dc.contributor.author | Posada Alcalde, Juan Ernesto | |
dc.coverage.spatial | Bogotá, Colombia : Escuela Superior de Guerra "General Rafael Reyes Prieto", 2021 | |
dc.date.accessioned | 2024-04-25T15:24:06Z | |
dc.date.available | 2024-04-25T15:24:06Z | |
dc.date.issued | 2021-12-01 | |
dc.date.submitted | 2024-04-25 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11045 | |
dc.description.abstract | Tomando como referente el aumento en cuanto a las cifras de amenazas de carácter cibernético, y siendo la seguridad un aspecto fundamental en las unidades a flote de la Armada Nacional de Colombia, se considero como prioridad la realización de un estudio que determinara las estrategias de ciberseguridad fundamentales para implementar. Es así que para dar respuesta a lo antes planteado, se ejecutaron una serie de pasos determinantes como la identificación de riesgos y con base en ellos precisar las amenazas que subyacen en relación con los hallazgos identificados, a su vez, la descripción de algunas estrategias de ciberseguridad empleadas a nivel Internacional y Nacional, y establecer propuestas que contribuyan a neutralizar los ataques cibernéticos. Para dar cumplimiento a lo anterior se realizo un análisis al protocolo de comunicación NMEA 2000, en el cual se identifico que elementos como GP, ECDIS, las cartas de navegación electrónica ENC y AIS, que al operar en un entorno vulnerable se incorpora al desarrollo de riesgos y amenazas afectando la seguridad. A través de las propuestas establecidas se buscó como primero mitigar los incidentes cibernéticos que se presentan a través de la gestión y análisis de riesgos, como de la conciencia situacional del ciberespacio. | es_ES |
dc.description.abstract | Taking as a reference the increase in the number of cyber threats, and security being a fundamental aspect in the afloat units of the National Navy of Colombia, it was considered a priority to conduct a study to determine the fundamental cybersecurity strategies to implement. Thus, in order to respond to the above, a series of decisive steps were taken, such as the identification of risks and, based on them, to specify the underlying threats in relation to the identified findings, as well as the description of some cybersecurity strategies used at international and national level, and to establish proposals that contribute to neutralize cyber attacks. In order to comply with the above, an analysis of the NMEA 2000 communication protocol was carried out, in which elements such as GP, ECDIS, ENC and AIS electronic navigation charts were identified, which, when operating in a vulnerable environment, are incorporated to the development of risks and threats affecting security. Through the established proposals, we sought to mitigate cyber incidents through risk management and analysis, as well as situational awareness of cyberspace. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.description.tableofcontents | CAPÍTULO I -- Planteamiento de Investigación -- Estado del Arte -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos – Justificación -- CAPÍTULO II Marco de Referencia -- Marco teórico -- Marco Legal -- Marco Referencial -- Marco Metodológico -- CAPÍTULO III Objetivo 1 – Análisis -- Técnica Servicio Remoto – Resultado -- CAPÍTULO IV Objetivo 2 -- CAPÍTULO V Objetivo 3 – Análisis -- Resultados | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.title | Elementos de ciberseguridad para neutralizar los ataques cibernéticos en las unidades a flote de la Armada Nacional de Colombia | es_ES |
dcterms.bibliographicCitation | Ambos, K (2014). Responsabilidad penal internacional en el ciberespacio. Colombia: Universidad Externado. | es_ES |
dcterms.bibliographicCitation | AG/RES.2040-XXXIV-O/04 (8 de Junio de 2004). Reunión de Ministros de Justicia o procuradores Generales de las Américas. | es_ES |
dcterms.bibliographicCitation | Aguilar, J. (2019). Hechos ciberfísicos: una propuesta de análisis para ciberamenazas en las Estrategias Nacionales de Ciberseguridad. URVIO Revista Latinoamericana de Estudios de Seguridad, (25), 24-40. | es_ES |
dcterms.bibliographicCitation | Aguilar, J. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior. Estudios internacionales (Santiago), 53(198), 169-197. https://dx.doi.org/10.5354/0719-3769.2021.57067 | es_ES |
dcterms.bibliographicCitation | Aguirre, J. (2019). Cambios en la seguridad internacional en el marco de la globalización: el caso de la ciberseguridad y sus desafíos para la Seguridad Nacional de México (2012-2018). Universidad Nacional Autónoma de México. | es_ES |
dcterms.bibliographicCitation | Álvarez, R. (2017). Se presenta el primer caso de falsificación de GPS: una nueva forma de ataque electrónico. Xataka. https://www.xataka.com/seguridad/se-presenta-el-primer-caso-de-falsificacion-de-gps-una-nueva-forma-de-ataque-electronico. | es_ES |
dcterms.bibliographicCitation | Arroyo, D. Gayoso, V. y Hernández, L. (2020). Ciberseguridad. Editorial CSIC Consejo Superior de Investigaciones Científicas. https://elibro.net/es/ereader/uniminuto/172144?page=16 Baralt, E. (2017). Ciberseguridad: un reto para la defensa nacional en entornos intangibles. Seguridad, Ciencia & Defensa, 3(3), 19 | es_ES |
dcterms.bibliographicCitation | Barald, N. (2019). Infraestructuras críticas y ciberseguridad en las fuerzas armadas Dominicanas. Ministerio de Defensa. Seguridad, Ciencia y defensa. Año V, Nº 5. | es_ES |
dcterms.bibliographicCitation | Berardi, G. (1996). Operaciones Especiales a flote. Revista Marina Cl. | es_ES |
dcterms.bibliographicCitation | Bergman, B. (2021). El Análisis sistemático de datos revela pistas falsas de buques. https://skytruth.org/2021/07/systematic-data-analysis-reveals-false-vessel-tracks/ | es_ES |
dcterms.bibliographicCitation | Burton, J. (2015). NATO’s cyber defence: Strategic challenges and institutional adaptation. Defence Studies, 15(4), 297-319. https://doi.org/10.1080/14702436.2015.1108108 | es_ES |
dcterms.bibliographicCitation | Campero, J; Herrera M. (2018). Análisis de riesgos y elaboración de controles para un prototipo de control y automatización industrial en la empresa intecmo SAS. [tesis de pregrado, Universidad Piloto de Colombia]. http://polux.unipiloto.edu.co:8080/00004800.pdf | es_ES |
dcterms.bibliographicCitation | Canduo, J (2009). Seguridad, ciencia y defensa, Ciberseguridad: hacia una respuesta y disuasión efectiva. Instituto Superior para la defensa. General Juan Pablo Duarte Diez- INSUDE- Año V-Nº 5. | es_ES |
dcterms.bibliographicCitation | Carlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional. bie: Boletín IEEE, (2), 950-966. | es_ES |
dcterms.bibliographicCitation | Cassidy, F (1999). NMEA 2000 Explained - The Latest Word, NMEA Standards Committee. | es_ES |
dcterms.bibliographicCitation | Centro de Investigaciones Oceanográficas e hidrográficas (2021-09-07). https://www.cioh.org.co/index.php/es/371-informacionarcprov.html | es_ES |
dcterms.bibliographicCitation | Comando Conjunto Cibernético. (2017). Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia. https://www.ccoc.mil.co/recursos_user///PLAN_PUBLICO.pdf | es_ES |
dcterms.bibliographicCitation | Comisión de Regulación de comunicaciones. Resolución 2258 de 2009, Bogotá, 2009. | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social –CONPES (2011). Documento 3701. Lineamientos de Políticas para ciberseguridad y Ciberdefensa | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social –CONPES (2016). Documento 3854. Política Nacional de Seguridad Digital | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social –CONPES (2020). Documento 3995. Política Nacional De Confianza Y Seguridad Digital. | es_ES |
dcterms.bibliographicCitation | Crawford, J. (2019). Ciberataque al transporte marítimo. ¿Una amenaza real o ciencia ficción? Revista de marina, Nº 970 15-23. | es_ES |
dcterms.bibliographicCitation | Cruz, L. (2017). La política brasileña de ciberseguridad como estrategia de liderazgo regional. Revista Latinoamericana de Estudios de Seguridad, 20, 16–30 | es_ES |
dcterms.bibliographicCitation | Cruz, S y Yareli (2018). Ciberseguridad en estados unidos: vulnerabilidad en el hackeo y espionaje sobre información clasificada en materia de política exterior (2009- 2012.) p. 181. https://core.ac.uk/download/files/442/12091513.pdf. | es_ES |
dcterms.bibliographicCitation | Daricili, B. (2020). ¿Cuáles son los objetivos de las estrategias de ciberseguridad de los países con más poder en el mundo? https://www.aa.com.tr/es/análisis/-cuáles-son-los-objetivos-de-las-estrategias-de-ciberseguridad-de-los-pa%C3%ADses-con-más-poder-del-mundo/2063747. | es_ES |
dcterms.bibliographicCitation | Dammert, C; Núñez, C. (2019). Enfrentando las ciberamenazas en el Cono Sur. Ministerio de Defensa. Seguridad, Ciencia y defensa. Año V, Nº 5. | es_ES |
dcterms.bibliographicCitation | Diario Oficial Nº 50664 (24 de Julio de 2018). “Convenio sobre la Ciberdelincuencia “ 23 de Noviembre de 2001. Budapest. | es_ES |
dcterms.bibliographicCitation | Diccionario Etimológico. http://etimologias.dechile.net/?ciber fecha consulta: (31 de Abril-2021). | es_ES |
dcterms.bibliographicCitation | Escuela Superior de Guerra. (2020). Estrategia Nacional de Ciberdefensa y Ciberseguridad - ECDIS - 2020-2030. | es_ES |
dcterms.bibliographicCitation | FBI. (2018-02-08). Public Service Announcement. Federel Bureau of investigation. Ciber Actor use internet of thins devices as proxies for anonymity. https://www.ic3.gov/Media/Y2018/PSA180802 | es_ES |
dcterms.bibliographicCitation | Garrido, N. (2013). Receptores GNSS-GPS. Geodesia Espacial. Nagrvil.webs.upv.es | es_ES |
dcterms.bibliographicCitation | Hernández, R., Fernández, C., & Baptista, M. (2014). Metodología de la Investigación. En Journal of Materials Processing Technology (Sexta edic, Vol. 1, Número 1). | es_ES |
dcterms.bibliographicCitation | Hurtado de Barrera, J. (2000). Metodología de Investigación Holística (SYPAL (ed.); Tercera ed). | es_ES |
dcterms.bibliographicCitation | Instituto Español de Estudios Estratégicos. (2010). Ciberseguridad. Retos Y Amenazas a La Seguridad Nacional En El Ciberespacio. En Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio- cuaderno de estudios estratégicos (Número 149). http://www.ieee.es/publicaciones-new/cuadernos-de-estrategia/2011/Cuaderno_149.html | es_ES |
dcterms.bibliographicCitation | Krile, S., Kezic, D., & Dimc, F. (2013). NMEA communication standard for shipboard data Architecture/NMEA komunikacijski standard za arhitekturu podataka na brodu. Nase More, 60(3), 68-81. Retrieved from https://www-proquest-com.ezproxy.uniminuto.edu/scholarly-journals/nmea-communication-standard-shipboard-data/docview/1461400186/se-2?accountid=48797 | es_ES |
dcterms.bibliographicCitation | Lessig, L. (2002). Las leyes del ciberespacio. THEMIS Revista De Derecho, (44), 171-179. | es_ES |
dcterms.bibliographicCitation | Londoño, L., & Tabares, J. M. (2012). Metodología de la investigación holística: Una propuesta integradora desde las sociedades fragmentadas. Uni-pluriversidad, vol. 2 No.3, 2(3), 22–23. | es_ES |
dcterms.bibliographicCitation | Machado, A. (2014). Ciberseguridad Nacional. Informe N° 002/2014 – CIAEM. Lima: Escuela Superior de Guerra Naval. | es_ES |
dcterms.bibliographicCitation | Machín, N., & Gazapo, M. (2016). La ciberseguridad como factor crítico en la seguridad de la unión europea. Revista Unisci, (42), 47-68. doi:http://dx.doi.org.ezproxy.uniminuto.edu/10.5209/RUNI.53786. | es_ES |
dcterms.bibliographicCitation | Marulanda, C. (2009). Integración y configuración gps al sistema de radio para el metro de medellín. Tesis de grado. Universidad Pontificia Bolivariana | es_ES |
dcterms.bibliographicCitation | Mayorga, A. (2014). Lineamientos, tendencias y estrategias sobre ciberseguridad y ciberdefensa en Colombia. (Bachelor's thesis, Universidad Piloto de Colombia). | es_ES |
dcterms.bibliographicCitation | Mednikarov, B., Tsonev, Y., & Lazarov, A. (2020). Analysis of cybersecurity issues in the maritime industry. Information & Security, 47(1), 27-43. doi:http://dx.doi.org.ezproxy.uniminuto.edu/10.11610/isij.4702 | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información. Paraguay (sf). Controles críticos de ciberseguridad. | es_ES |
dcterms.bibliographicCitation | MITRA ATT&CK. (2021). https://attack.mitre.org/techniques/enterprise/ | es_ES |
dcterms.bibliographicCitation | Mittelman, J. H. (1996). Globalization: critical reflections. | es_ES |
dcterms.bibliographicCitation | Organización Marítima Internacional O.M.I. (5 julio 2017). Circular O.M.I. MSC-FAL.1/Circ.3.. Directrices sobre la gestión de los riesgos cibernéticos marítimos. | es_ES |
dcterms.bibliographicCitation | Park, B., Lee, J., Kim, Y., Yun, H., & Kee, C. (2013). DGPS enhancement to GPS NMEA output data: DGPS by correction projection to position-domain. Journal of Navigation, 66(2), 249-264. https://doi.org/10.1017/S0373463312000471 | es_ES |
dcterms.bibliographicCitation | Pascual, J. 2017. Adquisición y procesado de información de posicionamiento GPS. Memoría descriptive. Universidad Politécnica de Valencia | es_ES |
dcterms.bibliographicCitation | Popescu, S. (2018). Naval Cybersecurity In The Context Of The Hybrid War. Bucharest: "Carol I" National Defence University. Retrieved from https://www-proquest-com.ezproxy.uniminuto.edu/conference-papers-proceedings/naval-cybersecurity-context-hybrid-war/docview/2043183297/se-2?accountid=48797 | es_ES |
dcterms.bibliographicCitation | Psiaki, M, y Humphreys. (2016). GNSS Spoofing and detection. IEEE Xplore. 104 (6), 1258-1270 https://radionavlab.ae.utexas.edu/images/stories/files/papers/gnss_spoofing_detection.pdf. | es_ES |
dcterms.bibliographicCitation | Realpe, M., & Cano, J. (2020). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia. Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020, 105–113. https://doi.org/10.12804/si9789587844337.10 | es_ES |
dcterms.bibliographicCitation | Richardson, R. (2019). Análisis sistemático de metodologías y modelos para la gestión del riesgo en las operaciones navales y costeras de República Dominicana. Seguridad, Ciencia & Defensa, 5(5), 40-46. | es_ES |
dcterms.bibliographicCitation | Rodríguez, I. (s.f). Subsistemas GPS. http://bibing.us.es/proyectos/abreproy/50027/fichero/PFC+Ivan+Rodriguez+Carmona%252FMemoria%252F03-Subsistema+GPS.pdf | es_ES |
dcterms.bibliographicCitation | Sancho, C. (2017). Ciberseguridad. Presentación del dossier. Revista Latinoamérica de Estudios de Seguridad Número 20, 8. | es_ES |
dcterms.bibliographicCitation | Serrano, C. (2020). Mejora del sistema de ayuda a la reducción de riesgos de colisión de buques en alta mar. | es_ES |
dcterms.bibliographicCitation | Taipes, D. (2020). Sistema de seguridad cibernética nacional frente a los ciberataques como amenaza a la Seguridad Nacional. Revista de Ciencia e Investigación en Defensa, 1(2), 43-48. | es_ES |
dcterms.bibliographicCitation | Tates C y Recalde, H. (2019). La Ciberseguridad en el Ecuador, una propuesta de organización. Revista de Ciencias de Seguridad y defensa. Vol 4, Núm 7, 156-159. | es_ES |
dcterms.bibliographicCitation | Téllez, R. (2016). Prefijo CIBER: Arqueología de su presencia en la sociedad del conocimiento. Investigación y desarrollo, 24(1), 142-162 | es_ES |
dcterms.bibliographicCitation | Tovar, M (2020). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas. México: revista en estudios de seguridad Nacional. V. 6. Núm 2. DOI: http://dx.doi.org/10.18847/1.12.2. | es_ES |
dcterms.bibliographicCitation | Trama, G. (2017). Operaciones militares cibernéticas: planeamiento y ejecución en el nivel operacional. 1a ed . Buenos Aires : Escuela Superior de Guerra Conjunta de las Fuerzas Armadas, 1-304 p | es_ES |
dcterms.bibliographicCitation | Unión Internacional de Telecomunicaciones U.I.T, resolución 181. UIT-Tx 1205. https://www.itu.int/rec/T-REC-X.1205-200804-I/es. | es_ES |
dcterms.bibliographicCitation | Unión Internacional de Telecomunicaciones (UIT), el Banco Mundial, la Secretaría de la Commonwealth (Comsec), la Organización de Telecomunicaciones de la Commonwealth (CTO), el Centro de Excelencia de Ciberdefensa Cooperativa de la OTAN (CCDCOE OTAN). 2018. Guía para la elaboración de una estrategia nacional de ciberseguridad – Participación estratégica en la ciberseguridad. Creative Commons Attribution 3.0 IGO (CC BY 3.0 IGO). | es_ES |
dcterms.bibliographicCitation | Vargas, E. (2014). Ciberseguridad y Ciberdefensa: ¿Qué implicaciones tienen para la seguridad nacional? | es_ES |
dcterms.bibliographicCitation | Vargas, R. et al. (2017). Ciberdefensa y ciberseguridad, más allá́ del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO, Revista Latinoamericana de Estudios de Seguridad, (20). Recuperado de: https://www.redalyc.org/ jatsRepo/5526/552656641013/html/index.html. | es_ES |
dcterms.bibliographicCitation | Vázquez, L., Rojas, A., & Macha Moreno, E. L. (2017). Gestión de la ciberseguridad y prevención de los ataques cibernéticos en las PYMES del Perú, 2016. | es_ES |
dcterms.bibliographicCitation | Vázquez, M. (2003). Una historia de las telecomunicaciones navales. Revista marina https://revistamarina.cl/revistas/2003/4/vasquez.pdf | es_ES |
dcterms.bibliographicCitation | Villanueva, C. (2015). La ciberdefensa en Colombia (Bachelor's thesis, Universidad Piloto de Colombia). | es_ES |
dcterms.bibliographicCitation | WON, C. YOUN, J. H. ALI, H. Impact of High-Mobility Radio Jamming in Large Scale Wireless Sensor Networks, Lecture Notes in Computer Science, Vol. 4097, 2006, pp. 244-251. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_7a1f | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 117 páginas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.subject.keywords | Riesgos, amenazas, ataques ciberneticos, ciberseguridad. | es_ES |
dc.subject.keywords | Risks, threats, cyber attacks, cybersecurity. | es_ES |
dc.subject.keywords | Sistema de Gestión de Seguridad Ciberseguridad Armada Nacional -- Colombia Medidas de seguridad Seguridad informática Delitos informáticos Seguridad Nacional | es_ES |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |