system that has a zero is potentially vulnerable to a zero dynamic attack. Therefore it is of special importance to have detection methods to counteract possible damage."--Tomado del Formato de Documento de Grado.Ingeniero ElectrónicoPregrado31 hojasapplication/pdfspaUniversidad de los AndesIngeniería ElectrónicaFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y Electrónicainstname:Universidad de los Andesreponame:Repositorio Institucional SénecaMetodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de controlTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPComputadoresCiberinteligencia (Seguridad en computadores)Metodología en ciberinteligencia (Seguridad en computadores)Teoría del controlControl automáticoCiberterrorismoIngenieríaPublicationORIGINALu820994.pdfapplication/pdf1295779https://repositorio.uniandes.edu.co/bitstreams/abe6230f-0f7c-4f00-b391-40db108b02ec/download405467ff98b10037e3db204940696959MD51TEXTu820994.pdf.txtu820994.pdf.txtExtracted texttext/plain46322https://repositorio.uniandes.edu.co/bitstreams/dbe180a5-0c59-4218-9aa7-d5808ef01171/downloadea278c093ff2f93883cbb5b7760fd2a1MD54THUMBNAILu820994.pdf.jpgu820994.pdf.jpgIM Thumbnailimage/jpeg10429https://repositorio.uniandes.edu.co/bitstreams/2ecf2e70-3d4f-46bd-aa21-8eb6a4214189/download8fc80fa5eecec0393c65231c6d5a9be4MD551992/39136oai:repositorio.uniandes.edu.co:1992/391362023-10-10 17:41:18.595https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co
dc.title.es_CO.fl_str_mv Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control
title Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control
spellingShingle Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control
Computadores
Ciberinteligencia (Seguridad en computadores)
Metodología en ciberinteligencia (Seguridad en computadores)
Teoría del control
Control automático
Ciberterrorismo
Ingeniería
title_short Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control
title_full Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control
title_fullStr Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control
title_full_unstemmed Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control
title_sort Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control
dc.creator.fl_str_mv Daza Buitrago, Miguel Angel
dc.contributor.advisor.none.fl_str_mv Giraldo Trujillo, Luis Felipe
dc.contributor.author.none.fl_str_mv Daza Buitrago, Miguel Angel
dc.contributor.jury.none.fl_str_mv Jiménez Leudo, Santiago
dc.subject.keyword.es_CO.fl_str_mv Computadores
Ciberinteligencia (Seguridad en computadores)
Metodología en ciberinteligencia (Seguridad en computadores)
Teoría del control
Control automático
Ciberterrorismo
topic Computadores
Ciberinteligencia (Seguridad en computadores)
Metodología en ciberinteligencia (Seguridad en computadores)
Teoría del control
Control automático
Ciberterrorismo
Ingeniería
dc.subject.themes.none.fl_str_mv Ingeniería
description "La seguridad de los sistemas ciber-físicos ha sido un papel de alta importancia en los últimos años. La habilidad de que un atacante pueda dañar procesos o plantas de control, sin ser detectado llevo a la realización de este trabajo. Hoy en día es posible acceder a la red de potencia y cambiar los estados de potencia estimados, todo esto llevado a cabo sin ser detectado por los métodos de detección de inyección de información falsa. Este último, es solo un ejemplo de la amplia posibilidad de ataques que se pueden llevar a cabo en un sistema de control. Este trabajo propone métodos de detección que permitirán evitar daños tanto en el producto como en las máquinas. Un sistema que posea un cero es potencialmente vulnerable a un ataque de dinámica cero. Por ello es de especial importancia tener métodos de detección para contrarrestar posibles daños."--Tomado del Formato de Documento de Grado.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2020-06-10T16:03:54Z
dc.date.available.none.fl_str_mv 2020-06-10T16:03:54Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/39136
dc.identifier.pdf.none.fl_str_mv u820994.pdf
dc.identifier.instname.spa.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.spa.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/39136
identifier_str_mv u820994.pdf
instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.rights.uri.*.fl_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 31 hojas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería Electrónica
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Eléctrica y Electrónica
dc.source.es_CO.fl_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
instname_str Universidad de los Andes
institution Universidad de los Andes
reponame_str Repositorio Institucional Séneca
collection Repositorio Institucional Séneca
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/abe6230f-0f7c-4f00-b391-40db108b02ec/download
https://repositorio.uniandes.edu.co/bitstreams/dbe180a5-0c59-4218-9aa7-d5808ef01171/download
https://repositorio.uniandes.edu.co/bitstreams/2ecf2e70-3d4f-46bd-aa21-8eb6a4214189/download
bitstream.checksum.fl_str_mv 405467ff98b10037e3db204940696959
ea278c093ff2f93883cbb5b7760fd2a1
8fc80fa5eecec0393c65231c6d5a9be4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133950795022336