Show simple item record

dc.contributor.authorEfrain, Corzo García
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-06-26T16:12:01Z
dc.date.available2024-06-26T16:12:01Z
dc.date.issued2022-06-30
dc.date.submitted2024-06-26
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11092
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsIntroducción. 9 Conceptos y Antecedentes en Ciberseguridad. 15 Contexto nacional y legal de la ciberseguridad 20 Contexto Legal en Ciberseguridad. 20 Perspectiva de la Seguridad Nacional 27 Perspectiva de Defensa Nacional. 28 Marco Internacional en Ciberseguridad 28 Marco Nacional 30 Marco Legislativo Colombiano en Ciberseguridad 31 Iniciativas Recientes en Materia de Ciberseguridad 34 Estándares y Guías en Materia de Ciberseguridad Aplicables a Buques. 38 Guía OMI ciber-riesgo y BIMCO 43 Guía OMI ciber-riesgo y NIST CSF 44 Justificación. 48 Objetivos. 50 Objetivo general. 50 Objetivos específicos. 50 Pregunta de Investigación. 51 Metodología. 52 Tipo, método y enfoque de investigación 52 Población 54 Técnicas e instrumentos de recolección de información 55 Procedimiento investigativo 56 Consideraciones Éticas. 57 Capítulo 1. Activos informáticos críticos en la infraestructura de tecnología de la información, contexto y aplicación. 59 Capítulo 2. Riesgos asociados a los activos informáticos críticos, ocurrencia e impacto en la infraestructura de tecnología de la información. 71 Normativas de calidad ISO 76 Clasificación de los activos informáticos. 81 Operacionalización de los activos críticos basado en la metodología de MAGERIT. 84 Aportes y contextualización en la actualidad del entorno colombiano. 85 Tecnologías de la información o de operación, que se encuentren instaladas a bordo de un buque tipo fragata ligera. 90 Activos informáticos. 96 Capítulo 3. Pilares para el diseño de un protocolo de ciberseguridad, a partir de los activos informáticos críticos. 106 Implicaciones y desarrollo de los pilares del protocolo de ciberseguridad. 111 Desarrollo de los pilares del protocolo de ciberseguridad para las unidades navales tipo fragata ligera. 112 Consideraciones generales de los pilares en el contexto marítimo. 126 Conclusiones 129 Referencias 133 Anexos 142es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleProtocolo de ciberseguridad para la protección en el ciberespacio de las unidades navales fragata ligeraes_ES
dcterms.bibliographicCitationAlcaraz, A. (2011). Cambios producidos por las TICS en la Distribución comercial. Creatividad y Sociedad. 15(5), 2-19.es_ES
dcterms.bibliographicCitationAllport, G.W. (1935). Handbook of social psichology, p.768-844.es_ES
dcterms.bibliographicCitationArchivo General de la Nación Colombia. (2014). http://observatoriotic.archivogeneral.gov.co.es_ES
dcterms.bibliographicCitationArmada Nacional de Colombia. (s.f.). https://www.armada.mil.co/es/content/fragata-misilera-arc.es_ES
dcterms.bibliographicCitationArmada Española. (junio de 2020). Consejo Nacional de Seguridad Marítima. Obtenido de https://encomar.covam.es/documents/20182/0/Guia+buenas+practicas+ciberseguridad+buques+y+puertos.pdf/5cced704-5bed-4089-b16b-98be651728f6es_ES
dcterms.bibliographicCitationBIMCO Guidelines on cyber security onboard ships: https://www.bimco.org/News/Press-releases/20160104_Cyber_security_guidelineses_ES
dcterms.bibliographicCitationBequai, A. (1996). Comisión de las Comunidades Europeas - Delitos relativos a las computadoras. Bruselas: Comisión de las Comunidades Europeas.es_ES
dcterms.bibliographicCitationComisión Europea (2013) “Estrategia de ciberseguridad de la Unión Europea: Un ciberespacio abierto, protegido y seguro”. Disponible en: http://register.consilium.europa.eu/doc/srv?f=ST+6225+2013+INIT&l=es Coz-Fernández, J. &Pastor-Pérez, V. (2013). La Conciencia situacional en ciberdefensa. Situational Awareness. (113) 90-92.es_ES
dcterms.bibliographicCitationCichonski, P. (2017). Computer Security Incident Handling Guide :Recommendations of the National Institute of Standards and. Security Agent.es_ES
dcterms.bibliographicCitationCoast Guard US. (Junio de 2015). Cyber Strategy. Obtenido de https://www.dco.uscg.mil/Portals/10/Cyber/Docs/CG_Cyber_Strategy.pdf?ver=nejX4g9gQdBG29cX1HwFdA%3d%3des_ES
dcterms.bibliographicCitationComando Conjunto Cibernético. (25 de Febrero de 2016). Infraestructura Crítica Cibernética. Obtenido de Asociación Colombiana de Ingenieros de Sistemas: https://acis.org.co/archivos/Conferencias/2016/GuiaICC.pdfes_ES
dcterms.bibliographicCitationComando Conjunto Cibernético. (2017). Plan Nacional de Protección y Defensa para la Infraestructura. Crítica Cibernética de Colombia. .es_ES
dcterms.bibliographicCitationCONPES 3995. (01 de 07 de 2020). Política Nacional de Confianza y Seguridad Digital. Bogota D.C., Colombia.es_ES
dcterms.bibliographicCitationCueva, R. A., Camino, J. R., y Ayala, V. M. M. (2013). Conducta del consumidor: estrategias y políticas aplicadas al marketing. Editorial Esic.es_ES
dcterms.bibliographicCitationCiberseguridad.com. (s.f.). ¿Qué es la Higiene Cibernética y por qué es importante? Obtenido de https://ciberseguridad.com/guias/higiene-cibernetica/es_ES
dcterms.bibliographicCitationDeighton, J. & Kornfeld, L. (2013). Amazon, Apple, Facebook and Google. Harvard Business School. 514(7), 1-19.es_ES
dcterms.bibliographicCitationDel Pino Romero, C., y Fajardo, E. G. (2010). Internet y los nuevos consumidores: el nuevo modelo publicitario. Telos: Cuadernos de comunicación e innovación, (82), 55-64.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (14 de julio del 2011). Documento CONPES 3701. Lineamientos de política para ciberseguridad y ciberdefensa. Disponible en: http://www.mintic.gov.co/portal/604/articles3510_documento.pdf.es_ES
dcterms.bibliographicCitationDeSmit, Z., Elhabashy, A., Wells, L. y Camelio, J. (2017). An approach to cyber-physical vulnerability assess-ment for intelligent manufacturing systems. Journal of Manufacturing Systems, 43, 339-351.es_ES
dcterms.bibliographicCitationDíaz del Río, Juan J. (2010), “La ciberseguridad en el ámbito militar”, en Ministerio de Defensa, Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio, Cuadernos de Estrategia, 149, 217-256.es_ES
dcterms.bibliographicCitationESIC Business and Marketing School. (junio de 2020). www.esic.edu. Obtenido de Definición de la ciberseguridad y su riesgo.: https://www.esic.edu/rethink/tecnologia/definicion-ciberseguridad-riesgo.es_ES
dcterms.bibliographicCitationFajardo, C. (2017). Análisis de los riesgos de seguridad de la información de un aplicativo de gestión documental líder en el mercado colombiano. Institución Universitaria Politécnico Grancolombiano.es_ES
dcterms.bibliographicCitationFedesarrollo. (2014). Avances y retos de la defensa digital en Colombia. Disponible en: http://www.fedesarrollo.org.co/wp-content/uploads/TICNoviembre-2014_Web.pdf.es_ES
dcterms.bibliographicCitationFernández, R. (2014). Actitudes y Comportamiento Social. Tesis Doctoral. Universitat Jaume I. Disponible en: http://repositori.uji.es/xmlui/bitstream/handle/10234/106155/TFG_2014_FERNANDEZ%20GARCIA.pdf?sequence=1&isAllowed=y.es_ES
dcterms.bibliographicCitationForero, A.M. (2017). El Ejército Nacional de Colombia y sus heridas: una aproximación a las narrativas militares de dolor y desilusión. Antípoda. Revista de Antropología y Arqueología 29: 41-61. Doi: https://dx.doi.org/10.7440/antipoda29.2017.02.es_ES
dcterms.bibliographicCitationGaray, C. & Ramírez, E. (2017). Los factores estratégicos de Colombia en seguridad y su influencia en el posicionamiento regional en el postconflicto. En Ramírez, E. (2017). Desafíos para la seguridad y defensa nacional de Colombia: Teoría y praxis. Ediciones Escuela Superior de Guerra, Colombia, Estudios Superiores, 407 – 459.es_ES
dcterms.bibliographicCitationGobierno de España. (octubre de 2012). MAGERIT - Versión 3.0 Metodología de análisis de riesgos de los sistemas de información. Libro II - Catalogo de elementos.es_ES
dcterms.bibliographicCitationGobierno de España. (octubre de 2012). MAGERIT - Versión 3.0. Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I - Método. (M. d. Públicas, Ed.).es_ES
dcterms.bibliographicCitationGómez, C., Luciano, F., & Franco, C. (2020). Análisis y estrategia de implementación de un marco de trabajo de ciberseguridad para la unidad de Ciberdefensa del Ejército Nacional. Departamento de ingeniería de sistemas y computación Universidad de los Andes.es_ES
dcterms.bibliographicCitationGuiza, M. (2011). Trabajo colaborativo en la Web. Tesis Doctoral. Universidad de les elles Balears. Recuperado de: http://www.tdx.cat/bitstream/handle/10803/59037/tmge1de1.pdf;jsessionid=B8777CD7E96B552EE2FA4C37233DADEC?sequence=1.es_ES
dcterms.bibliographicCitationHernández, L., Cerquera, J. & Vanegas, J. (2015). Riesgos presentes en los ciberataques: un análisis a partir de las herramientas de auditoria forense. Pensamiento Republicano, 3(2). 57-76.es_ES
dcterms.bibliographicCitationHernández, S. R., Fernández, C. C., & Baptista, L. P. (2010). Metodología de la Investigación. México: McGraw Hill.es_ES
dcterms.bibliographicCitationInternational Standar ISO/IEC 27000. (15 de febrero de 2016). Information technology, Security Techniques.es_ES
dcterms.bibliographicCitationISO 27001: http://www.iso.org/iso/iso27001.es_ES
dcterms.bibliographicCitationLatin-America, e. (29 de Noviembre de 2021). La higiene cibernética, herramienta contra la ciberdelincuencia. Obtenido de https://noticias.ebiz.pe/la-higiene-cibernetica-herramienta-contra-la-ciberdelincuencia/#:~:text=La%20Agencia%20de%20la%20Uni%C3%B3n,buenos%20comportamientos%20y%20chequeos%20ocasionaleses_ES
dcterms.bibliographicCitationLiarde, D. (2014). Diseño y construcción de una fragata. Universidad Politécnica de Barcelona.es_ES
dcterms.bibliographicCitationLópez, D. (2020). Ciberseguridad a bordeo de buques mercantes . Universidad del País Vasco.es_ES
dcterms.bibliographicCitationMacintoch, J. (2017). Countdown to Zero Day. . Crown Publishers, New York.es_ES
dcterms.bibliographicCitationMalaver, F., & Vargas, M. (2005). Políticas y avances en la ciencia, la tecnología y la innovación en Colombia 1990-2005. Cuadernos de Administración, 18 (30), 39-7.es_ES
dcterms.bibliographicCitationManjarrés, I. & Jiménez F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 71-82.es_ES
dcterms.bibliographicCitationMiguel, J. (2017). La integración del ciberespacio en el ámbito militar. Grupo de estudios en seguridad internacional Universidad de Granada. Despoblé en http://www.seguridadinternacional.es/?q=es/content/la-integraci%C3%B3n-del-ciberespacio-en-el-%C3%A1mbito-militar.es_ES
dcterms.bibliographicCitationMinisterio de Cultura. (14 de diciembre de 2012). http://www.mintic.gov.co.es_ES
dcterms.bibliographicCitationMinisterio de las Tecnologías de la Información (08 de abril de 2014). http://www.mintic.gov.co.es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la información y las Comunicaciones, (2011). CONPES 3701.es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la información y las Comunicaciones, (2016). CONPES 3854.es_ES
dcterms.bibliographicCitationMINTIC. (2021). Gobierno Digital. Obtenido de Elementos de la política de Gobierno Digital: https://gobiernodigital.mintic.gov.co/portal/Politica-de-Gobierno-Digital/es_ES
dcterms.bibliographicCitationMINTIC, Gobierno Digital. (2020). CONPES 3995, Confianza y Seguridad Digital. Obtenido de https://www.facebook.com/GobDigitalCO/videos/276682406874306/es_ES
dcterms.bibliographicCitationNiño, Y. (2015). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes. Tesis de Maestría. Universidad Militar Nueva Granada.es_ES
dcterms.bibliographicCitationNiño, Y. (2015). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes. Tesis de Maestría. Universidad Militar Nueva Granada.es_ES
dcterms.bibliographicCitationNIST Cybersecurity framework: http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214.pdf NortonLifeLock. (23 de Junio de 2021). Good cyber hygiene habits to help stay safe online. Obtenido de https://us.norton.com/internetsecurity-how-to-good-cyber-hygiene.html#es_ES
dcterms.bibliographicCitationOEA. (2021). La seguridad cibern´tica marítima en el hemisferio occidental. Introducción y directrices. OEA.es_ES
dcterms.bibliographicCitationOMI Interim guidelines on maritime cyber risk management: http://www.imo.org/en/MediaCentre/HotTopics/piracy/Documents/MSC1Circ1526%20%20Interim%20Guidelines%20On%20Maritime%20Cyber%20Risk%20Management.pdfes_ES
dcterms.bibliographicCitationPeligero, F. La antropología filosófica y la economía. Anuario de filosofía, psicología y sociología. 2, 17-26. Disponible en: https://acceda.ulpgc.es:8443/bitstream/10553/3521/1/0237190_01999_0001.pdf.es_ES
dcterms.bibliographicCitationPellón, R. (2013). Watson, Skinner y algunas disputas dentro del conductismo. Revista Colombiana de Psicología, 22(2), 389-399.es_ES
dcterms.bibliographicCitationPérez, A. (1994). Psicología del Aprendizaje. Bogotá: Fondo Nacional Universitario.es_ES
dcterms.bibliographicCitationPino, E. (2013). La dimensión social de la Universidad del Siglo XXI. Tesis Doctoral. Universidad Complutense de Madrid. Recuperado de: http://eprints.ucm.es/22393/1/T34660.pdf.es_ES
dcterms.bibliographicCitationPolicía Nacional, C. T. (29 de octubre de 2019). Tendencias Cibercrimen en Colombia 2019 - 2020. Bogotá. Obtenido de https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_2019_-_2020_0.pdf.es_ES
dcterms.bibliographicCitationQuintero, B. P., & Fuentes, P. A. (2007). Diseño de un sistema de gestión documental para el programa de ingeniería de sistemas de la universidad San Buenaventura - Sede Bogotá. Bogotá DC.es_ES
dcterms.bibliographicCitationRodríguez, D. (2012). Psicología de la Fuerzas Armadas. Ministerio de Defensa de España. Biblioteca Virtual de Defensa.es.es_ES
dcterms.bibliographicCitationSánchez, L. (2016). Medida de los diagramas de radiación de antenas de HF navales en grandes plataformas. En M. Pizarro, Boletín Técnico de Ingeniería (págs. 40-54). Escuela Técnica Superior de Ingenieros de Armas Navales.es_ES
dcterms.bibliographicCitationSeguri-Latam. (21 de 06 de 2021). La OTAN se defenderá en el ciberespacio, Jens Stoltenberg. Obtenido de https://www.segurilatam.com/actualidad/ciberseguridad-jens-stoltenberg-la-otan-se-defendera-en-el-ciberespacio_20210615.html.es_ES
dcterms.bibliographicCitationTabansky, L. (2015). Basics concepts in Cyber Warfare. . Military and Strategic.es_ES
dcterms.bibliographicCitationTejena, M. (2018). Análisis de riesgos en seguridad de la información. Ciencias de la Computación, 3(4), 230-244.es_ES
dcterms.bibliographicCitationUnión Internacional de Telecomunicaciones (UIT), Banco Mundial, Secretaría de la Commonwealth, Organización de Telecomunicaciones de Commonwealth, & Centro Excelencia de Ciberdefensa Cooperativa OTAN. (2018). docplayer.es. Obtenido de Guía para la Elaboración de una Estrategia Nacional de Ciberseguridad, Participación Estratégica en la Ciberseguridad: http://docplayer.es/122492510-Guia-para-la-elaboracion-de-una-estrategia-nacional-de-ciberseguridad-participacion-estrategica-en-la-ciberseguridad.html.es_ES
dcterms.bibliographicCitationWegener, H. (2013), “Los riesgos económicos de la ciberguerra”, en IEEE, La inteligencia económica en un mundo globalizado, Cuadernos de Estrategia, 162, 177- 224.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorAponte, Julián David
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition150 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsMundo cibernéticoes_ES
dc.subject.keywordsTecnologías de la informaciónes_ES
dc.subject.keywordsDefensa de la Naciónes_ES
dc.subject.keywordsIncidentes cibernéticoses_ES
dc.subject.keywordsFragatas Misilerases_ES
dc.subject.keywordsSistemas de controles_ES
dc.subject.keywordsActividades ilicitases_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/