Mostrar el registro sencillo del ítem
Implementación de un sistema para medir y optimizar la eficiencia en la gestión de incidentes cibernéticos en la unidad administrativa especial de servicios públicos, por medio de la simulación de vectores de ataque comunes en Colombia.
dc.contributor.author | Lozano Aguilar, Fabián Andrés | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-06-26T20:30:07Z | |
dc.date.available | 2024-06-26T20:30:07Z | |
dc.date.issued | 2022-06-30 | |
dc.date.submitted | 2024-06-26 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11093 | |
dc.description.abstract | El presente trabajo tiene como objetivo representar lo aprendido durante la maestría en ciberseguridad y ciberdefensa en la escuela superior de guerra General Rafael Reyes Prieto, en la cual se logra el objetivo principal de integrar conceptos, prácticas y procedimientos en la seguridad de la información. Así mismo consolidar en un trabajo de investigación el estado actual y objetivo en cuanto a capacidades estratégicas de riesgo operacional de una entidad perteneciente al distrito de Bogotá. La información obtenida a partir de las capacidades actuales de la Unidad Especial Administrativa de Servicios Públicos para la detección y respuesta de incidentes es el foco principal del presente trabajo donde a través de un tipo de investigación exploratoria se realizarán ejercicios de tipo prueba de escritorio que pretende determinar con certeza las capacidades de la entidad. Por otro lado, se presenta como hito fundamental del presente trabajo de tesis definir esas capacidades y otorgar a la entidad un perfil objetivo acorde con lo mencionado en la ISO 27032. | es_ES |
dc.description.abstract | The present work aims to represent what was learned during the master's degree in cybersecurity and defense at the General Rafael Reyes Prieto war school, in which the main objective of integrating concepts, practices and procedures in information security is achieved. Likewise, consolidate in a research work the current and objective state in terms of strategic operational risk capacities of an entity belonging to the district of Bogota. The information obtained from the current capacities of the Special Administrative Unit of Public Services for the detection and response of incidents is the main focus of this work where, through a type of exploratory investigation, desktop-type exercises will be carried out that pretend determine with certainty the capabilities of the entity. On the other hand, it is presented as a fundamental milestone of this thesis work to define those capacities and to grant the entity an objective profile in accordance with what is mentioned in ISO 27032. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | CAPITULO I -- Planteamiento del Problema -- Pregunta Problema -- Objetivo General -- Objetivos específicos -- Metodología -- Alcance -- Diseño Investigativo -- Contexto -- Descripción del sector y la empresa -- Misión -- Visión -- Marco Teórico -- Procedimientos Actuales -- Marcos y Estándares de Referencia -- Marco Tecnológico -- Guía de Seguridad Actual UAESP -- Función Detectar: Eventos y Anomalías -- Subcategorías -- Perfil Actual de Eventos y Anomalías -- Función Detectar: Monitoreo Continuo de Seguridad -- Subcategorías -- Perfil Actual de Monitoreo Continuo de Seguridad -- Función Detectar: Procesos de Detección -- Subcategorías-- Perfil Actual Procesos de Detección -- Función Responder: Plan de Respuesta -- Subcategorías -- Perfil Actual de Respuesta: Plan de Respuesta -- Función Responder: Comunicaciones -- Subcategorías -- Perfil Actual de Respuesta: Plan de Respuesta -- Función Responder: Análisis --Subcategorías -- Perfil Actual de Respuesta: Análisis -- Función Responder: Mitigación -- Subcategorías -- Función Responder: Mejoras -- Subcategorías -- Perfil Actual de Respuestas: Mejoras -- CAPITULO II -- Fase Simulación Ataque Cibernético Caldera -- Fase Detección Amenazas Splunk -- Fase Respuesta -- Estudios de Casos -- Caso No. 01 -- Descripción -- Ataque por medio de CALDERA -- Notificación de alerta programada recibida -- Grupo de atacantes -- Caso No. 02 – Current User -- Descripción -- Ataque por medio de CALDERA -- Notificación de alerta programada recibida -- Grupo de atacantes -- Caso No. 03 – Conexión RDP -- Descripción -- Ataque por medio de CALDERA -- Notificación de alerta programada recibida -- Grupos de atacantes -- Caso No. 04 – Eliminar registros de auditoría -- Descripción 83 12.4.2. Ataque por medio de CALDERA 83 12.4.3. Notificación de alerta programa recibida -- CAPITULO III -- Sistema para la Detección y Respuesta de Riesgos Cibernéticas de la UAESP -- Implementación del Sistema -- Ejecutivo -- Procesos de Negocios -- Operaciones -- Perfil Objetivo | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Implementación de un sistema para medir y optimizar la eficiencia en la gestión de incidentes cibernéticos en la unidad administrativa especial de servicios públicos, por medio de la simulación de vectores de ataque comunes en Colombia. | es_ES |
dcterms.bibliographicCitation | Adriana Ceballos, F. B. (29 de octubre de 2019). Tendencias Cibercrimen en Colombia 2019-2020. Obtenido de ccit.org.co: https://www.ccit.org.co/wp-content/uploads/informe tendencias-final.pdf | es_ES |
dcterms.bibliographicCitation | Airuniversity.af.edu. 2014. Ataques Cibernéticos ¿Está preparada América Latina? *. [online] Available at: https://www.airuniversity.af.edu/Portals/10/ASPJ_Spanish/Journals/Volume-28_Issue 4/2016_4_05_lavinder_s.pdf> [Accessed 25 February 202 | es_ES |
dcterms.bibliographicCitation | Bahuguna, A (22 de mayo 2020). Evaluación de la postura de la ciberseguridad a nivel de país: estudio y análisis de prácticas. Obtenido https://www-scopus com.bdigital.udistrital.edu.co/record/display.uri?eid=2-s2.0- 85086145179&origin=resultslist&sort=plf f&src=s&st1=%28%28cibersecurity+or+cybersecurity+or+cyber+security%29+and+%28+Matu rity+Model%29%29&st2=&sid=c40253460a1fba40e286ae11f0cb8503&sot=b&sdt=b&sl=89&s =TITLE-ABS KEY%28%28%28cibersecurity+or+cybersecurity+or+cyber+security%29+and+%28+Maturity+ Model%29%29%29&relpos=1&citeCnt=0&searchTerm= | es_ES |
dcterms.bibliographicCitation | Barragán, A. (2019). Ciber Resiliencia Organizacional. Obtenido de ccit.org.co: https://www.ccit.org.co/wp-content/uploads/ciberresiliencia_mayo-13.pd | es_ES |
dcterms.bibliographicCitation | Brilingate A, Bukauskas L, Juozapavicius A, (2020) A framework for competence development and assessment in hybrid cybersecurity exercises. Obtenido de https://www sciencedirect-com.proxy.umb.edu.co/science/article/pii/S016740481930158 | es_ES |
dcterms.bibliographicCitation | CONPES 3995. POLÍTICA NACIONAL DE CONFIANZA Y SEGURIDAD DIGITAL https://www.sen.gov.co/files/sen/novedades/Conpes_3995.pdf Cost Cibercrime, Accenture (6MAR2019) https://www.accenture.com/us en/insights/security/cost-cybercrime-study | es_ES |
dcterms.bibliographicCitation | Funciones del Viceministerio de Transformación Digital, Dirección de Gobierno Digital, https://mintic.gov.co/portal/inicio/Ministerio/Viceministerio-de-Transformacion Digital/Direccion-de-Gobierno-Digital/ | es_ES |
dcterms.bibliographicCitation | Impacto de los ciberdelitos, Business Insider (7 DEC2020) https://www.businessinsider.es/impacto-ciberdelitos-ya-superior-1-pib-mundial-768519a | es_ES |
dcterms.bibliographicCitation | ISO MAG, 2021. The Wild Evolution of Ransomware. 5(2), pp.23-27. | es_ES |
dcterms.bibliographicCitation | John Wiley & Sons, 2005, Beginning Unix, 10475 Crosspoint Boulevard. Obtenido https://books.google.com.co/books?id=Pu tA0JTlB8C&printsec=frontcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepage&q&f =false | es_ES |
dcterms.bibliographicCitation | Kwon R, Ashley T, Castleberry J, Mckenzie P, Gupta N, (2020) Cyber treat dictionary using MITRE ATT&CK matrix and NIST cybersecurity framework mapping. https://ieeexplore ieee-org.proxy.umb.edu.co/document/924127 | es_ES |
dcterms.bibliographicCitation | Microsoft Power Shell, 7.2, 2021, https://docs.microsoft.com/en us/powershell/scripting/overview?view=powershell-7.2 | es_ES |
dcterms.bibliographicCitation | Mishra S, Anderson K, Miller B, Boyer K, Warren A, (2020) Microgrid resilience: A holistic approach for assessing threats, identifying vulnerabilities, and designing corresponding mitigation strategies. Obtenido de https://www-sciencedirect com.proxy.umb.edu.co/science/article/pii/S1361372321000099 | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, Matriz ATT&CK para empresas, {En línea}. {25 octubre De 2021}, Obtenido en: https://attack.mitre.org/ | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Application Window Discovery” {En línea}. {30 noviembre De 2021} disponible en: https://attack.mitre.org/groups/G0087/ | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Application Window Discovery” {En línea}. {25 febrero De 2020} disponible en: https://attack.mitre.org/techniques/T1010/. | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Command-Line Interface” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1059/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Credential Dumping” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1003/.). 14 Mitre Corporation, “Data from Local System” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1005/.). 15 Mitre Corporation, “Data Staged” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1074/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Disabling Security Tools” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1089/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “File Deletion” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1107/.). 18 Mitre Corporation, “File Deletion” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1107/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Frequently Asked Questions-tactics"” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Frequently Asked Questions- techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.). 21 Mitre Corporation, “Frequently Asked Questions-sub-techniques” {En línea}. {22 febrero De 2020} disponible en: 67 (https://attack.mitre.org/resources/faq/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Frequently Asked Questions-procedures” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Network Service Scanning” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1046/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Network Share Discovery” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1135/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “PowerShell” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1086/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Process Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1057/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Process Injection” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1055/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Query Registry” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1012/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Remote File Copy ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1105/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “Scripting” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1064/.) | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “System Information Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1082/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “System Network Configuration Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1016/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “System Network Connections Discovery” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1049/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “System Owner/User Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1033/.). | es_ES |
dcterms.bibliographicCitation | Mitre Corporation, “System Time Discovery” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1124/.). | es_ES |
dcterms.bibliographicCitation | MORGAN, Steve."2019 Official Annual Cybercrime Report" {En línea}. {3 septiembre de 2019} disponible en: (https://www.herjavecgroup.com/wp-content/uploads/2018/12/CV-HG 2019-Official-Annual-Cybercrime-Report.pdf) | es_ES |
dcterms.bibliographicCitation | Organización de Estados Americanos, Seguridad Cibernética, http://www.oas.org/es/temas/seguridad_cibernetica.asp | es_ES |
dcterms.bibliographicCitation | Ozdemir F, Gunel B, (2018) Evaluation of security information and event management system for custom security visualization generation. Obtenido de https://ieeexplore.ieee.org/document/8625291 | es_ES |
dcterms.bibliographicCitation | Pirc J, Desanto D, Davison I, Gragido W, (2016) Kill chain modeling. Obtenido de https://www-sciencedirect-com.proxy.umb.edu.co/science/article/pii/B9780128000069000082 | es_ES |
dcterms.bibliographicCitation | Política de Transformación Digital e Inteligencia Artificial, www.colombiacompetitiva.gov.co/snci/Documents/Conpes-3957-2019.pdf | es_ES |
dcterms.bibliographicCitation | Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe, https://publications.iadb.org/es/reporte-ciberseguridad-2020-riesgos-avances-y-el camino-a-seguir-en-america-latina-y-el-caribe | es_ES |
dcterms.bibliographicCitation | Shinde N, Kulkami P, (2021) Cyber incident response and planning: a flexible approach. Obtenido de https://www-sciencedirect com.proxy.umb.edu.co/science/article/pii/S1361372321000099 | es_ES |
dcterms.bibliographicCitation | STROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en:(https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design and-philosophy.pdf) | es_ES |
dcterms.bibliographicCitation | Universidad Católica De Colombia. (2020). Demostración De La Aplicabilidad Del Proyecto Mitre Att&Ck A Través De Un Proceso De Emulación De Adversarios. https://repository.ucatolica.edu.co/bitstream/10983/24908/2/DEMOSTRACIÓN%20DE%20LA %20APLICABILIDAD%20DEL%20PROYECTO%20MITRE%20ATT_CK%20A%20TRAVÉ S%20DE%20UN%20PROCESO%20DE%20EMULACIÓN%20DE%20ADVERSARIOS.pdf | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Correa, John Robert. Ing | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 111 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | ISO27032 | es_ES |
dc.subject.keywords | detección | es_ES |
dc.subject.keywords | respuesta | es_ES |
dc.subject.keywords | perfil actual | es_ES |
dc.subject.keywords | perfil objetivo | es_ES |
dc.subject.keywords | seguridad de la información | es_ES |
dc.subject.keywords | response | es_ES |
dc.subject.keywords | current profile | es_ES |
dc.subject.keywords | target profile | es_ES |
dc.subject.keywords | information security | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |