Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/11531/99282
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorAbad, Juan Carloses-ES
dc.contributor.authorBlanco García, Claudiaes-ES
dc.contributor.otherUniversidad Pontificia Comillas, Escuela Técnica Superior de Ingeniería (ICAI)es_ES
dc.date.accessioned2025-06-15T19:45:30Z-
dc.date.available2025-06-15T19:45:30Z-
dc.date.issued2025es_ES
dc.identifier.urihttp://hdl.handle.net/11531/99282-
dc.descriptionMáster Universitario en Ingeniería de Telecomunicaciónes_ES
dc.description.abstractEn las últimas décadas, los sistemas de control industrial (SCI) se han convertido en objetivos de ciberataques debido a su papel crítico en sectores estratégicos como el energético. A medida que estos ataques se vuelven más sofisticados y con mayor carga geopolítica, se hace imprescindible contar con herramientas capaces de contextualizar, priorizar y anticipar amenazas en tiempo real. Este proyecto nace con la intención de desarrollar una solución de ciberinteligencia adaptada a las particularidades de los entornos OT, donde los activos industriales requieren una protección especializada frente a amenazas de ciberseguridad complejas. El objetivo principal de este trabajo es diseñar y construir una herramienta llamada O.C.A.S. (OT Cyberrisk Assessment System) que permita evaluar el riesgo de ciberataques en entornos industriales del sector energético. El sistema combina datos técnicos sobre amenazas en tiempo real (como IoCs, CVEs, actores implicados) con información contextual (como el estado geopolítico o las técnicas utilizadas por los atacantes). Para ello, se ha planteado un flujo dual que extrae información tanto de noticias generales como de vulnerabilidades concretas, procesando los datos mediante scraping, normalización con modelos LLM, enriquecimiento técnico y contextual, y finalmente evaluación del riesgo con un modelo de machine learning entrenado sobre un histórico de más de 14.000 ciberataques. Esto se combina con la extracción de inteligencia de ciberseguridad OT a partir de fuentes OSINT. La herramienta se compone de varios módulos interconectados. El modelo de ML se entrena con un conjunto de datos procedentes de distintas fuentes (ciberataques históricos, contexto geopolítico e información de adversario), con el impacto potencial o “riesgo pasado” como variable objetivo. Otro módulo se encarga de la ingesta en tiempo real de noticias de ciberataques generales y de otros asociados a vulnerabilidades o CVEs. Estas se procesan mediante web scraping y se normalizan mediante un LLM. La información se enriquece con contexto geopolítico, con información de técnicas y adversarios basada en MITRE, y con indicadores de compromiso (IoCs) usando diferentes fuentes como GreyNoise o Shodan. Toda esta información se pasa al modelo de regresión entrenado (con un R² de 0.9111) que predice el riesgo del ataque. Los resultados se publican en una API que se puede consultar fácilmente, y se almacenan en una base de datos de Elastic para su visualización mediante un dashboard de Kibana.es-ES
dc.description.abstractIn recent decades, industrial control systems (ICS) have become frequent targets of cyberattacks due to their critical role in strategic sectors such as energy. As these attacks grow more sophisticated and geopolitically charged, the need for tools capable of contextualizing, prioritizing, and anticipating threats in real time becomes increasingly urgent. This project aims to develop a cyber intelligence solution tailored to the unique characteristics of OT environments, where industrial assets require specialized protection against complex cybersecurity threats. The main objective of this work is to design and build a tool called O.C.A.S. (OT Cyberrisk Assessment System) that can assess the risk of cyberattacks in industrial environments within the energy sector. The system combines technical data on real-time threats (such as IoCs, CVEs, and threat actors) with contextual information (such as geopolitical conditions or attacker techniques). A dual pipeline has been designed to extract information from both general news and specific vulnerabilities, processing the data through scraping, normalization using LLMs, technical and contextual enrichment, and finally risk evaluation using a machine learning model trained on a historical dataset of over 14,000 cyberattacks. This is complemented by OSINT-based OT cyber threat intelligence extraction. The tool is composed of several interconnected modules. The ML model is trained on a dataset from various sources (historical cyberattacks, geopolitical context, adversary information), with the potential impact or “past risk” as the target variable. Another module handles real-time ingestion of general cyberattack news and events linked to vulnerabilities or CVEs. These are processed through web scraping and normalized via an LLM. The data is enriched with geopolitical context, MITRE-based technique and adversary information, and IoCs from sources like GreyNoise and Shodan. All this information is passed to a trained regression model (with an R² of 0.9111) that predicts the attack risk. The results are published through an easily accessible API and stored in an Elastic database for visualization via a Kibana dashboard.en-GB
dc.format.mimetypeapplication/pdfes_ES
dc.language.isoes-ESes_ES
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United Stateses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/es_ES
dc.subject.otherH67 (MIT)es_ES
dc.titleHerramienta de Threat Intelligence para Sistemas de Control Industrial (SCI)es_ES
dc.typeinfo:eu-repo/semantics/masterThesises_ES
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses_ES
dc.keywordsSCI (Sistema de Control Industrial), OT (Operational Technology), CTI (Cyber Threat Intelligence), ML (Machine Learning), LLM (Large Language Model), SOC (Security Operations Center), API (Application Programmable Interface),OSINT (Open Source Intelligence),CVE (Common Vulnerability Exposure), scrapes-ES
dc.keywordsICS (Industrial Control Systems), OT (Operational Technology), CTI (Cyber Threat Intelligence), ML (Machine Learning), LLM (Large Language Model), SOC (Security Operations Center), API (Application Programmable Interface), OSINT (Open Source Intelligence), CVE (Common Vulnerability Exposure), scrapien-GB
Aparece en las colecciones: H67-Trabajos Fin de Máster

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TFM_ClaudiaBlancoGarcia MIT.pdfTrabajo Fin de Máster3,68 MBAdobe PDFVisualizar/Abrir
Anexo I.pdfAutorización230,43 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.