Show simple item record

dc.contributor.authorPeñaloza Cabanzo, Rafael Ricardo
dc.contributor.otherGiraldo Ríos, Lucas Adolfo. DHC
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-14T20:17:58Z
dc.date.available2024-06-14T20:17:58Z
dc.date.issued2021-10-14
dc.date.submitted2024-06-14
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11073
dc.description.abstractEl presente proyecto de investigación tiene una recopilación de los diferentes conceptos de ciberseguridad y ciberdefensa que pueden afectar de manera profunda el desarrollo y funcionamiento de la Plataforma de Sistema Integrado de Comando y Control para la Aviación del Ejército definiciones que por el ámbito de la función del arma de aviación son indiferentes a los miembros de esta valiosa unidad de nuestro Ejército Nacional de Colombia. Con el estudio de las diferentes vulnerabilidades que se tienen en el manejo de la plataforma, así como el desarrollo de un programa de Gestión del Riesgo que esté acorde a las necesidades operacionales y administrativas de la unidad en todos los procesos que comprende la plataforma SICCA realizando a su vez un programa de estandarización y difusión de unas políticas de manejo de la plataforma que estén acordes al modelo de gestión aplicable a la organización que estén alineadas con la búsqueda de proteger la unidad y la información Como producto final aparte del estudio y el modelo de gestión del riesgo la posible implementación de unas políticas y lineamientos de seguridad informática dentro del manejo de la plataforma para todos los integrantes de Aviación del Ejército donde se identifican las falencias de seguridad más evidentes presentes dentro de todo el manejo del sistema ya que al permitir que se acceda a la plataforma desde cualquier dispositivo así se contemple el manejo de una IP es razonable entender que el grado de vulnerabilidad debe aumentar considerablemente razón por la que se requiere establecer unos protocolos para el manejo de la plataforma y el incremento de la conciencia de ciberseguridad y ciberdefensa mediante la difusión de los diferentes conceptos que exige el manejo del quinto dominio.es_ES
dc.description.abstractThis research project has a compilation of the different concepts of Cyber security and Cyber defense that can profoundly affect the development and operation of the Integrated Command and Control System Platform for Army Aviation definitions that by the scope of the function of the Aviation weapons are indifferent to the members of this valuable unit of our Colombian National Army. With study of the different vulnerabilities that exist in the management of the platform, as well as the development of a Risk Management program that is in accordance with the operational and administrative needs of the unit in all the processes that comprise the SICCA platform, carrying out in turn, a program of standardization and dissemination of platform management policies that are in accordance with the management model applicable to the organization that are aligned with the search to protect the unit and the information As a final product, apart from the study and the risk management model, the possible implementation of information security policies and guidelines within the management of the platform for all members of Army Aviation, where the most evident security flaws present within the entire management of the system since by allowing access to the platform from any device thus contemplating the management of an IP, it is reasonable to understand that the degree of vulnerability must increase considerably, which is why it is necessary to establish protocols for the management of the platform and increasing awareness of cybersecurity and cyber defense through the dissemination of the different concepts required to manage the fifth domain.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsAbreviaturas 5 Resumen 6 Abstract 7 Introducción 8 Capítulo I 11 Formulación del problema 13 Objetivos de la investigación 15 Objetivo general 15 Objetivos específicos 15 Metodología 16 Justificación 17 Marco de Referencia 18 Marco teórico 20 Capítulo II 43 Actualidad de Gestión del Riesgo de la Aviación 43 Ataques Cibernéticos 45 Diferentes Riesgos en el Ciberespacio 51 Capítulo III 64 ISO/IEC27000 Gestión de Riesgo de Seguridad de la Información 64 ISO 27001 Gestión de la Seguridad de la Información 65 Políticas y Lineamientos del Uso de la Plataforma SICCA 66 Políticas de Seguridad de la Información para el uso Seguro del Sistema Integrado De Comando y Control de Aviación SICCA 67 Política de acceso a la red Institucional 69 Política de acceso al Datacenter 72 Política de Creación de Usuarios y Contraseñas. 72 Política de acceso a Gestión de equipos de Ciberseguridad. 74 Política de Acceso a Servicios de Forma Remota 74 Cumplimiento de la Política 75 Conclusiones 78 Recomendaciones 80 Referencias 82es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleGestión del riesgo cibernético para la plataforma de Sistema Integrado de Comando y Control de la Aviación del Ejército (SICCA).es_ES
dcterms.bibliographicCitationNORMA TÉCNICA NTC-ISO-IEC COLOMBIANA 27001 (2013). Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Editada por el Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC).es_ES
dcterms.bibliographicCitationNORMA TÉCNICA INTERNACIONAL ISO 27032 (2012). Norma técnica internacional de gestión de seguridad informática y tecnologías de la información.es_ES
dcterms.bibliographicCitationMarco de Ciberseguridad NIST (/2009) / Un abordaje integral de la Ciberseguridad. Documento técnico de la OEA. (EQUIPO TÉCNICO OEA, 2019). Documento pdf.es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones. (MINTIC, 2016). Guía para la Gestión y Clasificación de Incidentes de Seguridad de la Información. Seguridad y Privacidad de la Información Todas las referencias a los documentos del Modelo de Seguridad de la Información con derechos reservados por parte del Ministerio de Tecnologías de la Información y las Comunicaciones.es_ES
dcterms.bibliographicCitationMinTIC. (s.f.). MinTIC. Recuperado el Enero de 2014, de http://www.mintic.gov.co/images/documentos/planes_programas_mintic/plan_de_accion_2013_enero_31.pdfes_ES
dcterms.bibliographicCitationEjército Nacional Colombia. (2011). Organización del Ejercito Nacional de Colombia. https://www.ejercito.mil.co/conozcanos/organigrama&download=Y.es_ES
dcterms.bibliographicCitationNorma técnica NTC 5854 (ICONTEC, 2011). Normas Técnicas ICONTEC. https://ecollection.icontec.org/normavw.aspx?ID=5155.es_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social. (2020a). Documento CONPES 3854 del consejo nacional de política económica y social. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf.es_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social. (2020b). Documento CONPES 3701 del consejo nacional de política económica y social. https://mintic.gov.co/portal/604/articles-3510_documento.pdf.es_ES
dcterms.bibliographicCitationGobierno Nacional Presidencia de la Republica. (2015). Decreto 1078 de 2015, Política de Gobierno Digital. http://www.suin-juriscol.gov.co/viewDocument.asp?id=30019521.es_ES
dcterms.bibliographicCitationCambridge University Press. (2017). Manual 2.0 de Tallin sobre el derecho internacional aplicable a las operaciones cibernéticas. https://www.cambridge.org/core/books/tallinn-manual-20-on-the-international-law-applicable-to-cyber-operations/E4FFD83EA790D7C4C3C28FC9CA2FB6C9.es_ES
dcterms.bibliographicCitationBecerra. (2017). Cómo Abordar La Ciberseguridad Y Ciberdefensa En La Aviación Civil Y Militar. https://www.aeromundomagazine.com/2017/09/05/como-abordar-la-ciberseguridad-y-ciberdefensa-en-la-aviacion-civil-y-militar/.es_ES
dcterms.bibliographicCitationInstituto Español de Estudios Estratégicos, Instituto Universitario “General Gutiérrez Mellado” (2011) Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid (Esp.) Ministerio de Defensa Español.es_ES
dcterms.bibliographicCitationClarke, R. & Knake, R. (2011). Guerra en la red, los nuevos campos de batalla. Barcelona. Editorial Planeta.es_ES
dcterms.bibliographicCitationCaro, M. (2011). Alcance y ámbito de la seguridad nacional en el ciberespacio. Para Instituto Español de Estudios Estratégicos, Instituto Universitario “General Gutiérrez Mellado” (2011) Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid (Esp.) Ministerio de Defensa Español.es_ES
dcterms.bibliographicCitationEstonia, (2011) Estonia primera víctima de los hackers. Extraído en marzo 2014 desde http://elpais.com/diario/2009/05/30/internacional/1243634402_850215.html.es_ES
dcterms.bibliographicCitationGeorgia (2014) Georgia sufre la guerra cibernética. Extraído en marzo 2014 desde http://elpais.com/diario/2008/08/14/internacional/1218664803_850215.html.es_ES
dcterms.bibliographicCitationJoyanes, L. (2011) Introducción. Estado del arte de la ciberseguridad. Para Instituto Español de Estudios Estratégicos, Instituto Universitario “General Gutiérrez Mellado” (2011) Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid (Esp.) Ministerio de Defensa Español.es_ES
dcterms.bibliographicCitationMinisterio de Defensa Español. Unión Internacional de Telecomunicaciones ITU (2007) Guía de Ciberseguridad para los países en Desarrollo. Recuperado de www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007- MSW-S.doc.es_ES
dcterms.bibliographicCitationColcert. (2013). Grupo de respuestas a emergencias cibernéticas de Colombia. http://www.colcert.gov.co/?q=blog/entrenamiento-cibern%C3%A9tico-para-lafuerza-p%C3%BAblica.es_ES
dcterms.bibliographicCitationPublica, d. a. (2016). Guía para la administración del riesgo. Dirección de control interno, 02. http://portal.dafp.gov.co/portal/pls/portal/formularios.retrive_publicaciones?no=159 2.es_ES
dcterms.bibliographicCitationISACA. (2012). Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa. En COBIT 5 AN ISACA FRAMEWORK (pág. 31).es_ES
dcterms.bibliographicCitationLearning, l. h. (2015). Mejora continua en desarrollo. Innovación y emprendimiento, 11. http://comunidad.iebschool.com/fafolkie/2014/05/21/mejora-continuaen-desarrollo-del-software-por-donde-empezar/.es_ES
dcterms.bibliographicCitationFuegi, J; Francis, J (October–December 2003), «Lovelace & Babbage and the creation of the 1843 notes», Annals of the History of Computing (IEEE).es_ES
dcterms.bibliographicCitationAlice Burks and Arthur Burks (1988), The First Electronic Computer: The Atanasoff Story, 1988.es_ES
dcterms.bibliographicCitationBrown, S. (1979). Laws of Form New York, USA: E.P Dutton.es_ES
dcterms.bibliographicCitationCano, J. (2017). La ventana de AREM. Una estrategia para anticipar los riesgos y amenazas en ciberseguridad empresarial. ISACA Journal. vol.5. https://www.isaca.org/Journal/archives/2017/Volume-5/Pages/the-arem-windowspanish.aspx.es_ES
dcterms.bibliographicCitationCano, J. (2017b). Riesgo y seguridad. Un continuo de confianza imperfecta. En Dams, A., Pagola, H., Sánchez, L. y Ramio, J. (eds) (2017) Actas IX Congreso Iberoamericano de Seguridad de la Información. Universidad de Buenos Aires - Universidad Politécnica de Madrid. 34-39.es_ES
dcterms.bibliographicCitationJimeno, J. (2017). La responsabilidad civil en el ámbito de los ciber riesgos. Madrid, España: Fundación MAPFRE.es_ES
dcterms.bibliographicCitationKane, G., Nguyen, A., Copulsky, J. & Andrus, G. (2019). The technology falacy. How people are the real key to digital transformation. Cambridge, MA. USA: MITPress.es_ES
dcterms.bibliographicCitationLuhmann, N. (1998). Complejidad y modernidad. De la unidad a la diferencia. Madrid, España: Trotta. Meyer, R. & Kunreuther, H. (2017). The ostrich paradox. Why weunderprepare for disasters. Philadelphia, PA. USA: Wharton Digital Press.es_ES
dcterms.bibliographicCitationPorter, M. & Heppelmann, J. (2014). How Smart, connected products are trans-forming competition. Harvard Business Review. Noviembre.es_ES
dcterms.bibliographicCitationSaran, S. (2017). Time to face up to cyber threats. Observer research foundation. Recuperado de:https://www.orfonline.org/research/time-to-face-up-to-cyber-threats/.es_ES
dcterms.bibliographicCitationSchoemaker, P. &Day, G. (2018).Strategic actions in the face of uncertainty. Revista Brasileira de Marketing – ReMark. Special Issue. 17(5). 700-712.es_ES
dcterms.bibliographicCitationZamora, J. (2017). ¿Es posible programar modelos de negocio? IESE Insight. II Trimestre de 2017.es_ES
dcterms.bibliographicCitationESUP (2015). Repositorio de la Escuela Superior de Guerra Naval. Biblioteca ESUP Conferencias ESUP II Simposio internacional de Seguridad y Defensa: Perú 2015.es_ES
dcterms.bibliographicCitationPacheco, l. J. (2012). Ciberseguridad: Colombia Ante un Ataque. Obtenido de Gerente: http://www.gerente.com/detarticulo.php?CodArticl=385.es_ES
dcterms.bibliographicCitationVasco, U. d. (2008). La teoría de sistemas de Niklas Luhmann. Obtenido de La teoría de sistemas de Niklas Luhmann: http://www.uma.es/contrastes/pdfs/015/contrastesxv-16.pdf.es_ES
dcterms.bibliographicCitationArmy, U. A. (2016). THE FACTS: CYBERSECURITY RESOURCES. A collection of resources to help you protect yourself online, pág. 01. Obtenido de http://www.arcyber.army.mil/fact_sheets/ARCYBER%20fact%20sheet%20- %20Cybersecurity%20Resources%20(2March2016).pdfes_ES
dcterms.bibliographicCitationAsociación Internacional para la Evaluación de Impactos Frank Vanclay. (2015). Lineamientos para la evaluación y gestión de impactos sociales de proyectos. Lineamientos para la evaluación y gestión de impactos sociales de proyectos.es_ES
dcterms.bibliographicCitationUniversidad de Groningen. Obtenido de http://www.iaia.org/pdf/EvaluacionImpacto-Social-Lineamientos.pdf.es_ES
dcterms.bibliographicCitationSandroni, A. (2010). Prevención de guerras cibernéticas. En A. sandroni, prevención de Guerras cibernéticas (págs. 12-19). Caracas: Lic. En Derecho por la UMinho.es_ES
dcterms.bibliographicCitationLlongueras, A. (2013). La guerra inexistente, la ciberguerra. Madrid (Esp.). Eae Editorial Acad MIA Espa Ola.es_ES
dcterms.bibliographicCitationAcosta, O. Pérez, J. Arnáiz, D. & Taboso, P. (2009). Seguridad Nacional y Ciberdefensa. Madrid (Esp.). Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones.es_ES
dcterms.bibliographicCitationBBC Mundo. 2013. Lo que Snowden ha revelado hasta ahora del espionaje de EE.UU. Extraído febrero 2 2014, desde http://www.bbc.co.uk/mundo/noticias/2013/07/130702_eeuu_snowden_revelaciones_espionaje_wbm.shtmles_ES
dcterms.bibliographicCitationPastor, O. Pérez, J. Arnaíz, D. & Taboso, P. (2009). Seguridad Nacional y ciberdefensa. Madrid (Esp.). Fundación Rogelio Segovia Para el Desarrollo de las Telecomunicaciones.es_ES
dcterms.bibliographicCitationCiberseguridad y Ciberdefensa (2013): Una primera Aproximación. Extraído en Julio de 2013 desde http://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdf.es_ES
dcterms.bibliographicCitationMarco G. (2002) La crisis de la sociedad de la información ¿Última utopía del siglo XX o pilar del nuevo milenio? Disponible en: http://betatest.ubp.edu.ar/0001/0001_1.htm Acceso: 15 de junio del 2002.es_ES
dcterms.bibliographicCitationViana Castrillón L. (2002) Memoria natural y artificial. Disponible en: http://biblioteca.redescolar.ilce.edu.mx/sites/ciencia/volumen2/ciencia3/088/htm/memoria.htm Acceso en mayo del 2002.es_ES
dcterms.bibliographicCitationAlfonso Sánchez IR. (2003) La importancia social de la información. ACIMED 2001; 9(3):221-23. Disponible en URL: http://bvs.sld.cu/revistas/aci/vol9_3_02/aci07301.htm Acceso: 25 de enero del 2003.es_ES
dcterms.bibliographicCitationBus, J. (2011) Dependencia y confianza social. Para Unión Internacional de Telecomunicaciones (2011). La búsqueda de la paz en el ciberespacio. Ginebra. ITU.es_ES
dcterms.bibliographicCitationSecretaría de Relaciones Exteriores, S. J. (2014). Taller sobre legislacion en materia de ciberdelincuencia en américa latina. Obtenido de Legislación en materia de Ciberdelincuencia https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/2014/Memoria%20Taller%20Ciberdelito.pdfes_ES
dcterms.bibliographicCitationVasco, U. d. (2008). La teoría de sistemas de Niklas Luhmann. Obtenido de La teoría de sistemas de Niklas Luhmann: http://www.uma.es/contrastes/pdfs/015/contrastesxv-16.pdf.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition86 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsGestión del Riesgo Cibernéticoes_ES
dc.subject.keywordsPolíticases_ES
dc.subject.keywordsLineamientoses_ES
dc.subject.keywordsestandarización e identificación de vulnerabilidadeses_ES
dc.subject.keywordsCyber Risk Managementes_ES
dc.subject.keywordsPolicieses_ES
dc.subject.keywordsGuidelineses_ES
dc.subject.keywordsstandardization and identification of vulnerabilitieses_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/