Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control
"La seguridad de los sistemas ciber-físicos ha sido un papel de alta importancia en los últimos años. La habilidad de que un atacante pueda dañar procesos o plantas de control, sin ser detectado llevo a la realización de este trabajo. Hoy en día es posible acceder a la red de potencia y cambiar...
- Autores:
-
Daza Buitrago, Miguel Angel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/39136
- Acceso en línea:
- http://hdl.handle.net/1992/39136
- Palabra clave:
- Computadores
Ciberinteligencia (Seguridad en computadores)
Metodología en ciberinteligencia (Seguridad en computadores)
Teoría del control
Control automático
Ciberterrorismo
Ingeniería
- Rights
- openAccess
- License
- https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id |
UNIANDES2_20109e5c3ca30336435a5af5d58a0195 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/39136 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Giraldo Trujillo, Luis Felipe38235f6b-3734-4646-9b39-867f41953660400Daza Buitrago, Miguel Angel6f4013e4-83c3-445a-9813-58b6365af661500Jiménez Leudo, Santiago2020-06-10T16:03:54Z2020-06-10T16:03:54Z2018http://hdl.handle.net/1992/39136u820994.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/"La seguridad de los sistemas ciber-físicos ha sido un papel de alta importancia en los últimos años. La habilidad de que un atacante pueda dañar procesos o plantas de control, sin ser detectado llevo a la realización de este trabajo. Hoy en día es posible acceder a la red de potencia y cambiar los estados de potencia estimados, todo esto llevado a cabo sin ser detectado por los métodos de detección de inyección de información falsa. Este último, es solo un ejemplo de la amplia posibilidad de ataques que se pueden llevar a cabo en un sistema de control. Este trabajo propone métodos de detección que permitirán evitar daños tanto en el producto como en las máquinas. Un sistema que posea un cero es potencialmente vulnerable a un ataque de dinámica cero. Por ello es de especial importancia tener métodos de detección para contrarrestar posibles daños."--Tomado del Formato de Documento de Grado."The security of cyber-physical systems has been a very important role in recent years. The ability of an attacker to damage processes or control plants, without being detected led to the realization of this work. Now day it is possible to access the power network and change the estimated power states, all this carried out without being detected by false information injection detection methods. The latter is just one example of the wide range of attacks that can be carried out in a control system. This work proposes detection methods that will prevent damage to both the product and the machines. A system that has a zero is potentially vulnerable to a zero dynamic attack. Therefore it is of special importance to have detection methods to counteract possible damage."--Tomado del Formato de Documento de Grado.Ingeniero ElectrónicoPregrado31 hojasapplication/pdfspaUniversidad de los AndesIngeniería ElectrónicaFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y Electrónicainstname:Universidad de los Andesreponame:Repositorio Institucional SénecaMetodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de controlTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPComputadoresCiberinteligencia (Seguridad en computadores)Metodología en ciberinteligencia (Seguridad en computadores)Teoría del controlControl automáticoCiberterrorismoIngenieríaPublicationORIGINALu820994.pdfapplication/pdf1295779https://repositorio.uniandes.edu.co/bitstreams/abe6230f-0f7c-4f00-b391-40db108b02ec/download405467ff98b10037e3db204940696959MD51TEXTu820994.pdf.txtu820994.pdf.txtExtracted texttext/plain46322https://repositorio.uniandes.edu.co/bitstreams/dbe180a5-0c59-4218-9aa7-d5808ef01171/downloadea278c093ff2f93883cbb5b7760fd2a1MD54THUMBNAILu820994.pdf.jpgu820994.pdf.jpgIM Thumbnailimage/jpeg10429https://repositorio.uniandes.edu.co/bitstreams/2ecf2e70-3d4f-46bd-aa21-8eb6a4214189/download8fc80fa5eecec0393c65231c6d5a9be4MD551992/39136oai:repositorio.uniandes.edu.co:1992/391362023-10-10 17:41:18.595https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |
dc.title.es_CO.fl_str_mv |
Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control |
title |
Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control |
spellingShingle |
Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control Computadores Ciberinteligencia (Seguridad en computadores) Metodología en ciberinteligencia (Seguridad en computadores) Teoría del control Control automático Ciberterrorismo Ingeniería |
title_short |
Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control |
title_full |
Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control |
title_fullStr |
Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control |
title_full_unstemmed |
Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control |
title_sort |
Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control |
dc.creator.fl_str_mv |
Daza Buitrago, Miguel Angel |
dc.contributor.advisor.none.fl_str_mv |
Giraldo Trujillo, Luis Felipe |
dc.contributor.author.none.fl_str_mv |
Daza Buitrago, Miguel Angel |
dc.contributor.jury.none.fl_str_mv |
Jiménez Leudo, Santiago |
dc.subject.keyword.es_CO.fl_str_mv |
Computadores Ciberinteligencia (Seguridad en computadores) Metodología en ciberinteligencia (Seguridad en computadores) Teoría del control Control automático Ciberterrorismo |
topic |
Computadores Ciberinteligencia (Seguridad en computadores) Metodología en ciberinteligencia (Seguridad en computadores) Teoría del control Control automático Ciberterrorismo Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
"La seguridad de los sistemas ciber-físicos ha sido un papel de alta importancia en los últimos años. La habilidad de que un atacante pueda dañar procesos o plantas de control, sin ser detectado llevo a la realización de este trabajo. Hoy en día es posible acceder a la red de potencia y cambiar los estados de potencia estimados, todo esto llevado a cabo sin ser detectado por los métodos de detección de inyección de información falsa. Este último, es solo un ejemplo de la amplia posibilidad de ataques que se pueden llevar a cabo en un sistema de control. Este trabajo propone métodos de detección que permitirán evitar daños tanto en el producto como en las máquinas. Un sistema que posea un cero es potencialmente vulnerable a un ataque de dinámica cero. Por ello es de especial importancia tener métodos de detección para contrarrestar posibles daños."--Tomado del Formato de Documento de Grado. |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2020-06-10T16:03:54Z |
dc.date.available.none.fl_str_mv |
2020-06-10T16:03:54Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/39136 |
dc.identifier.pdf.none.fl_str_mv |
u820994.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/39136 |
identifier_str_mv |
u820994.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
31 hojas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Eléctrica y Electrónica |
dc.source.es_CO.fl_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca |
instname_str |
Universidad de los Andes |
institution |
Universidad de los Andes |
reponame_str |
Repositorio Institucional Séneca |
collection |
Repositorio Institucional Séneca |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/abe6230f-0f7c-4f00-b391-40db108b02ec/download https://repositorio.uniandes.edu.co/bitstreams/dbe180a5-0c59-4218-9aa7-d5808ef01171/download https://repositorio.uniandes.edu.co/bitstreams/2ecf2e70-3d4f-46bd-aa21-8eb6a4214189/download |
bitstream.checksum.fl_str_mv |
405467ff98b10037e3db204940696959 ea278c093ff2f93883cbb5b7760fd2a1 8fc80fa5eecec0393c65231c6d5a9be4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133950795022336 |