Escuela de Ciencias e Ingeniería
URI permanente para esta comunidad
Examinar
Examinando Escuela de Ciencias e Ingeniería por Fecha de publicación
Mostrando1 - 5 de 5
Resultados por página
Opciones de clasificación
- ÍtemAcceso Abierto
Evaluación del efecto del cambio en el uso del suelo a escala de paisaje en La Vega, Cundinamarca(2021-12-02) Bonilla, Diana; Castañeda, Valentina; Castaño, Gabriela; Estrada, Juliana; Torres, Simón; Gutiérrez, Stiven; Hoyos, Yessica Dayana; Leal, David; Márquez, Camilo; Moreno, María Angélica; Salamanca, José Mauricio; Salgado, María Paula; Sánchez, Juan David; Pineda, Sara; Polanía, Brayan; Posada, Bernardo; Rendón, Miguel Ángel; Rodríguez, Paula; Tovar, Yuli; Useche, Carol; Vargas, Valeria; Velasco, Liz; Zúñiga, María Fernanda; Valderrama Ardila, Carlos Humberto; Aldana, Ana M.; Sánchez Andrade, Adriana; Grupo de Ecología Funcional y Ecosistémica (EFE)Informe final del proyecto de investigación Evaluación del efecto del cambio en el uso del suelo a escala de paisaje en La Vega, Cundinamarca. Se realizó un análisis de los cambios en la cobertura vegetal de la zona donde está ubicada la Estación Experimental de campo José Celestino Mutis. También se realizaron encuestas de percepción de las personas de Sasaima y La Vega sobre el deterioro ambiental y la conservación. Finalmente se realizó un muestreo de artrópodos y plantas de la Estación Experimental de campo José Celestino Mutis. - ÍtemAcceso Abierto
Imagen y ciencia: principios de fotografía científica(2025-03-20) Sierra Vargas, Helvy GiovannyLa fotografía en la ciencia ha sido una herramienta fundamental en la consolidación del conocimiento y su divulgación. Este documento da cuenta de la primera propuesta académica de su tipo centrada en la enseñanza de la fotografía científica en el contexto universitario. Es así que la asignatura "Imagen y Ciencia: Principios de Fotografía Científica" está diseñada para estudiantes sin conocimientos previos en fotografía, este curso teórico-práctico de dos créditos académicos busca dotar a los estudiantes de herramientas para capturar, analizar y comunicar fenómenos científicos a través de la imagen. Se describen los objetivos, metodología, estrategias pedagógicas y evaluación, destacando la importancia de la fotografía en disciplinas como la biología, la ecología y las ciencias sociales. Finalmente, se argumenta la relevancia de incluir esta formación en el currículo de ciencias naturales y afines - ÍtemAcceso Abierto
Securing systems with Chaos Engineering and Artificial Intelligence(2023-04-22) Díaz López, Daniel Orlando; Bedoya, Martín; Palacios Chavarro, SaraEn esta presentación se muestra la forma como la Ingeniería del Caos para Ciberseguridad (SCE, Security Chaos Engineering) y el Procesamiento de Lenguaje Natural (NLP, Natural Language Processing) pueden integrarse para construir un sistema de detección de vulnerabilidades en las aplicaciones. Primero, se muestra la forma como SCE aporta a la identificación de estrategias de ataque contra un sistema de información. Se muestran los fundamentos de esta novedosa técnica de ordenamiento de técnicas, tácticas y procedimientos (TTP) que viene siendo usada a nivel mundial por diferentes compañías en el mundo como Gremlin y Verica para ofrecer un servicio de ciberseguridad diferencial. Se aclarará que SCE no compite con las técnicas tradicionales de pentesting sino que las complementa, aportando una dinámica liderada por el mismo equipo de seguridad de las organizaciones. En esta presentación también se muestra cómo se implementa SCE a partir del método científico, árboles de ataque y el principio de observabilidad. Segundo, se muestra como el Procesamiento de Lenguaje Natural, que es una de las ramas de la Inteligencia Artificial, puede ser utilizado para identificar amenazas en las historias de usuario de una solución de software, con el objetivo de detectar de manera temprana vulnerabilidades en el desarrollo y proponer controles de seguridad. Finalmente se presentará una propuesta de solución que permite a través de un modelo NLP reconocer las estrategias de ataque que se pueden aplicar a través de SCE. En conjunto, estos dos componentes serán capaces de ofrecer a un analista de ciberseguridad información accionable sobre las estrategias que un atacante podría usar para explotar una aplicación y lo orientará en la priorización de las medidas correctivas a implementar. Presentación realizada en la conferencia de ciberseguridad BSIDES 2023, el 22 de abril del 2023, en Bogotá, Colombia - ÍtemAcceso Abierto
Empowering Cyber Intelligence with Natural Language Processing(2023-04-23) Díaz López, Daniel Orlando; Zapata Rozo, Andrés; Campo Archbold, AlejandraEn esta presentación se muestra como el Procesamiento de Lenguaje Natural (NLP), que es una rama de la inteligencia artificial, puede ser aplicable para mejorar un ejercicio de ciberinteligencia sobre grandes volúmenes de datos. Primero se muestra la forma como se puede convertir texto no estructurado en un formato procesable por un modelo NLP, como por ejemplo el texto proveniente de tweets o post dentro la deep web, foros de hacking o redes sociales en general. También se muestra ejemplos de modelos NLP que son capaces de identificar intenciones, sentimientos, entidades, tópicos, entre otros a partir de un texto de entrada. Este tipo de modelos son los mismos utilizados en soluciones de análisis de texto como ChatGPT o Bing Chat. Segundo, se muestra cómo los modelos de NLP pueden usarse dentro de un ciclo de ciberinteligencia que contiene una identificación de un escenario, unos recolectores, modelos de análisis de datos y generación de información accionable. De esta forma se demuestra que NLP puede ayudar de manera directa a mejorar la detección de escenarios de interés para la seguridad nacional como aquellos asociados a la radicalización de individuos, la instigación a la violencia, la promoción de la desestabilización de un estado, la distribución de contenido ciberterrorista, entre otros. El foco de está parte de la presentación esta centrado en un fenómeno conocido como Manipulación Social Hostil (HSM) que consiste en la persuasión de la población por parte de un actor de amenaza, con el fin de incitarlo a generar violencia contra un objetivo. Adicionalmente, se muestran los resultados de toxicidad detectados con estos modelos en el marco de las últimas elecciones al congreso de los Estados Unidos, realizadas el pasado 8 de noviembre del 2022. Fruto de estos resultados, se podrán investigar el fenómeno de terrorismo interno proveniente de grupos radicales dentro de los Estados Unidos. Esta parte de la presentación es derivada de una investigación realizada en conjunto entre los speaker y personal del Center for Cybersecurity de la Universidad de Nueva York. Finalmente, en esta presentación se muestran los resultados de la aplicación de un ciclo de ciberinteligencia sobre un escenario en el que se presume hubo Manipulación Social Hostil en un país latinoamericano. En este ejercicio se recorrerá el ciclo de ciencia de datos fundamentado en la recolección, preprocesamiento, modelamiento y despliegue de una solución de analítica de datos. - ÍtemAcceso Abierto
Simulating Cyberattacks through a Breach Attack Simulation (BAS) Platform empowered by Security Chaos Engineering (SCE)(2025-06-04) Sánchez-Matas, Arturo; Escribano Ruiz, Pablo; Díaz-López, Daniel; Perales Gómez, Ángel Luis; Nespoli, Pantaleone; Martínez Pérez, GregorioEn el panorama digital actual, las organizaciones se enfrentan a ciberamenazas en constante evolución, lo que hace esencial descubrir vectores de ataque complejos mediante técnicas novedosas como la Ingeniería de Caos de Seguridad o Security Chaos Enginnering (SCE), que permite a los equipos probar las defensas e identificar vulnerabilidades de forma eficaz. Este documento propone integrar SCE en plataformas de Breach Attack Simulation (BAS), aprovechando los perfiles y las capacidades de los adversarios de las bases de datos de inteligencia de amenazas existentes. Esta innovadora propuesta de simulación de ciberataques emplea una arquitectura estructurada compuesta por tres capas: SCE Orchestrator, Connector y BAS. Utilizando MITRE Caldera en la capa BAS, nuestra propuesta ejecuta secuencias de ataque automatizadas, creando árboles de ataque inferidos a partir de los perfiles de los adversarios. La evaluación de nuestra propuesta ilustra cómo la integración de SCE con BAS puede mejorar la eficacia de las simulaciones de ataques más allá de los escenarios tradicionales y ser un componente útil de una estrategia de ciberdefensa.



