Show simple item record

dc.contributor.authorLozano Aguilar, Fabián Andrés
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-06-26T20:30:07Z
dc.date.available2024-06-26T20:30:07Z
dc.date.issued2022-06-30
dc.date.submitted2024-06-26
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11093
dc.description.abstractEl presente trabajo tiene como objetivo representar lo aprendido durante la maestría en ciberseguridad y ciberdefensa en la escuela superior de guerra General Rafael Reyes Prieto, en la cual se logra el objetivo principal de integrar conceptos, prácticas y procedimientos en la seguridad de la información. Así mismo consolidar en un trabajo de investigación el estado actual y objetivo en cuanto a capacidades estratégicas de riesgo operacional de una entidad perteneciente al distrito de Bogotá. La información obtenida a partir de las capacidades actuales de la Unidad Especial Administrativa de Servicios Públicos para la detección y respuesta de incidentes es el foco principal del presente trabajo donde a través de un tipo de investigación exploratoria se realizarán ejercicios de tipo prueba de escritorio que pretende determinar con certeza las capacidades de la entidad. Por otro lado, se presenta como hito fundamental del presente trabajo de tesis definir esas capacidades y otorgar a la entidad un perfil objetivo acorde con lo mencionado en la ISO 27032.es_ES
dc.description.abstractThe present work aims to represent what was learned during the master's degree in cybersecurity and defense at the General Rafael Reyes Prieto war school, in which the main objective of integrating concepts, practices and procedures in information security is achieved. Likewise, consolidate in a research work the current and objective state in terms of strategic operational risk capacities of an entity belonging to the district of Bogota. The information obtained from the current capacities of the Special Administrative Unit of Public Services for the detection and response of incidents is the main focus of this work where, through a type of exploratory investigation, desktop-type exercises will be carried out that pretend determine with certainty the capabilities of the entity. On the other hand, it is presented as a fundamental milestone of this thesis work to define those capacities and to grant the entity an objective profile in accordance with what is mentioned in ISO 27032.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsCAPITULO I -- Planteamiento del Problema -- Pregunta Problema -- Objetivo General -- Objetivos específicos -- Metodología -- Alcance -- Diseño Investigativo -- Contexto -- Descripción del sector y la empresa -- Misión -- Visión -- Marco Teórico -- Procedimientos Actuales -- Marcos y Estándares de Referencia -- Marco Tecnológico -- Guía de Seguridad Actual UAESP -- Función Detectar: Eventos y Anomalías -- Subcategorías -- Perfil Actual de Eventos y Anomalías -- Función Detectar: Monitoreo Continuo de Seguridad -- Subcategorías -- Perfil Actual de Monitoreo Continuo de Seguridad -- Función Detectar: Procesos de Detección -- Subcategorías-- Perfil Actual Procesos de Detección -- Función Responder: Plan de Respuesta -- Subcategorías -- Perfil Actual de Respuesta: Plan de Respuesta -- Función Responder: Comunicaciones -- Subcategorías -- Perfil Actual de Respuesta: Plan de Respuesta -- Función Responder: Análisis --Subcategorías -- Perfil Actual de Respuesta: Análisis -- Función Responder: Mitigación -- Subcategorías -- Función Responder: Mejoras -- Subcategorías -- Perfil Actual de Respuestas: Mejoras -- CAPITULO II -- Fase Simulación Ataque Cibernético Caldera -- Fase Detección Amenazas Splunk -- Fase Respuesta -- Estudios de Casos -- Caso No. 01 -- Descripción -- Ataque por medio de CALDERA -- Notificación de alerta programada recibida -- Grupo de atacantes -- Caso No. 02 – Current User -- Descripción -- Ataque por medio de CALDERA -- Notificación de alerta programada recibida -- Grupo de atacantes -- Caso No. 03 – Conexión RDP -- Descripción -- Ataque por medio de CALDERA -- Notificación de alerta programada recibida -- Grupos de atacantes -- Caso No. 04 – Eliminar registros de auditoría -- Descripción 83 12.4.2. Ataque por medio de CALDERA 83 12.4.3. Notificación de alerta programa recibida -- CAPITULO III -- Sistema para la Detección y Respuesta de Riesgos Cibernéticas de la UAESP -- Implementación del Sistema -- Ejecutivo -- Procesos de Negocios -- Operaciones -- Perfil Objetivoes_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleImplementación de un sistema para medir y optimizar la eficiencia en la gestión de incidentes cibernéticos en la unidad administrativa especial de servicios públicos, por medio de la simulación de vectores de ataque comunes en Colombia.es_ES
dcterms.bibliographicCitationAdriana Ceballos, F. B. (29 de octubre de 2019). Tendencias Cibercrimen en Colombia 2019-2020. Obtenido de ccit.org.co: https://www.ccit.org.co/wp-content/uploads/informe tendencias-final.pdfes_ES
dcterms.bibliographicCitationAiruniversity.af.edu. 2014. Ataques Cibernéticos ¿Está preparada América Latina? *. [online] Available at: https://www.airuniversity.af.edu/Portals/10/ASPJ_Spanish/Journals/Volume-28_Issue 4/2016_4_05_lavinder_s.pdf> [Accessed 25 February 202es_ES
dcterms.bibliographicCitationBahuguna, A (22 de mayo 2020). Evaluación de la postura de la ciberseguridad a nivel de país: estudio y análisis de prácticas. Obtenido https://www-scopus com.bdigital.udistrital.edu.co/record/display.uri?eid=2-s2.0- 85086145179&origin=resultslist&sort=plf f&src=s&st1=%28%28cibersecurity+or+cybersecurity+or+cyber+security%29+and+%28+Matu rity+Model%29%29&st2=&sid=c40253460a1fba40e286ae11f0cb8503&sot=b&sdt=b&sl=89&s =TITLE-ABS KEY%28%28%28cibersecurity+or+cybersecurity+or+cyber+security%29+and+%28+Maturity+ Model%29%29%29&relpos=1&citeCnt=0&searchTerm=es_ES
dcterms.bibliographicCitationBarragán, A. (2019). Ciber Resiliencia Organizacional. Obtenido de ccit.org.co: https://www.ccit.org.co/wp-content/uploads/ciberresiliencia_mayo-13.pdes_ES
dcterms.bibliographicCitationBrilingate A, Bukauskas L, Juozapavicius A, (2020) A framework for competence development and assessment in hybrid cybersecurity exercises. Obtenido de https://www sciencedirect-com.proxy.umb.edu.co/science/article/pii/S016740481930158es_ES
dcterms.bibliographicCitationCONPES 3995. POLÍTICA NACIONAL DE CONFIANZA Y SEGURIDAD DIGITAL https://www.sen.gov.co/files/sen/novedades/Conpes_3995.pdf Cost Cibercrime, Accenture (6MAR2019) https://www.accenture.com/us en/insights/security/cost-cybercrime-studyes_ES
dcterms.bibliographicCitationFunciones del Viceministerio de Transformación Digital, Dirección de Gobierno Digital, https://mintic.gov.co/portal/inicio/Ministerio/Viceministerio-de-Transformacion Digital/Direccion-de-Gobierno-Digital/es_ES
dcterms.bibliographicCitationImpacto de los ciberdelitos, Business Insider (7 DEC2020) https://www.businessinsider.es/impacto-ciberdelitos-ya-superior-1-pib-mundial-768519aes_ES
dcterms.bibliographicCitationISO MAG, 2021. The Wild Evolution of Ransomware. 5(2), pp.23-27.es_ES
dcterms.bibliographicCitationJohn Wiley & Sons, 2005, Beginning Unix, 10475 Crosspoint Boulevard. Obtenido https://books.google.com.co/books?id=Pu tA0JTlB8C&printsec=frontcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepage&q&f =falsees_ES
dcterms.bibliographicCitationKwon R, Ashley T, Castleberry J, Mckenzie P, Gupta N, (2020) Cyber treat dictionary using MITRE ATT&CK matrix and NIST cybersecurity framework mapping. https://ieeexplore ieee-org.proxy.umb.edu.co/document/924127es_ES
dcterms.bibliographicCitationMicrosoft Power Shell, 7.2, 2021, https://docs.microsoft.com/en us/powershell/scripting/overview?view=powershell-7.2es_ES
dcterms.bibliographicCitationMishra S, Anderson K, Miller B, Boyer K, Warren A, (2020) Microgrid resilience: A holistic approach for assessing threats, identifying vulnerabilities, and designing corresponding mitigation strategies. Obtenido de https://www-sciencedirect com.proxy.umb.edu.co/science/article/pii/S1361372321000099es_ES
dcterms.bibliographicCitationMitre Corporation, Matriz ATT&CK para empresas, {En línea}. {25 octubre De 2021}, Obtenido en: https://attack.mitre.org/es_ES
dcterms.bibliographicCitationMitre Corporation, “Application Window Discovery” {En línea}. {30 noviembre De 2021} disponible en: https://attack.mitre.org/groups/G0087/es_ES
dcterms.bibliographicCitationMitre Corporation, “Application Window Discovery” {En línea}. {25 febrero De 2020} disponible en: https://attack.mitre.org/techniques/T1010/.es_ES
dcterms.bibliographicCitationMitre Corporation, “Command-Line Interface” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1059/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Credential Dumping” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1003/.). 14 Mitre Corporation, “Data from Local System” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1005/.). 15 Mitre Corporation, “Data Staged” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1074/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Disabling Security Tools” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1089/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “File Deletion” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1107/.). 18 Mitre Corporation, “File Deletion” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1107/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Frequently Asked Questions-tactics"” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Frequently Asked Questions- techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.). 21 Mitre Corporation, “Frequently Asked Questions-sub-techniques” {En línea}. {22 febrero De 2020} disponible en: 67 (https://attack.mitre.org/resources/faq/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Frequently Asked Questions-procedures” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Network Service Scanning” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1046/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Network Share Discovery” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1135/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “PowerShell” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1086/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Process Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1057/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Process Injection” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1055/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Query Registry” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1012/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Remote File Copy ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1105/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “Scripting” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1064/.)es_ES
dcterms.bibliographicCitationMitre Corporation, “System Information Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1082/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “System Network Configuration Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1016/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “System Network Connections Discovery” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1049/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “System Owner/User Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1033/.).es_ES
dcterms.bibliographicCitationMitre Corporation, “System Time Discovery” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1124/.).es_ES
dcterms.bibliographicCitationMORGAN, Steve."2019 Official Annual Cybercrime Report" {En línea}. {3 septiembre de 2019} disponible en: (https://www.herjavecgroup.com/wp-content/uploads/2018/12/CV-HG 2019-Official-Annual-Cybercrime-Report.pdf)es_ES
dcterms.bibliographicCitationOrganización de Estados Americanos, Seguridad Cibernética, http://www.oas.org/es/temas/seguridad_cibernetica.aspes_ES
dcterms.bibliographicCitationOzdemir F, Gunel B, (2018) Evaluation of security information and event management system for custom security visualization generation. Obtenido de https://ieeexplore.ieee.org/document/8625291es_ES
dcterms.bibliographicCitationPirc J, Desanto D, Davison I, Gragido W, (2016) Kill chain modeling. Obtenido de https://www-sciencedirect-com.proxy.umb.edu.co/science/article/pii/B9780128000069000082es_ES
dcterms.bibliographicCitationPolítica de Transformación Digital e Inteligencia Artificial, www.colombiacompetitiva.gov.co/snci/Documents/Conpes-3957-2019.pdfes_ES
dcterms.bibliographicCitationReporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe, https://publications.iadb.org/es/reporte-ciberseguridad-2020-riesgos-avances-y-el camino-a-seguir-en-america-latina-y-el-caribees_ES
dcterms.bibliographicCitationShinde N, Kulkami P, (2021) Cyber incident response and planning: a flexible approach. Obtenido de https://www-sciencedirect com.proxy.umb.edu.co/science/article/pii/S1361372321000099es_ES
dcterms.bibliographicCitationSTROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en:(https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design and-philosophy.pdf)es_ES
dcterms.bibliographicCitationUniversidad Católica De Colombia. (2020). Demostración De La Aplicabilidad Del Proyecto Mitre Att&Ck A Través De Un Proceso De Emulación De Adversarios. https://repository.ucatolica.edu.co/bitstream/10983/24908/2/DEMOSTRACIÓN%20DE%20LA %20APLICABILIDAD%20DEL%20PROYECTO%20MITRE%20ATT_CK%20A%20TRAVÉ S%20DE%20UN%20PROCESO%20DE%20EMULACIÓN%20DE%20ADVERSARIOS.pdfes_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorCorrea, John Robert. Ing
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition111 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsISO27032es_ES
dc.subject.keywordsdetecciónes_ES
dc.subject.keywordsrespuestaes_ES
dc.subject.keywordsperfil actuales_ES
dc.subject.keywordsperfil objetivoes_ES
dc.subject.keywordsseguridad de la informaciónes_ES
dc.subject.keywordsresponsees_ES
dc.subject.keywordscurrent profilees_ES
dc.subject.keywordstarget profilees_ES
dc.subject.keywordsinformation securityes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/