dc.contributor.author | Ortiz Alfonso, Andrés Fernando | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-20T19:39:00Z | |
dc.date.available | 2024-06-20T19:39:00Z | |
dc.date.issued | 2021-09-30 | |
dc.date.submitted | 2024-01-20 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11081 | |
dc.description.abstract | El presente documento tiene como propósito plantear una solución a la medida, en la madurez de las capacidades esenciales en el ejercicio de la ciberdefensa; mediante un modelo de madurez abordando un análisis de tipo comparativo, de los diferentes manuales, guías y sistemas en marco de la ciberdefensa, aportando los conceptos necesarios, bajo una metodología y modelamiento definido, por medio de unas variables, niveles de madurez; siendo adaptable con capacidades individuales y colectivas; contribuyendo a la toma de decisiones y proyección de esta disciplina, fortaleciendo las políticas, gobernanza, jurisprudencia, gestión e inversión a corto, mediano y largo plazo, para hacer frente a cualquier tipo de amenaza y ataque cibernético. | es_ES |
dc.description.abstract | The purpose of this document is to propose a tailored solution, in the maturity of the essential capacities in the exercise of cyber defense; through a maturity model addressing a comparative analysis of the different manuals, guides and systems in the framework of cyber defense, providing the necessary concepts, under a defined methodology and modeling, through some variables, maturity levels; being adaptable with individual and collective capacities; contributing to decision-making and projection of this discipline, strengthening policies, governance, jurisprudence, management and investment in the short, medium and long term, to face any type of threat and cyber attack. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Modelo de evaluación y madurez de las capacidades de ciberdefensa para las fuerzas militares | es_ES |
dc.title.alternative | Assessment and maturity model of cyber-defense capacities for the military forces | es_ES |
dcterms.bibliographicCitation | 7GRAUS. (24 de 08 de 2018). Significados. Obtenido de https://www.significados.com/capacidad/ | es_ES |
dcterms.bibliographicCitation | Almuhammadi, S., & Alsaleh, M. (2017). INFORMATION SECURITY MATURITY. Computer Science & Information Technology (CS & IT). Obtenido de https://www.researchgate.net/profile/Sultan_Almuhammadi/publication/314291503_Information_Security_Maturity_Model_for_Nist_Cyber_Security_Framework/links/5c5e630fa6fdccb608b288de/Information-Security-Maturity-Model-for-Nist-Cyber-Security-Framework.pdf. | es_ES |
dcterms.bibliographicCitation | Arbelaez, R. (21 de Febrero de 2017). ACIS VIII Jornada Nacional de Seguridad Informática. Obtenido de http://52.1.175.72/portal/sites/all/themes/argo/assets/img/Pagina/05-ModelosMadurezSeguridadInformatica.pdf | es_ES |
dcterms.bibliographicCitation | B., G. (2007). Thr Community Cyber Segurity Maturity Model. Proceeding of the 40th Hawaii International Conference on System Sciences. | es_ES |
dcterms.bibliographicCitation | Barrera, J. (2012). Proyecto de Investigación - comprensión Holística de la Metodología y la Investigación. Séptima Edición. En Barrera. J.H. Caracas: Ediciones Quirón. | es_ES |
dcterms.bibliographicCitation | BV., E. (s.f.). Scopus. Obtenido de Scopus: https://service.elsevier.com/app/answers/detail/a_id/15534/supporthub/scopus/#tips | es_ES |
dcterms.bibliographicCitation | Cabuya P., D., & Mahecha A. (2019). Líneamientos Estratégicos de Ciberdefensa para las Fuerzas Militares de Colombia 2020-2040 - Reservado. Bogota: Comando Conjunto Cibernetico. | es_ES |
dcterms.bibliographicCitation | Cabuya, D. F., & Sierra, &. F. (2019). Método de Evaluación del Sistema Integral de Ciberdefensa-SICID - Reservado. Bogota: Comando Conjunto CIbernetico. | es_ES |
dcterms.bibliographicCitation | Cano, J. (2011). Ciberseguridad y Ciberdefensa: dos tendencias emergentes en un contexto global. | es_ES |
dcterms.bibliographicCitation | Capacitas-MDN. (diciembre de 2018). Guia Métodologica de Planeación por Capacidades. Obtenido de http://capacitas.mindefensa.gov.co/storage/biblioteca/Guia_Metodologica_de_Planeacion_por_Capacidades.pdf | es_ES |
dcterms.bibliographicCitation | CCITT-X.800. (1991). Redes de Comunicación de Datos. Ginebra. | es_ES |
dcterms.bibliographicCitation | CCOCI. (Agosto de 2018). Borrador, Concepto Funciónal Conjunto de Ciberseguridad y Ciberdefensa - Reservado. Bogota: Comando Conjunto Cibernetico. | es_ES |
dcterms.bibliographicCitation | Cobo, A., Rocha, E., Vanti, A., & Campos, R. (s.f.). Medición de niveles de madurez tecnológica aplicando técnicas de minería de datos. XXII Jornadas ASEPUMA – X Encuentro Internacional, (págs. 1-21). Obtenido de El Centro de Tesis, Documentos, Publicaciones y Recursos Educativos más amplio de la Red. © Monografias.com S.A.: https://dialnet.unirioja.es/descarga/articulo/6012854.pdf | es_ES |
dcterms.bibliographicCitation | CRC, C. d. (2009). Resolucion 2258. | es_ES |
dcterms.bibliographicCitation | Department of Defense, U. S. (2018). Cyberspace Operations - Joint Publication 3-12. | es_ES |
dcterms.bibliographicCitation | DNP. (14 de julio de 2011). CONPES 3701. Obtenido de Departamento Nacional de Planeación: https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf | es_ES |
dcterms.bibliographicCitation | DNP. (11 de abril de 2016). CONPES 3854. Obtenido de Departamento Nacional de Planeación: https://bibliotecadigital.ccb.org.co/bitstream/handle/11520/14856/DNP-Conpes-Pol%2b%c2%a1tica%20Nacional%20de%20Seguridad%20Digital.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | DOE, & Energy, t. U. (2014). Cybersecurity Capanility Maturity Model (C2M2) Version 1.1. Carnegie Mellon University. Obtenido de https://www.energy.gov/sites/prod/files/2014/03/f13/C2M2-v1-1_cor.pdf | es_ES |
dcterms.bibliographicCitation | ESPOL-RTE. (2015). Metodología de analisis y evaluación de riesgos aplicados a la seguridad informática y de la información bajo la norma ISO/IEC 27001. Revista de Tecnología ESPOL - RTE, Vol 28, N 5, 492-507. | es_ES |
dcterms.bibliographicCitation | Florez, M. I. (2007). Investigacion Educativa. En Las Variables: Estructura y Funcion en la Hipotesis (Vol. vol 11 N°20, págs. 163-179). | es_ES |
dcterms.bibliographicCitation | Goksen, Y., Cevik, E., & Avunduk, E. (2015). A Case Analysis On The Focus On The Maturity Models And Information Technologie. Procedia Economics and Finance (págs. 208-216). Instituto de Tecnología de Tracia, Kavala, Grecia: elsevier B.V. Obtenido de https://www.sciencedirect.com/science/article/pii/S2212567115000222 | es_ES |
dcterms.bibliographicCitation | ISACA, i. s. (s.f.). Obtenido de https://www.isaca.org/resources/glossary/Cybersecurity_fundamentals_glossary.pdf | es_ES |
dcterms.bibliographicCitation | ISO, O. I. (2012). ISO/ IEC 27032 'Tecnología de la información - Técnicas de seguridad - Directrices para la ciberseguridad. '. Ginebra - Suiza: ISO/IEC. | es_ES |
dcterms.bibliographicCitation | JID, J. I. (2020). Guia de Ciberdefensa. Canada. | es_ES |
dcterms.bibliographicCitation | JID, J. I., & FID, F. I. (2020). Informe II confernecia de Ciberdefensa. | es_ES |
dcterms.bibliographicCitation | Kerlinger, F. (1996). Investigación del Comportamiento. Mexico DF: Mc Graw Hill. Segunda Edición. | es_ES |
dcterms.bibliographicCitation | Le, N., & Hoang, D. (2016). Can maturity models support cyber? 2016 IEEE 35th International Performance Computing and Communications Conference (IPCCC). IEEE. Obtenido de https://ieeexplore.ieee.org/document/7820663 | es_ES |
dcterms.bibliographicCitation | Lorena, C. L. (s.f.). Seguridad Informática y Seguridad de la Información. Universidad Piloto de Colombia, 4. | es_ES |
dcterms.bibliographicCitation | M. Villa, Ruiz, & Ramos. (2006). Un Estudio Crítico Comparativo de ISO 9001, CMMI E ISO 15504. CISTI Volumen II, 551. | es_ES |
dcterms.bibliographicCitation | Merriam-Webster. (s.f.). Obtenido de Enciclopedia britanica merrian-webster: http://www.merriam-webster.com/dictionary/cyber | es_ES |
dcterms.bibliographicCitation | OTAN-CCDCOE, A. K. (2012). National Cyber Security Framework Manual. NATO CCD COE Publication, Tallinn. | es_ES |
dcterms.bibliographicCitation | Rea-Guamma, A., Sanchez, I., Feliu, T., & Calvo, J. (2017). Maturity Models in Cybersecurity: a systematic. Proceeding of the 12th Iberian Conference on Information Systems and Technologies, (págs. 284-289). Lisboa, Portugal. Obtenido de https://ieeexplore.ieee.org/document/7975865 | es_ES |
dcterms.bibliographicCitation | Rivero, D. S. (2008). Metodología de la Investigación (A. Ruberia ed.). (Shalom, Ed.) Shalom. | es_ES |
dcterms.bibliographicCitation | Sampieri, R. h. (1991). Metodología de la Investigación. Mexico: MCGRAW-HILL. | es_ES |
dcterms.bibliographicCitation | Santos, J. C. (2011). Seguridad y ALta Disponibilidad. Madrid-España: Ra-Ma. | es_ES |
dcterms.bibliographicCitation | Villa, M., Ruiz, M., & Ramos, I. (2004). Modelos de evaluación y mejora de procesos: Análisis comparativo. Obtenido de https://www.researchgate.net/publication/228925424_Modelos_de_evaluacion_y_mejora_de_procesos_Analisis_comparativo | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_14cb | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 32 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberdefensa | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | modelo | es_ES |
dc.subject.keywords | Madurez | es_ES |
dc.subject.keywords | Capacidades | es_ES |
dc.subject.keywords | Cyber defense | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | model | es_ES |
dc.subject.keywords | Maturity | es_ES |
dc.subject.keywords | Capabilities | es_ES |
dc.type.driver | info:eu-repo/semantics/article | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Artículo | es_ES |