Mostrar el registro sencillo del ítem
Gestión del riesgo cibernético para la plataforma de Sistema Integrado de Comando y Control de la Aviación del Ejército (SICCA).
dc.contributor.author | Peñaloza Cabanzo, Rafael Ricardo | |
dc.contributor.other | Giraldo Ríos, Lucas Adolfo. DHC | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-14T20:17:58Z | |
dc.date.available | 2024-06-14T20:17:58Z | |
dc.date.issued | 2021-10-14 | |
dc.date.submitted | 2024-06-14 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11073 | |
dc.description.abstract | El presente proyecto de investigación tiene una recopilación de los diferentes conceptos de ciberseguridad y ciberdefensa que pueden afectar de manera profunda el desarrollo y funcionamiento de la Plataforma de Sistema Integrado de Comando y Control para la Aviación del Ejército definiciones que por el ámbito de la función del arma de aviación son indiferentes a los miembros de esta valiosa unidad de nuestro Ejército Nacional de Colombia. Con el estudio de las diferentes vulnerabilidades que se tienen en el manejo de la plataforma, así como el desarrollo de un programa de Gestión del Riesgo que esté acorde a las necesidades operacionales y administrativas de la unidad en todos los procesos que comprende la plataforma SICCA realizando a su vez un programa de estandarización y difusión de unas políticas de manejo de la plataforma que estén acordes al modelo de gestión aplicable a la organización que estén alineadas con la búsqueda de proteger la unidad y la información Como producto final aparte del estudio y el modelo de gestión del riesgo la posible implementación de unas políticas y lineamientos de seguridad informática dentro del manejo de la plataforma para todos los integrantes de Aviación del Ejército donde se identifican las falencias de seguridad más evidentes presentes dentro de todo el manejo del sistema ya que al permitir que se acceda a la plataforma desde cualquier dispositivo así se contemple el manejo de una IP es razonable entender que el grado de vulnerabilidad debe aumentar considerablemente razón por la que se requiere establecer unos protocolos para el manejo de la plataforma y el incremento de la conciencia de ciberseguridad y ciberdefensa mediante la difusión de los diferentes conceptos que exige el manejo del quinto dominio. | es_ES |
dc.description.abstract | This research project has a compilation of the different concepts of Cyber security and Cyber defense that can profoundly affect the development and operation of the Integrated Command and Control System Platform for Army Aviation definitions that by the scope of the function of the Aviation weapons are indifferent to the members of this valuable unit of our Colombian National Army. With study of the different vulnerabilities that exist in the management of the platform, as well as the development of a Risk Management program that is in accordance with the operational and administrative needs of the unit in all the processes that comprise the SICCA platform, carrying out in turn, a program of standardization and dissemination of platform management policies that are in accordance with the management model applicable to the organization that are aligned with the search to protect the unit and the information As a final product, apart from the study and the risk management model, the possible implementation of information security policies and guidelines within the management of the platform for all members of Army Aviation, where the most evident security flaws present within the entire management of the system since by allowing access to the platform from any device thus contemplating the management of an IP, it is reasonable to understand that the degree of vulnerability must increase considerably, which is why it is necessary to establish protocols for the management of the platform and increasing awareness of cybersecurity and cyber defense through the dissemination of the different concepts required to manage the fifth domain. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Abreviaturas 5 Resumen 6 Abstract 7 Introducción 8 Capítulo I 11 Formulación del problema 13 Objetivos de la investigación 15 Objetivo general 15 Objetivos específicos 15 Metodología 16 Justificación 17 Marco de Referencia 18 Marco teórico 20 Capítulo II 43 Actualidad de Gestión del Riesgo de la Aviación 43 Ataques Cibernéticos 45 Diferentes Riesgos en el Ciberespacio 51 Capítulo III 64 ISO/IEC27000 Gestión de Riesgo de Seguridad de la Información 64 ISO 27001 Gestión de la Seguridad de la Información 65 Políticas y Lineamientos del Uso de la Plataforma SICCA 66 Políticas de Seguridad de la Información para el uso Seguro del Sistema Integrado De Comando y Control de Aviación SICCA 67 Política de acceso a la red Institucional 69 Política de acceso al Datacenter 72 Política de Creación de Usuarios y Contraseñas. 72 Política de acceso a Gestión de equipos de Ciberseguridad. 74 Política de Acceso a Servicios de Forma Remota 74 Cumplimiento de la Política 75 Conclusiones 78 Recomendaciones 80 Referencias 82 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Gestión del riesgo cibernético para la plataforma de Sistema Integrado de Comando y Control de la Aviación del Ejército (SICCA). | es_ES |
dcterms.bibliographicCitation | NORMA TÉCNICA NTC-ISO-IEC COLOMBIANA 27001 (2013). Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Editada por el Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). | es_ES |
dcterms.bibliographicCitation | NORMA TÉCNICA INTERNACIONAL ISO 27032 (2012). Norma técnica internacional de gestión de seguridad informática y tecnologías de la información. | es_ES |
dcterms.bibliographicCitation | Marco de Ciberseguridad NIST (/2009) / Un abordaje integral de la Ciberseguridad. Documento técnico de la OEA. (EQUIPO TÉCNICO OEA, 2019). Documento pdf. | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones. (MINTIC, 2016). Guía para la Gestión y Clasificación de Incidentes de Seguridad de la Información. Seguridad y Privacidad de la Información Todas las referencias a los documentos del Modelo de Seguridad de la Información con derechos reservados por parte del Ministerio de Tecnologías de la Información y las Comunicaciones. | es_ES |
dcterms.bibliographicCitation | MinTIC. (s.f.). MinTIC. Recuperado el Enero de 2014, de http://www.mintic.gov.co/images/documentos/planes_programas_mintic/plan_de_accion_2013_enero_31.pdf | es_ES |
dcterms.bibliographicCitation | Ejército Nacional Colombia. (2011). Organización del Ejercito Nacional de Colombia. https://www.ejercito.mil.co/conozcanos/organigrama&download=Y. | es_ES |
dcterms.bibliographicCitation | Norma técnica NTC 5854 (ICONTEC, 2011). Normas Técnicas ICONTEC. https://ecollection.icontec.org/normavw.aspx?ID=5155. | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social. (2020a). Documento CONPES 3854 del consejo nacional de política económica y social. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf. | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social. (2020b). Documento CONPES 3701 del consejo nacional de política económica y social. https://mintic.gov.co/portal/604/articles-3510_documento.pdf. | es_ES |
dcterms.bibliographicCitation | Gobierno Nacional Presidencia de la Republica. (2015). Decreto 1078 de 2015, Política de Gobierno Digital. http://www.suin-juriscol.gov.co/viewDocument.asp?id=30019521. | es_ES |
dcterms.bibliographicCitation | Cambridge University Press. (2017). Manual 2.0 de Tallin sobre el derecho internacional aplicable a las operaciones cibernéticas. https://www.cambridge.org/core/books/tallinn-manual-20-on-the-international-law-applicable-to-cyber-operations/E4FFD83EA790D7C4C3C28FC9CA2FB6C9. | es_ES |
dcterms.bibliographicCitation | Becerra. (2017). Cómo Abordar La Ciberseguridad Y Ciberdefensa En La Aviación Civil Y Militar. https://www.aeromundomagazine.com/2017/09/05/como-abordar-la-ciberseguridad-y-ciberdefensa-en-la-aviacion-civil-y-militar/. | es_ES |
dcterms.bibliographicCitation | Instituto Español de Estudios Estratégicos, Instituto Universitario “General Gutiérrez Mellado” (2011) Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid (Esp.) Ministerio de Defensa Español. | es_ES |
dcterms.bibliographicCitation | Clarke, R. & Knake, R. (2011). Guerra en la red, los nuevos campos de batalla. Barcelona. Editorial Planeta. | es_ES |
dcterms.bibliographicCitation | Caro, M. (2011). Alcance y ámbito de la seguridad nacional en el ciberespacio. Para Instituto Español de Estudios Estratégicos, Instituto Universitario “General Gutiérrez Mellado” (2011) Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid (Esp.) Ministerio de Defensa Español. | es_ES |
dcterms.bibliographicCitation | Estonia, (2011) Estonia primera víctima de los hackers. Extraído en marzo 2014 desde http://elpais.com/diario/2009/05/30/internacional/1243634402_850215.html. | es_ES |
dcterms.bibliographicCitation | Georgia (2014) Georgia sufre la guerra cibernética. Extraído en marzo 2014 desde http://elpais.com/diario/2008/08/14/internacional/1218664803_850215.html. | es_ES |
dcterms.bibliographicCitation | Joyanes, L. (2011) Introducción. Estado del arte de la ciberseguridad. Para Instituto Español de Estudios Estratégicos, Instituto Universitario “General Gutiérrez Mellado” (2011) Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid (Esp.) Ministerio de Defensa Español. | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Español. Unión Internacional de Telecomunicaciones ITU (2007) Guía de Ciberseguridad para los países en Desarrollo. Recuperado de www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007- MSW-S.doc. | es_ES |
dcterms.bibliographicCitation | Colcert. (2013). Grupo de respuestas a emergencias cibernéticas de Colombia. http://www.colcert.gov.co/?q=blog/entrenamiento-cibern%C3%A9tico-para-lafuerza-p%C3%BAblica. | es_ES |
dcterms.bibliographicCitation | Publica, d. a. (2016). Guía para la administración del riesgo. Dirección de control interno, 02. http://portal.dafp.gov.co/portal/pls/portal/formularios.retrive_publicaciones?no=159 2. | es_ES |
dcterms.bibliographicCitation | ISACA. (2012). Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa. En COBIT 5 AN ISACA FRAMEWORK (pág. 31). | es_ES |
dcterms.bibliographicCitation | Learning, l. h. (2015). Mejora continua en desarrollo. Innovación y emprendimiento, 11. http://comunidad.iebschool.com/fafolkie/2014/05/21/mejora-continuaen-desarrollo-del-software-por-donde-empezar/. | es_ES |
dcterms.bibliographicCitation | Fuegi, J; Francis, J (October–December 2003), «Lovelace & Babbage and the creation of the 1843 notes», Annals of the History of Computing (IEEE). | es_ES |
dcterms.bibliographicCitation | Alice Burks and Arthur Burks (1988), The First Electronic Computer: The Atanasoff Story, 1988. | es_ES |
dcterms.bibliographicCitation | Brown, S. (1979). Laws of Form New York, USA: E.P Dutton. | es_ES |
dcterms.bibliographicCitation | Cano, J. (2017). La ventana de AREM. Una estrategia para anticipar los riesgos y amenazas en ciberseguridad empresarial. ISACA Journal. vol.5. https://www.isaca.org/Journal/archives/2017/Volume-5/Pages/the-arem-windowspanish.aspx. | es_ES |
dcterms.bibliographicCitation | Cano, J. (2017b). Riesgo y seguridad. Un continuo de confianza imperfecta. En Dams, A., Pagola, H., Sánchez, L. y Ramio, J. (eds) (2017) Actas IX Congreso Iberoamericano de Seguridad de la Información. Universidad de Buenos Aires - Universidad Politécnica de Madrid. 34-39. | es_ES |
dcterms.bibliographicCitation | Jimeno, J. (2017). La responsabilidad civil en el ámbito de los ciber riesgos. Madrid, España: Fundación MAPFRE. | es_ES |
dcterms.bibliographicCitation | Kane, G., Nguyen, A., Copulsky, J. & Andrus, G. (2019). The technology falacy. How people are the real key to digital transformation. Cambridge, MA. USA: MITPress. | es_ES |
dcterms.bibliographicCitation | Luhmann, N. (1998). Complejidad y modernidad. De la unidad a la diferencia. Madrid, España: Trotta. Meyer, R. & Kunreuther, H. (2017). The ostrich paradox. Why weunderprepare for disasters. Philadelphia, PA. USA: Wharton Digital Press. | es_ES |
dcterms.bibliographicCitation | Porter, M. & Heppelmann, J. (2014). How Smart, connected products are trans-forming competition. Harvard Business Review. Noviembre. | es_ES |
dcterms.bibliographicCitation | Saran, S. (2017). Time to face up to cyber threats. Observer research foundation. Recuperado de:https://www.orfonline.org/research/time-to-face-up-to-cyber-threats/. | es_ES |
dcterms.bibliographicCitation | Schoemaker, P. &Day, G. (2018).Strategic actions in the face of uncertainty. Revista Brasileira de Marketing – ReMark. Special Issue. 17(5). 700-712. | es_ES |
dcterms.bibliographicCitation | Zamora, J. (2017). ¿Es posible programar modelos de negocio? IESE Insight. II Trimestre de 2017. | es_ES |
dcterms.bibliographicCitation | ESUP (2015). Repositorio de la Escuela Superior de Guerra Naval. Biblioteca ESUP Conferencias ESUP II Simposio internacional de Seguridad y Defensa: Perú 2015. | es_ES |
dcterms.bibliographicCitation | Pacheco, l. J. (2012). Ciberseguridad: Colombia Ante un Ataque. Obtenido de Gerente: http://www.gerente.com/detarticulo.php?CodArticl=385. | es_ES |
dcterms.bibliographicCitation | Vasco, U. d. (2008). La teoría de sistemas de Niklas Luhmann. Obtenido de La teoría de sistemas de Niklas Luhmann: http://www.uma.es/contrastes/pdfs/015/contrastesxv-16.pdf. | es_ES |
dcterms.bibliographicCitation | Army, U. A. (2016). THE FACTS: CYBERSECURITY RESOURCES. A collection of resources to help you protect yourself online, pág. 01. Obtenido de http://www.arcyber.army.mil/fact_sheets/ARCYBER%20fact%20sheet%20- %20Cybersecurity%20Resources%20(2March2016).pdf | es_ES |
dcterms.bibliographicCitation | Asociación Internacional para la Evaluación de Impactos Frank Vanclay. (2015). Lineamientos para la evaluación y gestión de impactos sociales de proyectos. Lineamientos para la evaluación y gestión de impactos sociales de proyectos. | es_ES |
dcterms.bibliographicCitation | Universidad de Groningen. Obtenido de http://www.iaia.org/pdf/EvaluacionImpacto-Social-Lineamientos.pdf. | es_ES |
dcterms.bibliographicCitation | Sandroni, A. (2010). Prevención de guerras cibernéticas. En A. sandroni, prevención de Guerras cibernéticas (págs. 12-19). Caracas: Lic. En Derecho por la UMinho. | es_ES |
dcterms.bibliographicCitation | Llongueras, A. (2013). La guerra inexistente, la ciberguerra. Madrid (Esp.). Eae Editorial Acad MIA Espa Ola. | es_ES |
dcterms.bibliographicCitation | Acosta, O. Pérez, J. Arnáiz, D. & Taboso, P. (2009). Seguridad Nacional y Ciberdefensa. Madrid (Esp.). Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones. | es_ES |
dcterms.bibliographicCitation | BBC Mundo. 2013. Lo que Snowden ha revelado hasta ahora del espionaje de EE.UU. Extraído febrero 2 2014, desde http://www.bbc.co.uk/mundo/noticias/2013/07/130702_eeuu_snowden_revelaciones_espionaje_wbm.shtml | es_ES |
dcterms.bibliographicCitation | Pastor, O. Pérez, J. Arnaíz, D. & Taboso, P. (2009). Seguridad Nacional y ciberdefensa. Madrid (Esp.). Fundación Rogelio Segovia Para el Desarrollo de las Telecomunicaciones. | es_ES |
dcterms.bibliographicCitation | Ciberseguridad y Ciberdefensa (2013): Una primera Aproximación. Extraído en Julio de 2013 desde http://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdf. | es_ES |
dcterms.bibliographicCitation | Marco G. (2002) La crisis de la sociedad de la información ¿Última utopía del siglo XX o pilar del nuevo milenio? Disponible en: http://betatest.ubp.edu.ar/0001/0001_1.htm Acceso: 15 de junio del 2002. | es_ES |
dcterms.bibliographicCitation | Viana Castrillón L. (2002) Memoria natural y artificial. Disponible en: http://biblioteca.redescolar.ilce.edu.mx/sites/ciencia/volumen2/ciencia3/088/htm/memoria.htm Acceso en mayo del 2002. | es_ES |
dcterms.bibliographicCitation | Alfonso Sánchez IR. (2003) La importancia social de la información. ACIMED 2001; 9(3):221-23. Disponible en URL: http://bvs.sld.cu/revistas/aci/vol9_3_02/aci07301.htm Acceso: 25 de enero del 2003. | es_ES |
dcterms.bibliographicCitation | Bus, J. (2011) Dependencia y confianza social. Para Unión Internacional de Telecomunicaciones (2011). La búsqueda de la paz en el ciberespacio. Ginebra. ITU. | es_ES |
dcterms.bibliographicCitation | Secretaría de Relaciones Exteriores, S. J. (2014). Taller sobre legislacion en materia de ciberdelincuencia en américa latina. Obtenido de Legislación en materia de Ciberdelincuencia https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/2014/Memoria%20Taller%20Ciberdelito.pdf | es_ES |
dcterms.bibliographicCitation | Vasco, U. d. (2008). La teoría de sistemas de Niklas Luhmann. Obtenido de La teoría de sistemas de Niklas Luhmann: http://www.uma.es/contrastes/pdfs/015/contrastesxv-16.pdf. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 86 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Gestión del Riesgo Cibernético | es_ES |
dc.subject.keywords | Políticas | es_ES |
dc.subject.keywords | Lineamientos | es_ES |
dc.subject.keywords | estandarización e identificación de vulnerabilidades | es_ES |
dc.subject.keywords | Cyber Risk Management | es_ES |
dc.subject.keywords | Policies | es_ES |
dc.subject.keywords | Guidelines | es_ES |
dc.subject.keywords | standardization and identification of vulnerabilities | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |