Ciberseguridad en los Sistema de Identificación Automático (AIS): análisis de ciberamenazas y controles de ciberseguridad
El Sistema de Identificación Automática (AIS) mejora la seguridad en la navegación y previene colisiones marítimas mediante la transmisión autónoma de información entre embarcaciones y estaciones terrestres. Sin embargo, su accesibilidad lo hace vulnerable a ataques que comprometen la integridad de...
- Autores:
-
Falla Gómez, Juan Camilo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/75396
- Acceso en línea:
- https://hdl.handle.net/1992/75396
- Palabra clave:
- Ciberseguridad
AIS
Amenazas
Ciberamenazas
Vulnerabilidades
Redes neuronales recurrentes
Ingeniería
- Rights
- openAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
id |
UNIANDES2_afc312b3fe204ed18876ec01536540c7 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/75396 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Ciberseguridad en los Sistema de Identificación Automático (AIS): análisis de ciberamenazas y controles de ciberseguridad |
title |
Ciberseguridad en los Sistema de Identificación Automático (AIS): análisis de ciberamenazas y controles de ciberseguridad |
spellingShingle |
Ciberseguridad en los Sistema de Identificación Automático (AIS): análisis de ciberamenazas y controles de ciberseguridad Ciberseguridad AIS Amenazas Ciberamenazas Vulnerabilidades Redes neuronales recurrentes Ingeniería |
title_short |
Ciberseguridad en los Sistema de Identificación Automático (AIS): análisis de ciberamenazas y controles de ciberseguridad |
title_full |
Ciberseguridad en los Sistema de Identificación Automático (AIS): análisis de ciberamenazas y controles de ciberseguridad |
title_fullStr |
Ciberseguridad en los Sistema de Identificación Automático (AIS): análisis de ciberamenazas y controles de ciberseguridad |
title_full_unstemmed |
Ciberseguridad en los Sistema de Identificación Automático (AIS): análisis de ciberamenazas y controles de ciberseguridad |
title_sort |
Ciberseguridad en los Sistema de Identificación Automático (AIS): análisis de ciberamenazas y controles de ciberseguridad |
dc.creator.fl_str_mv |
Falla Gómez, Juan Camilo |
dc.contributor.advisor.none.fl_str_mv |
Donoso Meisel, Yezyd Enrique |
dc.contributor.author.none.fl_str_mv |
Falla Gómez, Juan Camilo |
dc.subject.keyword.spa.fl_str_mv |
Ciberseguridad AIS Amenazas Ciberamenazas Vulnerabilidades Redes neuronales recurrentes |
topic |
Ciberseguridad AIS Amenazas Ciberamenazas Vulnerabilidades Redes neuronales recurrentes Ingeniería |
dc.subject.themes.spa.fl_str_mv |
Ingeniería |
description |
El Sistema de Identificación Automática (AIS) mejora la seguridad en la navegación y previene colisiones marítimas mediante la transmisión autónoma de información entre embarcaciones y estaciones terrestres. Sin embargo, su accesibilidad lo hace vulnerable a ataques que comprometen la integridad de los datos transmitidos, como la falsificación de posiciones geográficas (spoofing). Este trabajo propone un modelo de inteligencia artificial basado en redes neuronales recurrentes GRU para detectar ataques de spoofing en mensajes AIS. El modelo analiza secuencias de mensajes y clasifica cada uno como legítimo o fraudulento, utilizando un conjunto seleccionado de variables relevantes. El documento incluye una revisión de las vulnerabilidades de AIS, un análisis de las variables seleccionadas, y un proceso sistemático de preprocesamiento y entrenamiento en múltiples escenarios. Los resultados demuestran el potencial del modelo como herramienta para mejorar la seguridad marítima mediante la detección de comportamientos anómalos. |
publishDate |
2024 |
dc.date.issued.none.fl_str_mv |
2024-12-16 |
dc.date.accessioned.none.fl_str_mv |
2025-01-14T14:51:24Z |
dc.date.available.none.fl_str_mv |
2025-01-14T14:51:24Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/75396 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/75396 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
37 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/1c3805f7-9978-4e86-a76b-67f5f4131ce2/download https://repositorio.uniandes.edu.co/bitstreams/ce6b2208-ed5d-4249-b292-ecd91457c2bd/download https://repositorio.uniandes.edu.co/bitstreams/3feb0ea9-a772-4736-bae5-dfb0c510de71/download https://repositorio.uniandes.edu.co/bitstreams/cefb263a-1fce-4407-9d56-d5d3bbb560c0/download https://repositorio.uniandes.edu.co/bitstreams/18c4c4e7-932a-413f-b79c-ecc7b2f2b8c9/download https://repositorio.uniandes.edu.co/bitstreams/30cd9dff-1169-4089-9e32-4b8b73b22257/download https://repositorio.uniandes.edu.co/bitstreams/99b0268d-ce20-4059-8b00-389d9172c37b/download https://repositorio.uniandes.edu.co/bitstreams/646f2eba-2d4a-4df5-ab71-43099a4d9036/download |
bitstream.checksum.fl_str_mv |
ae9e573a68e7f92501b6913cc846c39f 2d0124b581ca5f7a2feba84f5cc8cb38 c111f71163ef54353f76e82a6c0e97cb 4460e5956bc1d1639be9ae6146a50347 b8ccf604d55598d5952aca397352e667 3a762ec4fe969000bb4107053726bb17 c1d43662ddb99a1d4a9d558aa9d34821 1503b8b8b3ae400da63e1c814a5c244a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1831927655379763200 |
spelling |
Donoso Meisel, Yezyd Enriquevirtual::22048-1Falla Gómez, Juan Camilo2025-01-14T14:51:24Z2025-01-14T14:51:24Z2024-12-16https://hdl.handle.net/1992/75396instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El Sistema de Identificación Automática (AIS) mejora la seguridad en la navegación y previene colisiones marítimas mediante la transmisión autónoma de información entre embarcaciones y estaciones terrestres. Sin embargo, su accesibilidad lo hace vulnerable a ataques que comprometen la integridad de los datos transmitidos, como la falsificación de posiciones geográficas (spoofing). Este trabajo propone un modelo de inteligencia artificial basado en redes neuronales recurrentes GRU para detectar ataques de spoofing en mensajes AIS. El modelo analiza secuencias de mensajes y clasifica cada uno como legítimo o fraudulento, utilizando un conjunto seleccionado de variables relevantes. El documento incluye una revisión de las vulnerabilidades de AIS, un análisis de las variables seleccionadas, y un proceso sistemático de preprocesamiento y entrenamiento en múltiples escenarios. Los resultados demuestran el potencial del modelo como herramienta para mejorar la seguridad marítima mediante la detección de comportamientos anómalos.Pregrado37 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ciberseguridad en los Sistema de Identificación Automático (AIS): análisis de ciberamenazas y controles de ciberseguridadTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPCiberseguridadAISAmenazasCiberamenazasVulnerabilidadesRedes neuronales recurrentesIngeniería201922219Publicationhttps://scholar.google.es/citations?user=Razvs2MAAAAJvirtual::22048-10000-0003-1659-1522virtual::22048-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000094706virtual::22048-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::22048-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::22048-1LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/1c3805f7-9978-4e86-a76b-67f5f4131ce2/downloadae9e573a68e7f92501b6913cc846c39fMD51ORIGINALCiberseguridad en el sistema de identificación automático (AIS).pdfCiberseguridad en el sistema de identificación automático (AIS).pdfapplication/pdf8042432https://repositorio.uniandes.edu.co/bitstreams/ce6b2208-ed5d-4249-b292-ecd91457c2bd/download2d0124b581ca5f7a2feba84f5cc8cb38MD52autorizacion tesis.pdfautorizacion tesis.pdfHIDEapplication/pdf283747https://repositorio.uniandes.edu.co/bitstreams/3feb0ea9-a772-4736-bae5-dfb0c510de71/downloadc111f71163ef54353f76e82a6c0e97cbMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.uniandes.edu.co/bitstreams/cefb263a-1fce-4407-9d56-d5d3bbb560c0/download4460e5956bc1d1639be9ae6146a50347MD54TEXTCiberseguridad en el sistema de identificación automático (AIS).pdf.txtCiberseguridad en el sistema de identificación automático (AIS).pdf.txtExtracted texttext/plain80633https://repositorio.uniandes.edu.co/bitstreams/18c4c4e7-932a-413f-b79c-ecc7b2f2b8c9/downloadb8ccf604d55598d5952aca397352e667MD55autorizacion tesis.pdf.txtautorizacion tesis.pdf.txtExtracted texttext/plain2099https://repositorio.uniandes.edu.co/bitstreams/30cd9dff-1169-4089-9e32-4b8b73b22257/download3a762ec4fe969000bb4107053726bb17MD57THUMBNAILCiberseguridad en el sistema de identificación automático (AIS).pdf.jpgCiberseguridad en el sistema de identificación automático (AIS).pdf.jpgGenerated Thumbnailimage/jpeg7807https://repositorio.uniandes.edu.co/bitstreams/99b0268d-ce20-4059-8b00-389d9172c37b/downloadc1d43662ddb99a1d4a9d558aa9d34821MD56autorizacion tesis.pdf.jpgautorizacion tesis.pdf.jpgGenerated Thumbnailimage/jpeg11089https://repositorio.uniandes.edu.co/bitstreams/646f2eba-2d4a-4df5-ab71-43099a4d9036/download1503b8b8b3ae400da63e1c814a5c244aMD581992/75396oai:repositorio.uniandes.edu.co:1992/753962025-01-15 03:04:52.296http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |