Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2023-24   2025-26



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2024-25

Detección de Amenazas en la industria 4.0


Tecnologías Específicas

Ingeniería de Computadores
 


Descripcion y Objetivos

En los últimos años, la adopción de dispositivos del Internet de las Cosas (IoT) en el ámbito industrial ha crecido significativamente. Este crecimiento, en conjunto con tecnologías como Big Data e Inteligencia Artificial, ha impulsado una nueva revolución industrial conocida como Industria 4.0. 

No obstante, la incorporación de estas tecnologías en entornos industriales, tradicionalmente rígidos frente a cambios, ha traído consigo nuevos desafíos. En particular, la integración de las tecnologías TIC con las tecnologías operativas (OT) ha revelado vulnerabilidades. Como respuesta a estas vulnerabilidades, han surgido sistemas de detección de intrusiones basados en modelos de Machine Learning, que aprovechan la vasta cantidad de datos generados por estos dispositivos. Sin embargo, la proliferación de vulnerabilidades de tipo Zero-Day en el creciente ecosistema IoT exige actualizaciones constantes para mitigar riesgos. Por ello, es crucial encontrar soluciones que permitan iterar y mejorar estos modelos de detección de anomalías de manera eficiente y rápida, reduciendo la exposición a amenazas en los entornos industriales.

Para abordar este desafío, es necesario analizar y desplegar soluciones tradicionales. Además de explorar nuevas propuestas de AutoML, como TabPFN o hypernetworks, que prometen ofrecer soluciones más eficientes y rápidas en este contexto, resulta fundamental para garantizar la seguridad y estabilidad en las fábricas.

 

 


Metodología y Competencias

En un principio se definen las siguientes fases en el plan de trabajo:

  1. Estudiar el funcionamiento y despliegue de los entornos Industría 4.0.
  2. Comprender los tipos de Sistemas de Detección de Intrusiones, sus ventajas y desventajas.
  3. Realizar la búsqueda de datasets de IIoT orientados a la ciberseguridad.
  4. Comprender el proceso de tratamiento y entrenamiento de los modelos.
  5. Realizar un estudio de rendimiento y tiempos de ejecución para cada uno de los modelos considerados.
  6. Desplegar las soluciones para estudiar cual sería viable en un entorno real.

Competencias:

[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Todos los recursos hardware como sofware necesarios para realizar el proyecto podrán ser proporcionados por la ESII o el I3A.

 


Bibliografía

Elnadi, M., & Abdallah, Y. O. (2024). Industry 4.0: critical investigations and synthesis of key findings. Management Review Quarterly74(2), 711-744.

Ruiz-Villafranca, S., Roldán-Gómez, J., Gómez, J. M. C., Carrillo-Mondéjar, J., & Martinez, J. L. (2024). A TabPFN-based intrusion detection system for the industrial internet of things. The Journal of Supercomputing, 1-38.

Ruiz-Villafranca, S., Roldán-Gómez, J., Carrillo-Mondéjar, J., Gómez, J. M. C., & Villalón, J. M. (2023). A MEC-IIoT intelligent threat detector based on machine learning boosted tree algorithms. Computer Networks233, 109868.

Bonet, D., Montserrat, D. M., Giró-i-Nieto, X., & Ioannidis, A. G. (2024, March). HyperFast: Instant Classification for Tabular Data. In Proceedings of the AAAI Conference on Artificial Intelligence (Vol. 38, No. 10, pp. 11114-11123).

 


Tutores


MARTINEZ MARTINEZ, JOSE LUIS
RUIZ VILLAFRANCA, SERGIO
 

Alumno


GARCÍA MOLINA, JOSE

 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2024-25
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete

informatica.ab@uclm.es
aviso legal
generar código QR de la página