Mostrar el registro sencillo del ítem
Protocolo de ciberseguridad para la protección en el ciberespacio de las unidades navales fragata ligera
dc.contributor.author | Efrain, Corzo García | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-06-26T16:12:01Z | |
dc.date.available | 2024-06-26T16:12:01Z | |
dc.date.issued | 2022-06-30 | |
dc.date.submitted | 2024-06-26 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11092 | |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Introducción. 9 Conceptos y Antecedentes en Ciberseguridad. 15 Contexto nacional y legal de la ciberseguridad 20 Contexto Legal en Ciberseguridad. 20 Perspectiva de la Seguridad Nacional 27 Perspectiva de Defensa Nacional. 28 Marco Internacional en Ciberseguridad 28 Marco Nacional 30 Marco Legislativo Colombiano en Ciberseguridad 31 Iniciativas Recientes en Materia de Ciberseguridad 34 Estándares y Guías en Materia de Ciberseguridad Aplicables a Buques. 38 Guía OMI ciber-riesgo y BIMCO 43 Guía OMI ciber-riesgo y NIST CSF 44 Justificación. 48 Objetivos. 50 Objetivo general. 50 Objetivos específicos. 50 Pregunta de Investigación. 51 Metodología. 52 Tipo, método y enfoque de investigación 52 Población 54 Técnicas e instrumentos de recolección de información 55 Procedimiento investigativo 56 Consideraciones Éticas. 57 Capítulo 1. Activos informáticos críticos en la infraestructura de tecnología de la información, contexto y aplicación. 59 Capítulo 2. Riesgos asociados a los activos informáticos críticos, ocurrencia e impacto en la infraestructura de tecnología de la información. 71 Normativas de calidad ISO 76 Clasificación de los activos informáticos. 81 Operacionalización de los activos críticos basado en la metodología de MAGERIT. 84 Aportes y contextualización en la actualidad del entorno colombiano. 85 Tecnologías de la información o de operación, que se encuentren instaladas a bordo de un buque tipo fragata ligera. 90 Activos informáticos. 96 Capítulo 3. Pilares para el diseño de un protocolo de ciberseguridad, a partir de los activos informáticos críticos. 106 Implicaciones y desarrollo de los pilares del protocolo de ciberseguridad. 111 Desarrollo de los pilares del protocolo de ciberseguridad para las unidades navales tipo fragata ligera. 112 Consideraciones generales de los pilares en el contexto marítimo. 126 Conclusiones 129 Referencias 133 Anexos 142 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Protocolo de ciberseguridad para la protección en el ciberespacio de las unidades navales fragata ligera | es_ES |
dcterms.bibliographicCitation | Alcaraz, A. (2011). Cambios producidos por las TICS en la Distribución comercial. Creatividad y Sociedad. 15(5), 2-19. | es_ES |
dcterms.bibliographicCitation | Allport, G.W. (1935). Handbook of social psichology, p.768-844. | es_ES |
dcterms.bibliographicCitation | Archivo General de la Nación Colombia. (2014). http://observatoriotic.archivogeneral.gov.co. | es_ES |
dcterms.bibliographicCitation | Armada Nacional de Colombia. (s.f.). https://www.armada.mil.co/es/content/fragata-misilera-arc. | es_ES |
dcterms.bibliographicCitation | Armada Española. (junio de 2020). Consejo Nacional de Seguridad Marítima. Obtenido de https://encomar.covam.es/documents/20182/0/Guia+buenas+practicas+ciberseguridad+buques+y+puertos.pdf/5cced704-5bed-4089-b16b-98be651728f6 | es_ES |
dcterms.bibliographicCitation | BIMCO Guidelines on cyber security onboard ships: https://www.bimco.org/News/Press-releases/20160104_Cyber_security_guidelines | es_ES |
dcterms.bibliographicCitation | Bequai, A. (1996). Comisión de las Comunidades Europeas - Delitos relativos a las computadoras. Bruselas: Comisión de las Comunidades Europeas. | es_ES |
dcterms.bibliographicCitation | Comisión Europea (2013) “Estrategia de ciberseguridad de la Unión Europea: Un ciberespacio abierto, protegido y seguro”. Disponible en: http://register.consilium.europa.eu/doc/srv?f=ST+6225+2013+INIT&l=es Coz-Fernández, J. &Pastor-Pérez, V. (2013). La Conciencia situacional en ciberdefensa. Situational Awareness. (113) 90-92. | es_ES |
dcterms.bibliographicCitation | Cichonski, P. (2017). Computer Security Incident Handling Guide :Recommendations of the National Institute of Standards and. Security Agent. | es_ES |
dcterms.bibliographicCitation | Coast Guard US. (Junio de 2015). Cyber Strategy. Obtenido de https://www.dco.uscg.mil/Portals/10/Cyber/Docs/CG_Cyber_Strategy.pdf?ver=nejX4g9gQdBG29cX1HwFdA%3d%3d | es_ES |
dcterms.bibliographicCitation | Comando Conjunto Cibernético. (25 de Febrero de 2016). Infraestructura Crítica Cibernética. Obtenido de Asociación Colombiana de Ingenieros de Sistemas: https://acis.org.co/archivos/Conferencias/2016/GuiaICC.pdf | es_ES |
dcterms.bibliographicCitation | Comando Conjunto Cibernético. (2017). Plan Nacional de Protección y Defensa para la Infraestructura. Crítica Cibernética de Colombia. . | es_ES |
dcterms.bibliographicCitation | CONPES 3995. (01 de 07 de 2020). Política Nacional de Confianza y Seguridad Digital. Bogota D.C., Colombia. | es_ES |
dcterms.bibliographicCitation | Cueva, R. A., Camino, J. R., y Ayala, V. M. M. (2013). Conducta del consumidor: estrategias y políticas aplicadas al marketing. Editorial Esic. | es_ES |
dcterms.bibliographicCitation | Ciberseguridad.com. (s.f.). ¿Qué es la Higiene Cibernética y por qué es importante? Obtenido de https://ciberseguridad.com/guias/higiene-cibernetica/ | es_ES |
dcterms.bibliographicCitation | Deighton, J. & Kornfeld, L. (2013). Amazon, Apple, Facebook and Google. Harvard Business School. 514(7), 1-19. | es_ES |
dcterms.bibliographicCitation | Del Pino Romero, C., y Fajardo, E. G. (2010). Internet y los nuevos consumidores: el nuevo modelo publicitario. Telos: Cuadernos de comunicación e innovación, (82), 55-64. | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (14 de julio del 2011). Documento CONPES 3701. Lineamientos de política para ciberseguridad y ciberdefensa. Disponible en: http://www.mintic.gov.co/portal/604/articles3510_documento.pdf. | es_ES |
dcterms.bibliographicCitation | DeSmit, Z., Elhabashy, A., Wells, L. y Camelio, J. (2017). An approach to cyber-physical vulnerability assess-ment for intelligent manufacturing systems. Journal of Manufacturing Systems, 43, 339-351. | es_ES |
dcterms.bibliographicCitation | Díaz del Río, Juan J. (2010), “La ciberseguridad en el ámbito militar”, en Ministerio de Defensa, Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio, Cuadernos de Estrategia, 149, 217-256. | es_ES |
dcterms.bibliographicCitation | ESIC Business and Marketing School. (junio de 2020). www.esic.edu. Obtenido de Definición de la ciberseguridad y su riesgo.: https://www.esic.edu/rethink/tecnologia/definicion-ciberseguridad-riesgo. | es_ES |
dcterms.bibliographicCitation | Fajardo, C. (2017). Análisis de los riesgos de seguridad de la información de un aplicativo de gestión documental líder en el mercado colombiano. Institución Universitaria Politécnico Grancolombiano. | es_ES |
dcterms.bibliographicCitation | Fedesarrollo. (2014). Avances y retos de la defensa digital en Colombia. Disponible en: http://www.fedesarrollo.org.co/wp-content/uploads/TICNoviembre-2014_Web.pdf. | es_ES |
dcterms.bibliographicCitation | Fernández, R. (2014). Actitudes y Comportamiento Social. Tesis Doctoral. Universitat Jaume I. Disponible en: http://repositori.uji.es/xmlui/bitstream/handle/10234/106155/TFG_2014_FERNANDEZ%20GARCIA.pdf?sequence=1&isAllowed=y. | es_ES |
dcterms.bibliographicCitation | Forero, A.M. (2017). El Ejército Nacional de Colombia y sus heridas: una aproximación a las narrativas militares de dolor y desilusión. Antípoda. Revista de Antropología y Arqueología 29: 41-61. Doi: https://dx.doi.org/10.7440/antipoda29.2017.02. | es_ES |
dcterms.bibliographicCitation | Garay, C. & Ramírez, E. (2017). Los factores estratégicos de Colombia en seguridad y su influencia en el posicionamiento regional en el postconflicto. En Ramírez, E. (2017). Desafíos para la seguridad y defensa nacional de Colombia: Teoría y praxis. Ediciones Escuela Superior de Guerra, Colombia, Estudios Superiores, 407 – 459. | es_ES |
dcterms.bibliographicCitation | Gobierno de España. (octubre de 2012). MAGERIT - Versión 3.0 Metodología de análisis de riesgos de los sistemas de información. Libro II - Catalogo de elementos. | es_ES |
dcterms.bibliographicCitation | Gobierno de España. (octubre de 2012). MAGERIT - Versión 3.0. Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I - Método. (M. d. Públicas, Ed.). | es_ES |
dcterms.bibliographicCitation | Gómez, C., Luciano, F., & Franco, C. (2020). Análisis y estrategia de implementación de un marco de trabajo de ciberseguridad para la unidad de Ciberdefensa del Ejército Nacional. Departamento de ingeniería de sistemas y computación Universidad de los Andes. | es_ES |
dcterms.bibliographicCitation | Guiza, M. (2011). Trabajo colaborativo en la Web. Tesis Doctoral. Universidad de les elles Balears. Recuperado de: http://www.tdx.cat/bitstream/handle/10803/59037/tmge1de1.pdf;jsessionid=B8777CD7E96B552EE2FA4C37233DADEC?sequence=1. | es_ES |
dcterms.bibliographicCitation | Hernández, L., Cerquera, J. & Vanegas, J. (2015). Riesgos presentes en los ciberataques: un análisis a partir de las herramientas de auditoria forense. Pensamiento Republicano, 3(2). 57-76. | es_ES |
dcterms.bibliographicCitation | Hernández, S. R., Fernández, C. C., & Baptista, L. P. (2010). Metodología de la Investigación. México: McGraw Hill. | es_ES |
dcterms.bibliographicCitation | International Standar ISO/IEC 27000. (15 de febrero de 2016). Information technology, Security Techniques. | es_ES |
dcterms.bibliographicCitation | ISO 27001: http://www.iso.org/iso/iso27001. | es_ES |
dcterms.bibliographicCitation | Latin-America, e. (29 de Noviembre de 2021). La higiene cibernética, herramienta contra la ciberdelincuencia. Obtenido de https://noticias.ebiz.pe/la-higiene-cibernetica-herramienta-contra-la-ciberdelincuencia/#:~:text=La%20Agencia%20de%20la%20Uni%C3%B3n,buenos%20comportamientos%20y%20chequeos%20ocasionales | es_ES |
dcterms.bibliographicCitation | Liarde, D. (2014). Diseño y construcción de una fragata. Universidad Politécnica de Barcelona. | es_ES |
dcterms.bibliographicCitation | López, D. (2020). Ciberseguridad a bordeo de buques mercantes . Universidad del País Vasco. | es_ES |
dcterms.bibliographicCitation | Macintoch, J. (2017). Countdown to Zero Day. . Crown Publishers, New York. | es_ES |
dcterms.bibliographicCitation | Malaver, F., & Vargas, M. (2005). Políticas y avances en la ciencia, la tecnología y la innovación en Colombia 1990-2005. Cuadernos de Administración, 18 (30), 39-7. | es_ES |
dcterms.bibliographicCitation | Manjarrés, I. & Jiménez F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 71-82. | es_ES |
dcterms.bibliographicCitation | Miguel, J. (2017). La integración del ciberespacio en el ámbito militar. Grupo de estudios en seguridad internacional Universidad de Granada. Despoblé en http://www.seguridadinternacional.es/?q=es/content/la-integraci%C3%B3n-del-ciberespacio-en-el-%C3%A1mbito-militar. | es_ES |
dcterms.bibliographicCitation | Ministerio de Cultura. (14 de diciembre de 2012). http://www.mintic.gov.co. | es_ES |
dcterms.bibliographicCitation | Ministerio de las Tecnologías de la Información (08 de abril de 2014). http://www.mintic.gov.co. | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la información y las Comunicaciones, (2011). CONPES 3701. | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la información y las Comunicaciones, (2016). CONPES 3854. | es_ES |
dcterms.bibliographicCitation | MINTIC. (2021). Gobierno Digital. Obtenido de Elementos de la política de Gobierno Digital: https://gobiernodigital.mintic.gov.co/portal/Politica-de-Gobierno-Digital/ | es_ES |
dcterms.bibliographicCitation | MINTIC, Gobierno Digital. (2020). CONPES 3995, Confianza y Seguridad Digital. Obtenido de https://www.facebook.com/GobDigitalCO/videos/276682406874306/ | es_ES |
dcterms.bibliographicCitation | Niño, Y. (2015). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes. Tesis de Maestría. Universidad Militar Nueva Granada. | es_ES |
dcterms.bibliographicCitation | Niño, Y. (2015). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes. Tesis de Maestría. Universidad Militar Nueva Granada. | es_ES |
dcterms.bibliographicCitation | NIST Cybersecurity framework: http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214.pdf NortonLifeLock. (23 de Junio de 2021). Good cyber hygiene habits to help stay safe online. Obtenido de https://us.norton.com/internetsecurity-how-to-good-cyber-hygiene.html# | es_ES |
dcterms.bibliographicCitation | OEA. (2021). La seguridad cibern´tica marítima en el hemisferio occidental. Introducción y directrices. OEA. | es_ES |
dcterms.bibliographicCitation | OMI Interim guidelines on maritime cyber risk management: http://www.imo.org/en/MediaCentre/HotTopics/piracy/Documents/MSC1Circ1526%20%20Interim%20Guidelines%20On%20Maritime%20Cyber%20Risk%20Management.pdf | es_ES |
dcterms.bibliographicCitation | Peligero, F. La antropología filosófica y la economía. Anuario de filosofía, psicología y sociología. 2, 17-26. Disponible en: https://acceda.ulpgc.es:8443/bitstream/10553/3521/1/0237190_01999_0001.pdf. | es_ES |
dcterms.bibliographicCitation | Pellón, R. (2013). Watson, Skinner y algunas disputas dentro del conductismo. Revista Colombiana de Psicología, 22(2), 389-399. | es_ES |
dcterms.bibliographicCitation | Pérez, A. (1994). Psicología del Aprendizaje. Bogotá: Fondo Nacional Universitario. | es_ES |
dcterms.bibliographicCitation | Pino, E. (2013). La dimensión social de la Universidad del Siglo XXI. Tesis Doctoral. Universidad Complutense de Madrid. Recuperado de: http://eprints.ucm.es/22393/1/T34660.pdf. | es_ES |
dcterms.bibliographicCitation | Policía Nacional, C. T. (29 de octubre de 2019). Tendencias Cibercrimen en Colombia 2019 - 2020. Bogotá. Obtenido de https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_2019_-_2020_0.pdf. | es_ES |
dcterms.bibliographicCitation | Quintero, B. P., & Fuentes, P. A. (2007). Diseño de un sistema de gestión documental para el programa de ingeniería de sistemas de la universidad San Buenaventura - Sede Bogotá. Bogotá DC. | es_ES |
dcterms.bibliographicCitation | Rodríguez, D. (2012). Psicología de la Fuerzas Armadas. Ministerio de Defensa de España. Biblioteca Virtual de Defensa.es. | es_ES |
dcterms.bibliographicCitation | Sánchez, L. (2016). Medida de los diagramas de radiación de antenas de HF navales en grandes plataformas. En M. Pizarro, Boletín Técnico de Ingeniería (págs. 40-54). Escuela Técnica Superior de Ingenieros de Armas Navales. | es_ES |
dcterms.bibliographicCitation | Seguri-Latam. (21 de 06 de 2021). La OTAN se defenderá en el ciberespacio, Jens Stoltenberg. Obtenido de https://www.segurilatam.com/actualidad/ciberseguridad-jens-stoltenberg-la-otan-se-defendera-en-el-ciberespacio_20210615.html. | es_ES |
dcterms.bibliographicCitation | Tabansky, L. (2015). Basics concepts in Cyber Warfare. . Military and Strategic. | es_ES |
dcterms.bibliographicCitation | Tejena, M. (2018). Análisis de riesgos en seguridad de la información. Ciencias de la Computación, 3(4), 230-244. | es_ES |
dcterms.bibliographicCitation | Unión Internacional de Telecomunicaciones (UIT), Banco Mundial, Secretaría de la Commonwealth, Organización de Telecomunicaciones de Commonwealth, & Centro Excelencia de Ciberdefensa Cooperativa OTAN. (2018). docplayer.es. Obtenido de Guía para la Elaboración de una Estrategia Nacional de Ciberseguridad, Participación Estratégica en la Ciberseguridad: http://docplayer.es/122492510-Guia-para-la-elaboracion-de-una-estrategia-nacional-de-ciberseguridad-participacion-estrategica-en-la-ciberseguridad.html. | es_ES |
dcterms.bibliographicCitation | Wegener, H. (2013), “Los riesgos económicos de la ciberguerra”, en IEEE, La inteligencia económica en un mundo globalizado, Cuadernos de Estrategia, 162, 177- 224. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Aponte, Julián David | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 150 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Mundo cibernético | es_ES |
dc.subject.keywords | Tecnologías de la información | es_ES |
dc.subject.keywords | Defensa de la Nación | es_ES |
dc.subject.keywords | Incidentes cibernéticos | es_ES |
dc.subject.keywords | Fragatas Misileras | es_ES |
dc.subject.keywords | Sistemas de control | es_ES |
dc.subject.keywords | Actividades ilicitas | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |