Show simple item record

dc.contributor.authorSantibañez Nieto, Sixto Fernando
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-06-26T21:28:28Z
dc.date.available2024-06-26T21:28:28Z
dc.date.issued2022-06-30
dc.date.submitted2024-06-26
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11095
dc.description.abstractCon este trabajo se buscó proponer un modelo de auditoría en ciberseguridad, basado en modelos existentes, para el proceso de operaciones aéreas en la Fuerza Aérea Colombiana. Para esto, se procedió a la identificación de estos en fuentes bibliográficas; a la caracterización del proceso desde la perspectiva de la ciberseguridad; y a la definición de variables y elementos de control, que de acuerdo a, la dinámica y características propias del proceso y de la institución, alimentarán la propuesta. Para la obtención de los datos, se utilizaron instrumentos de recolección tales como la entrevista, la encuesta, y la búsqueda de información digital y física, que junto a la experiencia del investigador de este trabajo, permitieron dar solución a la problemática planteada. Como resultado del trabajo, se propuso un modelo de auditoría en ciberseguridad que pueda ser aplicado en la inspección del proceso de operaciones aéreas y espaciales. Finalmente se concluyó que actualmente no se audita al proceso de operaciones aéreas desde la perspectiva de la ciberseguridad, y que se requiere que esta se centralice en la Fuerza y sea liderada desde el nivel estratégico. Se debe crear una doctrina escrita sobre esta temática que permita la auditabilidad al interior del proceso, haciéndose necesario aplicar herramientas para que la seguridad de la información se audite automáticamente; en este sentido, la Fuerza Aérea puede aplicar la matriz RACI para aclarar la responsabilidad de los dos procesos involucrados en ciberseguridad al interior de la organización. También es clave nombrar personal al interior de los Grupos y Escuadrones de Combate dedicados a la administración de la ciberseguridad.es_ES
dc.description.abstractThis work sought to propose a cybersecurity audit model, based on existing models, for the process of air operations in the Colombian Air Force. For this, we proceeded to identify these in the bibliographic sources; to the characterization of the process from the perspective of cybersecurity, and to the definition of variables and control elements, which, according to the dynamics and characteristics of the process and the institution, will feed the proposal. To obtain the data, collection instruments such as the interview, the survey, and the search for digital and physical information were used, which, together with the experience of the researcher of this work, allowed us to solve the problem posed. As a result of the work, a cybersecurity audit model was proposed that can be applied in the inspection of the air and space operations process. Finally, it was concluded that currently the air operations process is not audited from the perspective of cybersecurity, and that it is required that it be centralized in the Force and be led from the strategic level. A written doctrine must be created on this subject that allows auditability within the process, making it necessary to apply tools so that information security is automatically audited; In this sense, the Air Force can apply the RACI matrix to clarify the responsibility of the two processes involved in cybersecurity within the organization. It is also key to appoint personnel within the Combat Groups and Squads dedicated to the administration of cybersecurity.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsCapítulo 1. Conceptos Preliminares -- Capítulo 2. Identificación de los Diferentes Modelos Existentes de Auditoría Basados en Ciberseguridad -- Capítulo 3. Caracterización del Proceso de Operaciones Aéreas desde la Perspectiva de la Ciberseguridad -- Capítulo 4. Variables y Elementos de Control para el Modelo de Auditoría en Ciberseguridad de Acuerdo a los Modelos Existentes y a la Dinámica del Proceso de Operaciones Aéreas -- Capítulo 5. Propuesta de Modelo de Auditoría en Ciberseguridad para el Proceso de Operaciones Aéreas de la Fuerza Aérea Colombiana -- 6. Conclusiones y Recomendaciones -- Referencias Bibliográficas -- Anexoses_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleModelo de Auditoría en Ciberseguridad para el Proceso de Operaciones Aéreas de la Fuerza Aérea Colombianes_ES
dc.title.alternativeCybersecurity audit model for the air operations process of the Colombian Air Forcees_ES
dcterms.bibliographicCitationAgencia Española Para la Protección de datos [AEPD]. (Mayo 04 de 2021). Principios. https://www.aepd.es/es/derechos-y-deberes/cumple-tus-deberes/principioses_ES
dcterms.bibliographicCitationAguilera, J. (2000). Modelo Querétaro: CIIDET, Maestría en Ciencias en Enseñanza de las Ciencias.es_ES
dcterms.bibliographicCitationASOBANCARIA. (2020). Guía de buenas prácticas para auditar la ciberseguridad. https://www.asobancaria.com/wp-content/uploads/2020/09/Gui%CC%81a-de-Buenas Pra%CC%81cticas-para-Auditar-la-CiberseguridadV4_compressed.pdfes_ES
dcterms.bibliographicCitationASOBANCARIA. (2020a). La auditoría de la ciberseguridad. Banca y Economía. Edición 1244. https://www.asobancaria.com/wp-content/uploads/2020/08/1244VF.pdfes_ES
dcterms.bibliographicCitationBanco Interamericano de Desarrollo (BID). (2020). Ciberseguridad: Riesgos, avances y el camino a seguir en América Latina y el Caribe (Reporte). https://publications.iadb.org/publications/spanish/document/Reporte-Ciberseguridad 2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdfes_ES
dcterms.bibliographicCitationBraga, G. (2016). How COBIT 5 Improves the Work Process Capability of Auditors, Assurance Professionals and Assessors. ISACA Journal. 1. https://www.isaca.org/resources/isaca journal/issues/2016/volume-1/how-cobit-5-improves-the-work-process-capability-of auditors-assurance-professionals-and-assessores_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares [CGFM]. (2021). "Colombia es mi verdad”: campaña que busca terminar con las noticias falsas. https://www.cgfm.mil.co/es/blog/colombia-es-mi-verdad-campana-que-busca-terminar con-las-noticias-falsases_ES
dcterms.bibliographicCitationContrapoder. (Noviembre 28 de 2021). Narcotiranía utiliza tecnología rusa para intervenir comunicaciones del Ejército colombiano. https://contrapodernews.com/narcotirania utiliza-tecnologia-rusa-para-intervenir-comunicaciones-del-ejercito-colombianoes_ES
dcterms.bibliographicCitationCotaña Mier, M. (2018). COBIT 4.1 Un largo camino. (Diapositivas Power Point). Universidad Mayor de San Andrés. Facultad de Ciencias Económicas y Financieras. http://cotana.informatica.edu.bo/downloads/4.7%20ISACA-COBIT.pdfes_ES
dcterms.bibliographicCitationCISCO. (s.f). ¿Qué es la ciberseguridad?. https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.htmles_ES
dcterms.bibliographicCitationDeloitte. (s.f). Blockchain y el reporte financiero. El impacto del Blockchain en la función auditora. [Entrada de Blog]. https://www2.deloitte.com/cl/es/pages/audit/articles/blockchain-audit.htmles_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública (DAFP). (2010). Ley 1407 de 2010. República de Colombia. https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=40200es_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública (DAFP). (2019). Modelo Integrado de Planeación y Gestión. República de Colombia.https://www.funcionpublica.gov.co/documents/28587410/36200637/2019-12- 10_Marco_general_mipg_v3.pdf/8d5f57f2-fde3-edbb-4a28- c146f828be79?t=1603121516061es_ES
dcterms.bibliographicCitationChartered Professional Accountants of Canada (CPA Canada) & the American Institute of CPAs. (2017). Blockchain Technology and Its Potential Impact on the Audit and Assurance Profession (AICPA). Deloitte Development LLC. https://www2.deloitte.com/content/dam/Deloitte/us/Documents/audit/us-audit-ckchain-technology-and-its-potential-impact-on-the-audit-and-assurance-profession.pdfes_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares [CGFM]. (2021). "Colombia es mi verdad”: campaña que busca terminar con las noticias falsas. https://www.cgfm.mil.co/es/blog/colombia-es-mi-verdad-campana-que-busca-terminar con-las-noticias-falsases_ES
dcterms.bibliographicCitationContrapoder. (Noviembre 28 de 2021). Narcotiranía utiliza tecnología rusa para intervenir comunicaciones del Ejército colombiano. https://contrapodernews.com/narcotirania utiliza-tecnologia-rusa-para-intervenir-comunicaciones-del-ejercito-colombianoes_ES
dcterms.bibliographicCitationCotaña Mier, M. (2018). COBIT 4.1 Un largo camino. (Diapositivas Power Point). Universidad Mayor de San Andrés. Facultad de Ciencias Económicas y Financieras. http://cotana.informatica.edu.bo/downloads/4.7%20ISACA-COBIT.pdfes_ES
dcterms.bibliographicCitationCISCO. (s.f). ¿Qué es la ciberseguridad?. https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.htmles_ES
dcterms.bibliographicCitationDeloitte. (s.f). Blockchain y el reporte financiero. El impacto del Blockchain en la función auditora. [Entrada de Blog]. https://www2.deloitte.com/cl/es/pages/audit/articles/blockchain-audit.htmles_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública (DAFP). (2010). Ley 1407 de 2010. República de Colombia. https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=40200es_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública (DAFP). (2019). Modelo Integrado de Planeación y Gestión. República de Colombia.https://www.funcionpublica.gov.co/documents/28587410/36200637/2019-12- 10_Marco_general_mipg_v3.pdf/8d5f57f2-fde3-edbb-4a28- c146f828be79?t=1603121516061es_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública (DAFP). (Julio de 2020). Guía de auditoría interna basada en riesgos para entidades públicas (Versión 4). Dirección de gestión y desempeño institucional. https://www.funcionpublica.gov.co/documents/418537/616038/Guia-auditoria-basada riesgos-entidades-publicas.docx/f89b8780-91e4-bc73-aec1- 34c428aa5d8b%3Ft%3D1570654169753+&cd=2&hl=es-419&ct=clnk&gl=coes_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública (DAFP). (2021). Manual operativo del Modelo Integrado de Planeación y Gestión. República de Colombia. https://www.funcionpublica.gov.co/documents/28587410/34112007/Manual+Operativo+ MIPG.pdf/ce5461b4-97b7-be3b-b243-781bbd1575f3es_ES
dcterms.bibliographicCitationEnríquez Álvarez, L. (2019). “La Visión de América Latina sobre el Reglamento General de protección de Datos”. Comentario Internacional, (19), 99-112. https://revistas.uasb.edu.ec/index.php/comentario/article/view/1546/1316es_ES
dcterms.bibliographicCitationFlores, A. (julio 24 de 2019). El ángulo muerto si no se realizan auditorías a medida de GDPR. [Entrada de Blog BDO]. https://www.bdo.es/es-es/blogs/coordenadas-bdo/julio 2019/auditoria-del-gdpr-para-empresases_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana (FAC). (Diciembre 31 de 2019). Disposición 058.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana (FAC). (2019a). Formato: Ficha técnica de indicadores (documento clasificado).es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana (FAC). (2020). Reglamento de Inspección y Control – RINCO (documento reservado). 7ma ed. Bogotá: Departamento Estratégico de Doctrina Aérea y Espacial.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana (FAC). (2020a). Manual de Doctrina Básica Aérea, Espacial y Ciberespacial-DBAEC.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana (FAC). (2020b). Directiva Permanente N.14-2020. Jefatura de Tecnologías de la Información y Comunicaciones.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana (FAC). (2020c). Caracterización proceso de operaciones aéreas.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana (FAC). (2021). Organigrama. https://www.fac.mil.co/sites/default/files/2021- 02/organigrama%20fuerza%20a%C3%A9rea%20colombiana.pdfes_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana (FAC). (s.f). Manual de términos de la Fuerza Aérea Colombiana – FAC-0.1-B (documento reservado).es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana (FAC). (s.f-a). Mapa de Procesos. https://suiteve.fac.mil.co/suiteve/base/client?soa=6&__mnuId=suitevebaseclientsoa6soa6 &__clearpv=1&mis=headersve7-modules-menu-item-homees_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana (FAC). (s.f-b). Estrategia para el desarrollo aéreo y espacial de la Fuerza Aérea Colombiana 2042. https://www.fac.mil.co/sites/default/files/2021- 04/edaes.pdfes_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana (FAC). (s.f-c). Misión y Visión Institucional. https://www.fac.mil.co/es/conozcanos/mision-vision-y-funciones Fuerzas Militares de Colombia (FFMM). (s.f). Plan Estratégico Militar – PEM 2030. Comando General. https://issuu.com/fuerzasmilitaresdecolombia/docs/plan_estrategico_militar_2030_espes_ES
dcterms.bibliographicCitationGiraldo Montes, Y., Z. (2020). Construcción de un modelo de ciberseguridad para empresas de servicios informáticos que fortalezca un adecuado manejo de incidentes de seguridad. [Trabajo de grado en maestría, Instituto Tecnológico Metropolitano]. https://repositorio.itm.edu.co/bitstream/handle/20.500.12622/5550/Yenifer_Zulay_Girald o_Montes_2021.pdf?sequence=8&isAllowed=yes_ES
dcterms.bibliographicCitationICONTEC. (2006). Norma Técnica NTC-ISO/IEC Colombiana 27001. http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma. %20NTC-ISO-IEC%2027001.pdfes_ES
dcterms.bibliographicCitationInfosecuritymexico. (s.f). Ciberseguridad. Una guía completa del concepto, tipos, amenazas y estrategias. [Entrada de Blog]. https://www.infosecuritymexico.com/es/ciberseguridad.htmles_ES
dcterms.bibliographicCitationInstituto Nacional de Estándares y Tecnologías (NITS). (2020). NIST Privacy Framework: A tool for improving privacy through enterprise risk management. https://www.nist.gov/system/files/documents/2020/01/16/NIST%20Privacy%20Framewo rk_V1.0.pdfes_ES
dcterms.bibliographicCitationISACA. (2012). COBIT 5. Un marco de negocio para el gobierno y la gestión de las IT de la empresa.es_ES
dcterms.bibliographicCitationISACA. (2018). Marco de referencia COBIT® 2019: Introducción y metodología. https://issuu.com/koshertechnology/docs/cobit-2019-framework-introduction-and methodology_es_ES
dcterms.bibliographicCitationISACA. (2020). IT Audit Framework. A professional practices for IT audit. 4ta Ed.es_ES
dcterms.bibliographicCitationISACA. (2020a). IT Audit Framework ITAF. A Professional Practices Framework for IT Audit. 4ta ed.es_ES
dcterms.bibliographicCitationISACA. (s.f). History. (Entrada de blog). https://www.isaca.org/why-isaca/about-us/historyes_ES
dcterms.bibliographicCitationISO 27001. Fase 8 - Auditoría Interna según ISO 27001. [Entrada de Blog]. https://normaiso27001.es/fase-8-auditoria-interna-segun-iso-27001/es_ES
dcterms.bibliographicCitationLewis, E. (2020). CIBERSEGURIDAD: Guía Completa Para Principiantes Aprende Todo de la Ciberseguridad de la A a la Z. [Audiolibro].es_ES
dcterms.bibliographicCitationLey 1712 de 2014. Por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras disposiciones. 06 de marzo de 2014. https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=56882es_ES
dcterms.bibliographicCitationMejía Macías, J. (2016). Metodología para Auditorías de Ciberseguridad. [Trabajo de grado, Universidad De Valladolid. https://uvadoc.uva.es/bitstream/handle/10324/15240/TFG B.803.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationMonllau Jaques, T., M. (2018). La blockchain, una oportunidad para el auditor. Revista de Contabilidad y Dirección Blockchain, 27, 61-70. https://accid.org/wp content/uploads/2019/04/El_blockchain__una_oportunidad_para_el_auditor_T_Monllaul ogo.pdfes_ES
dcterms.bibliographicCitationMontano Collazos, F., A.; Varona Taborda, M., A. (2017). Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor. [Trabajo de grado en maestría, Institución Universitaria Tecnológico de Antioquia]. https://dspace.tdea.edu.co/bitstream/handle/tdea/1402/Sintesis%20Modelo%20cibersegur idad.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y Comunicación (MINTIC). (s.f). Modelo de Seguridad y Privacidad de la Información. https://www.mintic.gov.co/gestionti/615/articles 5482_Modelo_de_Seguridad_Privacidad.pdfes_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional (MDN). (2014). Política de seguridad de la información para el sector defensa. https://d2r89ls1uje5rg.cloudfront.net/sites/default/files/directiva_2014- 18_seguridad_de_la_informacion_mdn.pdfes_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional (MDN). (2018). Guía metodológica de planeamiento por capacidades. http://capacitas.mindefensa.gov.co/storage/biblioteca/Guia_Metodologica_de_Planeacion _por_Capacidades.pdfes_ES
dcterms.bibliographicCitationNiño Campo, M., P. (2020). Modelo de auditoría de seguridad cibernética aplicado a la secretaría general de la alcaldía de Bogotá. [Trabajo de grado en maestría, Escuela de Guerra]. https://esdeguelibros.edu.co/index.php/editorial/catalog/download/63/78/934?inline=1es_ES
dcterms.bibliographicCitationPirani. (s.f). Abecé de la ciberseguridad. [EBook]. https://f.hubspotusercontent20.net/hubfs/3466329/Academy/eBook_espa%C3%B1ol/21_ abece_de_ciberseguridad/pdf_abece_de_ciberseguridad.pdf?utm_medium=email&_hsmi =106148303&_hsenc=p2ANqtz--ukhQw3PYHTErXfdlctDvFJrQ_LVukvfxF0NhItp TnMkWzohn-rl9JESe5PP2EUieglJeeObp FoGmBgTTsSUoI2v4A&utm_content=106148303&utm_source=hs_automationes_ES
dcterms.bibliographicCitationSabillón, R. & Cano M. J. J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Revista Ibérica de Sistemas y Tecnologías de Información – RISTI. 32 (6), 33-48. http://www.scielo.mec.pt/pdf/rist/n32/n32a04.pdfes_ES
dcterms.bibliographicCitationSesento García, L. (2008). Modelo sistémico basado en competencias para instituciones educativas públicas. [Trabajo de grado maestría, CIDEM].es_ES
dcterms.bibliographicCitationVélez Amador, R. (2017). Modelo de producción de videos didácticos para la modalidad presencial de la enseñanza universitaria. Revista de Comunicación de la SEECI. (43), 69- 97. https://dialnet.unirioja.es/descarga/articulo/6073593.pdf+&cd=3&hl=es 419&ct=clnk&gl=coes_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorOspina Navas, Jaider
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition134 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsAuditoríaes_ES
dc.subject.keywordsModeloes_ES
dc.subject.keywordsprocesoes_ES
dc.subject.keywordsOperacioneses_ES
dc.subject.keywordsInspecciónes_ES
dc.subject.keywordsDoctrinaes_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsAudites_ES
dc.subject.keywordsOperationses_ES
dc.subject.keywordsInspectiones_ES
dc.subject.keywordsDoctrinees_ES
dc.type.driverinfo:eu-repo/semantics/masterThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/