Show simple item record

dc.contributor.authorOrtiz Alfonso, Andrés Fernando
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-20T19:39:00Z
dc.date.available2024-06-20T19:39:00Z
dc.date.issued2021-09-30
dc.date.submitted2024-01-20
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11081
dc.description.abstractEl presente documento tiene como propósito plantear una solución a la medida, en la madurez de las capacidades esenciales en el ejercicio de la ciberdefensa; mediante un modelo de madurez abordando un análisis de tipo comparativo, de los diferentes manuales, guías y sistemas en marco de la ciberdefensa, aportando los conceptos necesarios, bajo una metodología y modelamiento definido, por medio de unas variables, niveles de madurez; siendo adaptable con capacidades individuales y colectivas; contribuyendo a la toma de decisiones y proyección de esta disciplina, fortaleciendo las políticas, gobernanza, jurisprudencia, gestión e inversión a corto, mediano y largo plazo, para hacer frente a cualquier tipo de amenaza y ataque cibernético.es_ES
dc.description.abstractThe purpose of this document is to propose a tailored solution, in the maturity of the essential capacities in the exercise of cyber defense; through a maturity model addressing a comparative analysis of the different manuals, guides and systems in the framework of cyber defense, providing the necessary concepts, under a defined methodology and modeling, through some variables, maturity levels; being adaptable with individual and collective capacities; contributing to decision-making and projection of this discipline, strengthening policies, governance, jurisprudence, management and investment in the short, medium and long term, to face any type of threat and cyber attack.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleModelo de evaluación y madurez de las capacidades de ciberdefensa para las fuerzas militareses_ES
dc.title.alternativeAssessment and maturity model of cyber-defense capacities for the military forceses_ES
dcterms.bibliographicCitation7GRAUS. (24 de 08 de 2018). Significados. Obtenido de https://www.significados.com/capacidad/es_ES
dcterms.bibliographicCitationAlmuhammadi, S., & Alsaleh, M. (2017). INFORMATION SECURITY MATURITY. Computer Science & Information Technology (CS & IT). Obtenido de https://www.researchgate.net/profile/Sultan_Almuhammadi/publication/314291503_Information_Security_Maturity_Model_for_Nist_Cyber_Security_Framework/links/5c5e630fa6fdccb608b288de/Information-Security-Maturity-Model-for-Nist-Cyber-Security-Framework.pdf.es_ES
dcterms.bibliographicCitationArbelaez, R. (21 de Febrero de 2017). ACIS VIII Jornada Nacional de Seguridad Informática. Obtenido de http://52.1.175.72/portal/sites/all/themes/argo/assets/img/Pagina/05-ModelosMadurezSeguridadInformatica.pdfes_ES
dcterms.bibliographicCitationB., G. (2007). Thr Community Cyber Segurity Maturity Model. Proceeding of the 40th Hawaii International Conference on System Sciences.es_ES
dcterms.bibliographicCitationBarrera, J. (2012). Proyecto de Investigación - comprensión Holística de la Metodología y la Investigación. Séptima Edición. En Barrera. J.H. Caracas: Ediciones Quirón.es_ES
dcterms.bibliographicCitationBV., E. (s.f.). Scopus. Obtenido de Scopus: https://service.elsevier.com/app/answers/detail/a_id/15534/supporthub/scopus/#tipses_ES
dcterms.bibliographicCitationCabuya P., D., & Mahecha A. (2019). Líneamientos Estratégicos de Ciberdefensa para las Fuerzas Militares de Colombia 2020-2040 - Reservado. Bogota: Comando Conjunto Cibernetico.es_ES
dcterms.bibliographicCitationCabuya, D. F., & Sierra, &. F. (2019). Método de Evaluación del Sistema Integral de Ciberdefensa-SICID - Reservado. Bogota: Comando Conjunto CIbernetico.es_ES
dcterms.bibliographicCitationCano, J. (2011). Ciberseguridad y Ciberdefensa: dos tendencias emergentes en un contexto global.es_ES
dcterms.bibliographicCitationCapacitas-MDN. (diciembre de 2018). Guia Métodologica de Planeación por Capacidades. Obtenido de http://capacitas.mindefensa.gov.co/storage/biblioteca/Guia_Metodologica_de_Planeacion_por_Capacidades.pdfes_ES
dcterms.bibliographicCitationCCITT-X.800. (1991). Redes de Comunicación de Datos. Ginebra.es_ES
dcterms.bibliographicCitationCCOCI. (Agosto de 2018). Borrador, Concepto Funciónal Conjunto de Ciberseguridad y Ciberdefensa - Reservado. Bogota: Comando Conjunto Cibernetico.es_ES
dcterms.bibliographicCitationCobo, A., Rocha, E., Vanti, A., & Campos, R. (s.f.). Medición de niveles de madurez tecnológica aplicando técnicas de minería de datos. XXII Jornadas ASEPUMA – X Encuentro Internacional, (págs. 1-21). Obtenido de El Centro de Tesis, Documentos, Publicaciones y Recursos Educativos más amplio de la Red. © Monografias.com S.A.: https://dialnet.unirioja.es/descarga/articulo/6012854.pdfes_ES
dcterms.bibliographicCitationCRC, C. d. (2009). Resolucion 2258.es_ES
dcterms.bibliographicCitationDepartment of Defense, U. S. (2018). Cyberspace Operations - Joint Publication 3-12.es_ES
dcterms.bibliographicCitationDNP. (14 de julio de 2011). CONPES 3701. Obtenido de Departamento Nacional de Planeación: https://www.mintic.gov.co/portal/604/articles-3510_documento.pdfes_ES
dcterms.bibliographicCitationDNP. (11 de abril de 2016). CONPES 3854. Obtenido de Departamento Nacional de Planeación: https://bibliotecadigital.ccb.org.co/bitstream/handle/11520/14856/DNP-Conpes-Pol%2b%c2%a1tica%20Nacional%20de%20Seguridad%20Digital.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationDOE, & Energy, t. U. (2014). Cybersecurity Capanility Maturity Model (C2M2) Version 1.1. Carnegie Mellon University. Obtenido de https://www.energy.gov/sites/prod/files/2014/03/f13/C2M2-v1-1_cor.pdfes_ES
dcterms.bibliographicCitationESPOL-RTE. (2015). Metodología de analisis y evaluación de riesgos aplicados a la seguridad informática y de la información bajo la norma ISO/IEC 27001. Revista de Tecnología ESPOL - RTE, Vol 28, N 5, 492-507.es_ES
dcterms.bibliographicCitationFlorez, M. I. (2007). Investigacion Educativa. En Las Variables: Estructura y Funcion en la Hipotesis (Vol. vol 11 N°20, págs. 163-179).es_ES
dcterms.bibliographicCitationGoksen, Y., Cevik, E., & Avunduk, E. (2015). A Case Analysis On The Focus On The Maturity Models And Information Technologie. Procedia Economics and Finance (págs. 208-216). Instituto de Tecnología de Tracia, Kavala, Grecia: elsevier B.V. Obtenido de https://www.sciencedirect.com/science/article/pii/S2212567115000222es_ES
dcterms.bibliographicCitationISACA, i. s. (s.f.). Obtenido de https://www.isaca.org/resources/glossary/Cybersecurity_fundamentals_glossary.pdfes_ES
dcterms.bibliographicCitationISO, O. I. (2012). ISO/ IEC 27032 'Tecnología de la información - Técnicas de seguridad - Directrices para la ciberseguridad. '. Ginebra - Suiza: ISO/IEC.es_ES
dcterms.bibliographicCitationJID, J. I. (2020). Guia de Ciberdefensa. Canada.es_ES
dcterms.bibliographicCitationJID, J. I., & FID, F. I. (2020). Informe II confernecia de Ciberdefensa.es_ES
dcterms.bibliographicCitationKerlinger, F. (1996). Investigación del Comportamiento. Mexico DF: Mc Graw Hill. Segunda Edición.es_ES
dcterms.bibliographicCitationLe, N., & Hoang, D. (2016). Can maturity models support cyber? 2016 IEEE 35th International Performance Computing and Communications Conference (IPCCC). IEEE. Obtenido de https://ieeexplore.ieee.org/document/7820663es_ES
dcterms.bibliographicCitationLorena, C. L. (s.f.). Seguridad Informática y Seguridad de la Información. Universidad Piloto de Colombia, 4.es_ES
dcterms.bibliographicCitationM. Villa, Ruiz, & Ramos. (2006). Un Estudio Crítico Comparativo de ISO 9001, CMMI E ISO 15504. CISTI Volumen II, 551.es_ES
dcterms.bibliographicCitationMerriam-Webster. (s.f.). Obtenido de Enciclopedia britanica merrian-webster: http://www.merriam-webster.com/dictionary/cyberes_ES
dcterms.bibliographicCitationOTAN-CCDCOE, A. K. (2012). National Cyber Security Framework Manual. NATO CCD COE Publication, Tallinn.es_ES
dcterms.bibliographicCitationRea-Guamma, A., Sanchez, I., Feliu, T., & Calvo, J. (2017). Maturity Models in Cybersecurity: a systematic. Proceeding of the 12th Iberian Conference on Information Systems and Technologies, (págs. 284-289). Lisboa, Portugal. Obtenido de https://ieeexplore.ieee.org/document/7975865es_ES
dcterms.bibliographicCitationRivero, D. S. (2008). Metodología de la Investigación (A. Ruberia ed.). (Shalom, Ed.) Shalom.es_ES
dcterms.bibliographicCitationSampieri, R. h. (1991). Metodología de la Investigación. Mexico: MCGRAW-HILL.es_ES
dcterms.bibliographicCitationSantos, J. C. (2011). Seguridad y ALta Disponibilidad. Madrid-España: Ra-Ma.es_ES
dcterms.bibliographicCitationVilla, M., Ruiz, M., & Ramos, I. (2004). Modelos de evaluación y mejora de procesos: Análisis comparativo. Obtenido de https://www.researchgate.net/publication/228925424_Modelos_de_evaluacion_y_mejora_de_procesos_Analisis_comparativoes_ES
datacite.rightshttp://purl.org/coar/access_right/c_14cbes_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition32 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsmodeloes_ES
dc.subject.keywordsMadurezes_ES
dc.subject.keywordsCapacidadeses_ES
dc.subject.keywordsCyber defensees_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsmodeles_ES
dc.subject.keywordsMaturityes_ES
dc.subject.keywordsCapabilitieses_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaArtículoes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/