Tesis/Trabajos de Grado

URI permanente para esta colección

Incluye documentos como: monografías, reportes, proyectos, prácticas, informes, entre otros; elaborados como requisito de grado para programas de pregrado y posgrado en la Universidad de los Andes.

Navegar

Envíos recientes

Mostrando 1 - 17 de 17
  • ÍtemEmbargo
    Evaluación de la ciberseguridad en sistemas inteligentes de transporte : un enfoque en los sistemas de peajes electrónicos de Colombia
    (Universidad de los Andes, 2023-12-09) Veloza González, Robert Jeferson
    Esta tesis de maestría examina el contexto actual de los vehículos autónomos y los sistemas inteligentes de transporte, destacando los avances tecnológicos y las ventajas que ofrecen. También se analiza el problema emergente del hacking en este tipo de sistemas específicamente en el servicio de peajes electrónicos y se identifican las posibles soluciones para mitigar este riesgo. El principal problema radica en que tanto los vehículos autónomos y como los sistemas inteligentes de transporte dependen en una gran medida de la conectividad para operar. Esto los hace vulnerables a ciberataques y manipulaciones maliciosas por parte de hackers. Especialmente porque esta conectividad en un alto grado se realiza a través de tecnologías de comunicación inalámbrica. Un ataque exitoso podría comprometer la seguridad de los pasajeros para interrumpir el tráfico y causar daños materiales significativos. Para abordar este problema, se propone una construcción metológica desde la perspectiva del hacking ético aplicada a los sistemas de peajes del Ministerio de Transporte hasta la fase de evaluación de vulnerabilidades y posteriormente las respectivas recomendaciones para la mitigación de riesgo.
  • ÍtemAcceso abierto
    Detección de ataques False Data Injection Attack (FDIA) en Smart Grids
    (Universidad de los Andes, 2022-12-09) Chacón Acosta, Diego Sebastián
    Esta tesis se enfoca en la detección de Ataques de Inyección de Datos Falsos (FDIA) en Smart Grids mediante modelos de aprendizaje automático, machine learning. El objetivo fue identificar y evaluar el desempeño de varios clasificadores para determinar cuál es el más efectivo para reconocer las FDIA. El estudio se llevó a cabo en un entorno controlado que simulaba un sistema Smart Grid, donde se aplicaron y probaron modelos como Random Forest (RF), K-Nearest Neighbors (KNN) y Gaussian Naive Bayes (GNB). Los resultados revelaron que RF superó a otros modelos en precisión y capacidades de detección, convirtiéndose en la opción preferida para su implementación. También se evaluó el modelo escogido sobre una computadora de placa única (LattePhanda) con capacidad para ejecutar sistemas operativos completos simulando un entorno real de una Smart Grid. Esta investigación contribuye a mejorar los protocolos de seguridad de las redes inteligentes, proporcionando un método confiable para que la detección de la FDIA mantenga la integridad de la red.
  • PublicaciónAcceso abierto
    Detección de anomalías en sistemas IoT causadas por eventos físicos sobre los dispositivos
    (Universidad de los Andes, 2023-08-03) Parra Camargo, Juan Felipe
    En vista de la ausencia de estándares en IoT para la detección de anomalías y datos para entrenar futuras herramientas se plantean soluciones de Machine Learning soportadas en técnicas de aprendizaje supervisado. En concreto, se realiza el levantamiento de un conjunto de datos a partir de comunicaciones reales MQTT sobre Wi-Fi en redes IoT. Tal información será empleada para el entrenamiento y posterior validación de los modelos propuestos de clasificación de anomalías en la transmisión de la información a través de la red. De tal forma, se obtienen métricas favorables en el campo de la clasificación e identificación de tráfico anómalo en las cargas útiles de MQTT. Lo anterior, corroborando el impacto que adquieren dichos modelos sobre los tiempos y procesamiento en la red.
  • PublicaciónAcceso abierto
    Prevención de ataques en tiempo real para redes IIoT
    (Universidad de los Andes, 2023-06-05) Hernández León, Andrés Felipe
    El aumento de los ataques hacia sistemas de Internet de las Cosas (IoT) en los últimos años es motivo de preocupación, especialmente considerando su creciente aplicación en entornos industriales (IIoT) y el valor proyectado que se espera alcancen en un futuro próximo. En este contexto, el documento presenta el desarrollo de una prueba de concepto para una arquitectura IIoT que permite la detección en tiempo real de ataques de red en entornos de redes privadas IIoT mediante el uso de técnicas de inteligencia artificial. El enfoque metodológico consistió en el entrenamiento y prueba de diversos algoritmos de Machine Learning y Deep Learning, tanto supervisados como no supervisados. El proceso de entrenamiento demostró que es factible realizar análisis en tiempo real utilizando modelos basados en SVM para redes de menor escala, y Autoencoders para redes de mayor tamaño y complejidad. Adicionalmente, la prueba de concepto confirma la viabilidad de la arquitectura modular propuesta para cumplir con los requerimientos de captura y análisis en tiempo real de paquetes de red, así como la visualización efectiva de los ataques detectados en la red. Es importante destacar que, a pesar de los resultados prometedores en los Autoencoders, se reconoce la necesidad de seguir trabajando en la minimización de falsos positivos. Esto con el fin de asegurar la confiabilidad y aceptación del sistema.
  • PublicaciónAcceso abierto
    Aplicación de técnicas de aprendizaje automático (no supervisado) para la detección de anomalías en infraestructuras críticas cibernéticas
    (Universidad de los Andes, 2023-05-25) Pinto Rojas, Yuri Andrea
    Las Infraestructuras Críticas (ICs) desempeñan un papel fundamental en el soporte y funcionamiento de servicios esenciales como el sistema de transporte, las telecomunicaciones y el tratamiento de agua, entre otros. No obstante, la conexión de estas infraestructuras a nuevas tecnologías ha aumentado la superficie de ataque y por lo tanto, su protección se ha convertido en una prioridad en términos de seguridad nacional. Los ciberataques se han vuelto más sofisticados, lo que ha permitido a los criminales evadir los sistemas de seguridad convencionales, planteando así un desafío en la detección de mencionados ataques. En este contexto, las técnicas de aprendizaje automático (ML, por sus siglas en inglés) ofrecen la capacidad de abordar amenazas de mayor alcance y diversidad. Sin embargo, la detección de ataques día cero y los recursos necesarios para implementar soluciones basadas en ML en entornos reales representan preocupaciones para los operadores de las ICs. Este trabajo tiene como objetivo aplicar técnicas de aprendizaje automático no supervisado para la detección de anomalías en ICs.
  • PublicaciónAcceso abierto
    Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT
    (Universidad de los Andes, 2021-12-03) Hernández Fuyo, Luis Yesid
    La masificación de dispositivos con conectividad a Internet denominados IoT (por sus siglas en inglés), abre la puerta a delincuentes informáticos para aprovechar fallos de seguridad en la implementación o diseños de estos dispositivos. Algunos de los fallos identificados en los despliegues masivos de dispositivos son: algoritmos de cifrado obsoletos, falta de validación de datos de entrada, métodos de codificación simples, credenciales por defecto, entre otros, lo cual puede permitir el acceso a los recursos del dispositivo para hacer daño a terceros. No obstante, un análisis preventivo por parte de los fabricantes, distribuidores y/o consumidores presenta grandes retos dada la diversidad en formatos, arquitecturas, funcionalidades, adicionalmente el código fuente en su gran mayoría no se encuentra disponible. Los desarrollos actuales para el análisis de brechas de seguridad atacan una problemática en particular y requieren una curva de aprendizaje con un esfuerzo y un nivel técnico avanzado. El objetivo de este proyecto es proponer una solución que permita la orquestación de las diferentes herramientas que suplen actividades base en un análisis de firmware, con el objetivo de facilitar la identificación de las diferentes etapas, reconocer las entradas en cada una, enumerar los componentes del firmware evaluado y entregar un resultado de análisis de seguridad con el fin de apoyar a las personas que realizan un proceso de homologación o de investigación de seguridad sobre un Firmware IoT. Los resultados obtenidos con la implementación de la solución presentan una plataforma que centraliza diferentes recursos para la extracción, análisis estático, análisis dinámico y enumeración de componentes con una arquitectura distribuida basada en micro servicios para el análisis de seguridad individual o a gran escala de firmware IoT.
  • PublicaciónAcceso abierto
    Buho: The inclusive privacy assistant for the Internet of things
    (Universidad de los Andes, 2021) Poveda Gómez, Julio Andrés
    This project proposes Buho, a novel and open-source privacy assistant for the Internet of Things. Buho is a privacy-enhancing technology whose goal is to help people regain control over their data in IoT contexts. To achieve this, Buho helps users be aware of IoT devices, their risks, and their privacy policies when available. Unlike other existing IoT privacy assistant proposals, Buho is highly customizable to be able to adapt to different types of users with varying privacy perceptions and needs. Additionally, Buho relies on a privacy-centered architecture, it was designed to be inclusive, and it allows users to set their desired IoT detection scheme through which it identifies the user's owned and non-owned IoT devices. Moreover, a usability study was conducted to evaluate users' perceptions on the proposed IoT privacy assistant (e.g., how easy it is to use, how clear the information shown is, and how effective it is providing people with more control over their data). In general, most respondents highlighted that Buho is simple to use, the information about IoT devices shown is clear, and that they liked that it provided them with tips to protect their privacy in IoT contexts. Finally, Buho is a useful tool because it empowers people to take more informed decisions that affect their privacy in IoT scenarios and considers the needs of people living in a developing country, which is important as privacy is a human right and everyone should be informed and capable of protecting it, regardless of their background.
  • PublicaciónAcceso abierto
    VISIR, Ambiente de visualización de la siniestralidad en Bogotá
    (Universidad de los Andes, 2021) Heredia Rodríguez, Fabián Camilo
    Durante una década, entidades como la Secretaria Distrital de Movilidad de Bogotá (SDM), han visto potencial en la información adquirida por sus organizaciones y se han esforzado en adquirir, almacenar y construir algunas vistas que les han permitido entender la dinámica de la ciudad y con ello poder tomar mejores decisiones. En esta década también se ha visto cómo diferentes tecnologías han sido protagonistas en la representación de la información También como diferentes administraciones han llevado su perspectiva de la organización y la han representado en necesidades o tareas de visualización, las cuales han sido similares o con pequeños cambios en los detalles de lo que se requiere ver en la información. Integrar en un ambiente computacional, potente y flexible estas visualizaciones, conectarlas a las fuentes principales de información y permitirle al usuario tener un punto central de análisis y representación de la información. ademas de plantear un método que le ayude a las organizaciones a diseñar visualizaiones asertivas que permitan encontrar insights.
  • PublicaciónAcceso abierto
    Estudio comparativo de técnicas tradicionales del modelado de tópicos frente a redes neuronales artificiales tomando como contexto el discurso digital del autor en la red social Twitter y otras publicaciones
    (Universidad de los Andes, 2021) Rincón Ruiz, John Harley
    Minuto a minuto ideas, pensamientos, opiniones, libros, documentos, mensajes entre otros, son plasmados en el mundo a través de diferentes plataformas digitales disponibles para el uso de la humanidad. Este crecimiento exponencial de textos digitales ha traído diferentes desafíos de cara al análisis, comprensión y entendimiento humano, por ejemplo, entender en un año de publicaciones de un periódico cuál fue el tema principal del que se habló en un país, conocer de los tweets disponibles cuál es el discurso real de un personaje político o extraer los detalles ocultos que se encuentran plasmados en los manuscritos de Leonardo Da Vinci. Realizar cualquiera de estas actividades de parte de un humano podría tomar un tiempo prolongado e indeterminado. Por fortuna, en los últimos años, dentro del campo del aprendizaje automático han surgido diversas técnicas que apoyan esta problemática y delegan este análisis de texto a las máquinas, entre estas se encuentra el modelado de tópicos. Esta propuesta basa su funcionamiento en el marco estadístico buscando apoyar el procesamiento y exploración de grandes volúmenes de textos digitales encontrando en ellos patrones ocultos que a simple vista no son fáciles de encontrar por un humano; es decir, es capaz de procesar colecciones de documentos digitales mostrando el espacio latente de los textos y revelando el significado profundo de la colección, del que se habla realmente.
  • PublicaciónAcceso abierto
    Conteo de flores y frutos para el monitoreo del cultivo de aguacate Hass por medio de imágenes utilizando Machine Learning
    (Universidad de los Andes, 2021) Medina Tobón, Daniel
    El cultivo del aguacate Hass es un producto que ha venido creciendo mucho en Colombia. Se caracteriza por cultivarse en terrenos con elevaciones, una larga vida útil de los árboles, una inversión substancial de largo plazo y una necesidad de soluciones de bajo costo a las cuales realmente se pueda acceder. Debido al terreno, los recorridos físicos son difíciles y examinar todos los árboles en detalle es complejo, por lo que soluciones que permitan monitoreo y seguimiento automático son de gran utilidad, en particular aquellas que sean de bajo costo. En este trabajo se desarrolló una aplicación que permite, por medio de imágenes de baja resolución obtenidas con una cámara de muy bajo costo, hacer un conteo automático de las flores y los frutos en los árboles. Para esto se utilizaron arquitecturas de redes neuronales como YOLOv5 y Faster RCNN-ResNet50, las cuales permiten la detección de objetos dentro de la imagen. En el caso de Faster RCNN la precisión fue muy baja por lo que se descartó, pero YOLOv5 mostró resultados prometedores, logrando una precisión del 80% para los aguacates y 39% para las flores. Con esto se genera información que permite hacer seguimiento a cada árbol para tomar acciones tempranas y corregir mal crecimiento, experimentar con nuevos tratamientos y generar un historial de datos que eventualmente permitirá hacer predicciones del rendimiento.
  • PublicaciónAcceso abierto
    Sistema Seguro de Manejo de Historias Clínicas con base en Blockchain
    (Universidad de los Andes, 2020) Ortiz Casas, Camilo Andrés
    La transformación digital ha permitido que múltiples sectores empresariales perfeccionen y agilicen la ejecución de sus procesos internos. Esta práctica, además de incentivar los avances tecnológicos, tiende a generar cambios en la cultura organizacional de múltiples áreas, cuyos procesos son ejecutados de manera manual. Por ejemplo, para el sector salud, esta transformación ha motivado la implementación de métodos innovadores como las cirugías remotas. De igual forma, se han replanteado varios procesos internos en las entidades prestadoras de servicios médicos. Uno de los más importantes es el registro de historias médicas, que previamente eran realizadas en papel, y ahora son almacenadas en sistemas de información conocidos como Registros Electrónicos de Salud (EHRs). Estos sistemas, aunque han llevado a mejoras en los procedimientos, aun presentan múltiples problemas. Por un lado, suelen ser objeto de múltiples ataques de seguridad, donde la pérdida de información puede afectar a un gran número de pacientes cada año. Además, estos sistemas permiten que los usuarios con acceso al sistema realicen modificaciones de manera directa, sin dejar rastro del cambio. Por otro lado, estas soluciones permiten que los registros sean almacenados usando múltiples formatos diferentes, dependiendo del proveedor determinado, y esto puede terminar generando inconsistencias en los análisis, y provocando diagnósticos y tratamientos erróneos que pueden provocar daños, tanto físicos como psicológicos en los pacientes. Para mitigar los problemas mencionados, este documento propone una manera de estandarizar el registro de información. La propuesta se basa en el proceso adelantado por las entidades hospitalarias, pero lo mejora para integrar y mantener informadas a la totalidad de las áreas involucradas.
  • PublicaciónAcceso abierto
    Protección de datos compartidos en entornos de nube
    (Universidad de los Andes, 2020) Cubillos Franco, Gustavo Andrés
    Hoy día un gran número de empresas, incluyendo emprendimientos y PYMES, usan tecnología de computación y almacenamiento en la nube. Esta tecnología facilita tener infraestructura de hardware y software adecuada y flexible para soportar procesos de negocio. Sin embargo, muchas empresas, en su mayoría PYMES, no han considerado la implementación de protocolos de seguridad para garantizar la confidencialidad, integridad y protección de la información o no están seguras de migrar a la nube porque existe una creciente preocupación respecto al cumplimiento de requerimientos de privacidad o confidencialidad para datos sensibles. Diferentes trabajos han identificado y abordado los problemas de confidencialidad, integridad y privacidad de los datos almacenados y procesados en la nube creando propuestas variadas. Sin embargo, los trabajos disponibles se concentran en algunos aspectos descuidando otros, mientras los servicios disponibles en la nube cobran por servicios de seguridad que deberían ser fundamentales. Es importante encontrar un balance apropiado entre confidencialidad, integridad, costo y desempeño. Este trabajo propone el diseño e implementación de un modelo que permita almacenar archivos en la nube y compartirlos entre usuarios autorizados garantizando confidencialidad, integridad y protección de los mismos, minimizando el tiempo de respuesta y apoyando el proceso de administración de políticas asociadas, con el fin de facilitar el uso del modelo en ambientes reales. El modelo integra un método de clasificación de datos basado en etiquetas, esto permite a los usuarios definir fácilmente los requerimientos de confidencialidad e integridad asociados con los datos que quieren almacenar en la nube. Con base en las etiquetas, el modelo define un conjunto de políticas de seguridad para protección de los datos, combinando cifrado, fragmentación y distribución de datos.
  • PublicaciónAcceso abierto
    Defensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine Learning
    (Universidad de los Andes, 2020) Vargas Sánchez, Henry Fabián
    Las redes de IoT (Internet of Things), se han establecido como un nuevo paradigma de computación en el último lustro. Estas redes han logrado integrarse a los esquemas de infraestructura industrial, posicionándose como dispositivos que comunican información altamente clasificada para las compañías más críticas de las naciones. En la actualidad, y con el fin de buscar alternativas para mitigar este riesgo, se han implementado soluciones basadas en algoritmos de Blockchain para la transferencia precisa de información. Por otro lado, se han usado técnicas de Machine Learning con el objetivo de identificar posibles amenazas frente a las redes de IoT. En este proyecto se buscó integrar las soluciones previas para crear un mecanismo de protección integral para las redes de dispositivos IoT, que permitiera identificar amenazas y activar mecanismos seguros de transferencia de información. El objetivo final es el afinamiento de un algoritmo que permita implementar la solución propuesta, que se adecue a las capacidades computacionales de IoT industrial para así proveer una solución factible y de rápida ejecución sobre la infraestructura actual. La solución planteada logró cumplir con los objetivos propuestos y se presenta como un recurso viable al momento de detectar y contener intrusos en una red de IIoT; en algunos casos logra superar los mecanismos de detección tradicionales como un IDS. El algoritmo es escalable y permite la interconectividad de grandes cantidades de nodos
  • PublicaciónAcceso abierto
    Framework de seguridad para la gestión de dispositivos y usuarios en hogares inteligentes
    (Uniandes, 2018) Mazuera Rozo, Alejandro
    "El Internet de las Cosas es una tecnología en continuo crecimiento y se ha extendido hasta el punto de introducirse en los hogares, creando entornos que cambiarán nuestro estilo de vida. Dado que las personas están empezando a usar más dispositivo inteligentes y a demandar más servicios como supervisión remota y la automatización de nuestros hogares, los fabricantes están empezando a desarrollar también más dispositivos y más servicios... . Para abordar la problemática planteada se propone un framework para IoT en contextos de hogares inteligentes que permita la asignación dinámica de políticas de control de acceso minimizando la participación del usuario en su administración. El framework usa un modelo de control de acceso basado en atributos, con el cual se provee una manera flexible de representar diferentes escenarios para la toma de decisiones dependiendo de la caracterización de las entidades del entorno." -- Tomado del Formato de Documento de Grado.
  • PublicaciónAcceso abierto
    Q-Floid - análisis de malware en Android por flujo de datos
    (Uniandes, 2015) Castellanos Alvarado, John Henry
  • PublicaciónAcceso abierto
    Análisis de flujos de información en aplicaciones Android
    (Uniandes, 2015) Jiménez Becerra, Lina Marcela