Mostrar el registro sencillo del ítem
Modelo de Auditoría en Ciberseguridad para el Proceso de Operaciones Aéreas de la Fuerza Aérea Colombiana
dc.contributor.author | Santibañez Nieto, Sixto Fernando | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-06-26T21:28:28Z | |
dc.date.available | 2024-06-26T21:28:28Z | |
dc.date.issued | 2022-06-30 | |
dc.date.submitted | 2024-06-26 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11095 | |
dc.description.abstract | Con este trabajo se buscó proponer un modelo de auditoría en ciberseguridad, basado en modelos existentes, para el proceso de operaciones aéreas en la Fuerza Aérea Colombiana. Para esto, se procedió a la identificación de estos en fuentes bibliográficas; a la caracterización del proceso desde la perspectiva de la ciberseguridad; y a la definición de variables y elementos de control, que de acuerdo a, la dinámica y características propias del proceso y de la institución, alimentarán la propuesta. Para la obtención de los datos, se utilizaron instrumentos de recolección tales como la entrevista, la encuesta, y la búsqueda de información digital y física, que junto a la experiencia del investigador de este trabajo, permitieron dar solución a la problemática planteada. Como resultado del trabajo, se propuso un modelo de auditoría en ciberseguridad que pueda ser aplicado en la inspección del proceso de operaciones aéreas y espaciales. Finalmente se concluyó que actualmente no se audita al proceso de operaciones aéreas desde la perspectiva de la ciberseguridad, y que se requiere que esta se centralice en la Fuerza y sea liderada desde el nivel estratégico. Se debe crear una doctrina escrita sobre esta temática que permita la auditabilidad al interior del proceso, haciéndose necesario aplicar herramientas para que la seguridad de la información se audite automáticamente; en este sentido, la Fuerza Aérea puede aplicar la matriz RACI para aclarar la responsabilidad de los dos procesos involucrados en ciberseguridad al interior de la organización. También es clave nombrar personal al interior de los Grupos y Escuadrones de Combate dedicados a la administración de la ciberseguridad. | es_ES |
dc.description.abstract | This work sought to propose a cybersecurity audit model, based on existing models, for the process of air operations in the Colombian Air Force. For this, we proceeded to identify these in the bibliographic sources; to the characterization of the process from the perspective of cybersecurity, and to the definition of variables and control elements, which, according to the dynamics and characteristics of the process and the institution, will feed the proposal. To obtain the data, collection instruments such as the interview, the survey, and the search for digital and physical information were used, which, together with the experience of the researcher of this work, allowed us to solve the problem posed. As a result of the work, a cybersecurity audit model was proposed that can be applied in the inspection of the air and space operations process. Finally, it was concluded that currently the air operations process is not audited from the perspective of cybersecurity, and that it is required that it be centralized in the Force and be led from the strategic level. A written doctrine must be created on this subject that allows auditability within the process, making it necessary to apply tools so that information security is automatically audited; In this sense, the Air Force can apply the RACI matrix to clarify the responsibility of the two processes involved in cybersecurity within the organization. It is also key to appoint personnel within the Combat Groups and Squads dedicated to the administration of cybersecurity. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Capítulo 1. Conceptos Preliminares -- Capítulo 2. Identificación de los Diferentes Modelos Existentes de Auditoría Basados en Ciberseguridad -- Capítulo 3. Caracterización del Proceso de Operaciones Aéreas desde la Perspectiva de la Ciberseguridad -- Capítulo 4. Variables y Elementos de Control para el Modelo de Auditoría en Ciberseguridad de Acuerdo a los Modelos Existentes y a la Dinámica del Proceso de Operaciones Aéreas -- Capítulo 5. Propuesta de Modelo de Auditoría en Ciberseguridad para el Proceso de Operaciones Aéreas de la Fuerza Aérea Colombiana -- 6. Conclusiones y Recomendaciones -- Referencias Bibliográficas -- Anexos | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Modelo de Auditoría en Ciberseguridad para el Proceso de Operaciones Aéreas de la Fuerza Aérea Colombiana | es_ES |
dc.title.alternative | Cybersecurity audit model for the air operations process of the Colombian Air Force | es_ES |
dcterms.bibliographicCitation | Agencia Española Para la Protección de datos [AEPD]. (Mayo 04 de 2021). Principios. https://www.aepd.es/es/derechos-y-deberes/cumple-tus-deberes/principios | es_ES |
dcterms.bibliographicCitation | Aguilera, J. (2000). Modelo Querétaro: CIIDET, Maestría en Ciencias en Enseñanza de las Ciencias. | es_ES |
dcterms.bibliographicCitation | ASOBANCARIA. (2020). Guía de buenas prácticas para auditar la ciberseguridad. https://www.asobancaria.com/wp-content/uploads/2020/09/Gui%CC%81a-de-Buenas Pra%CC%81cticas-para-Auditar-la-CiberseguridadV4_compressed.pdf | es_ES |
dcterms.bibliographicCitation | ASOBANCARIA. (2020a). La auditoría de la ciberseguridad. Banca y Economía. Edición 1244. https://www.asobancaria.com/wp-content/uploads/2020/08/1244VF.pdf | es_ES |
dcterms.bibliographicCitation | Banco Interamericano de Desarrollo (BID). (2020). Ciberseguridad: Riesgos, avances y el camino a seguir en América Latina y el Caribe (Reporte). https://publications.iadb.org/publications/spanish/document/Reporte-Ciberseguridad 2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdf | es_ES |
dcterms.bibliographicCitation | Braga, G. (2016). How COBIT 5 Improves the Work Process Capability of Auditors, Assurance Professionals and Assessors. ISACA Journal. 1. https://www.isaca.org/resources/isaca journal/issues/2016/volume-1/how-cobit-5-improves-the-work-process-capability-of auditors-assurance-professionals-and-assessor | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares [CGFM]. (2021). "Colombia es mi verdad”: campaña que busca terminar con las noticias falsas. https://www.cgfm.mil.co/es/blog/colombia-es-mi-verdad-campana-que-busca-terminar con-las-noticias-falsas | es_ES |
dcterms.bibliographicCitation | Contrapoder. (Noviembre 28 de 2021). Narcotiranía utiliza tecnología rusa para intervenir comunicaciones del Ejército colombiano. https://contrapodernews.com/narcotirania utiliza-tecnologia-rusa-para-intervenir-comunicaciones-del-ejercito-colombiano | es_ES |
dcterms.bibliographicCitation | Cotaña Mier, M. (2018). COBIT 4.1 Un largo camino. (Diapositivas Power Point). Universidad Mayor de San Andrés. Facultad de Ciencias Económicas y Financieras. http://cotana.informatica.edu.bo/downloads/4.7%20ISACA-COBIT.pdf | es_ES |
dcterms.bibliographicCitation | CISCO. (s.f). ¿Qué es la ciberseguridad?. https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html | es_ES |
dcterms.bibliographicCitation | Deloitte. (s.f). Blockchain y el reporte financiero. El impacto del Blockchain en la función auditora. [Entrada de Blog]. https://www2.deloitte.com/cl/es/pages/audit/articles/blockchain-audit.html | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública (DAFP). (2010). Ley 1407 de 2010. República de Colombia. https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=40200 | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública (DAFP). (2019). Modelo Integrado de Planeación y Gestión. República de Colombia.https://www.funcionpublica.gov.co/documents/28587410/36200637/2019-12- 10_Marco_general_mipg_v3.pdf/8d5f57f2-fde3-edbb-4a28- c146f828be79?t=1603121516061 | es_ES |
dcterms.bibliographicCitation | Chartered Professional Accountants of Canada (CPA Canada) & the American Institute of CPAs. (2017). Blockchain Technology and Its Potential Impact on the Audit and Assurance Profession (AICPA). Deloitte Development LLC. https://www2.deloitte.com/content/dam/Deloitte/us/Documents/audit/us-audit-ckchain-technology-and-its-potential-impact-on-the-audit-and-assurance-profession.pdf | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares [CGFM]. (2021). "Colombia es mi verdad”: campaña que busca terminar con las noticias falsas. https://www.cgfm.mil.co/es/blog/colombia-es-mi-verdad-campana-que-busca-terminar con-las-noticias-falsas | es_ES |
dcterms.bibliographicCitation | Contrapoder. (Noviembre 28 de 2021). Narcotiranía utiliza tecnología rusa para intervenir comunicaciones del Ejército colombiano. https://contrapodernews.com/narcotirania utiliza-tecnologia-rusa-para-intervenir-comunicaciones-del-ejercito-colombiano | es_ES |
dcterms.bibliographicCitation | Cotaña Mier, M. (2018). COBIT 4.1 Un largo camino. (Diapositivas Power Point). Universidad Mayor de San Andrés. Facultad de Ciencias Económicas y Financieras. http://cotana.informatica.edu.bo/downloads/4.7%20ISACA-COBIT.pdf | es_ES |
dcterms.bibliographicCitation | CISCO. (s.f). ¿Qué es la ciberseguridad?. https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html | es_ES |
dcterms.bibliographicCitation | Deloitte. (s.f). Blockchain y el reporte financiero. El impacto del Blockchain en la función auditora. [Entrada de Blog]. https://www2.deloitte.com/cl/es/pages/audit/articles/blockchain-audit.html | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública (DAFP). (2010). Ley 1407 de 2010. República de Colombia. https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=40200 | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública (DAFP). (2019). Modelo Integrado de Planeación y Gestión. República de Colombia.https://www.funcionpublica.gov.co/documents/28587410/36200637/2019-12- 10_Marco_general_mipg_v3.pdf/8d5f57f2-fde3-edbb-4a28- c146f828be79?t=1603121516061 | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública (DAFP). (Julio de 2020). Guía de auditoría interna basada en riesgos para entidades públicas (Versión 4). Dirección de gestión y desempeño institucional. https://www.funcionpublica.gov.co/documents/418537/616038/Guia-auditoria-basada riesgos-entidades-publicas.docx/f89b8780-91e4-bc73-aec1- 34c428aa5d8b%3Ft%3D1570654169753+&cd=2&hl=es-419&ct=clnk&gl=co | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública (DAFP). (2021). Manual operativo del Modelo Integrado de Planeación y Gestión. República de Colombia. https://www.funcionpublica.gov.co/documents/28587410/34112007/Manual+Operativo+ MIPG.pdf/ce5461b4-97b7-be3b-b243-781bbd1575f3 | es_ES |
dcterms.bibliographicCitation | Enríquez Álvarez, L. (2019). “La Visión de América Latina sobre el Reglamento General de protección de Datos”. Comentario Internacional, (19), 99-112. https://revistas.uasb.edu.ec/index.php/comentario/article/view/1546/1316 | es_ES |
dcterms.bibliographicCitation | Flores, A. (julio 24 de 2019). El ángulo muerto si no se realizan auditorías a medida de GDPR. [Entrada de Blog BDO]. https://www.bdo.es/es-es/blogs/coordenadas-bdo/julio 2019/auditoria-del-gdpr-para-empresas | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana (FAC). (Diciembre 31 de 2019). Disposición 058. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana (FAC). (2019a). Formato: Ficha técnica de indicadores (documento clasificado). | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana (FAC). (2020). Reglamento de Inspección y Control – RINCO (documento reservado). 7ma ed. Bogotá: Departamento Estratégico de Doctrina Aérea y Espacial. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana (FAC). (2020a). Manual de Doctrina Básica Aérea, Espacial y Ciberespacial-DBAEC. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana (FAC). (2020b). Directiva Permanente N.14-2020. Jefatura de Tecnologías de la Información y Comunicaciones. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana (FAC). (2020c). Caracterización proceso de operaciones aéreas. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana (FAC). (2021). Organigrama. https://www.fac.mil.co/sites/default/files/2021- 02/organigrama%20fuerza%20a%C3%A9rea%20colombiana.pdf | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana (FAC). (s.f). Manual de términos de la Fuerza Aérea Colombiana – FAC-0.1-B (documento reservado). | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana (FAC). (s.f-a). Mapa de Procesos. https://suiteve.fac.mil.co/suiteve/base/client?soa=6&__mnuId=suitevebaseclientsoa6soa6 &__clearpv=1&mis=headersve7-modules-menu-item-home | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana (FAC). (s.f-b). Estrategia para el desarrollo aéreo y espacial de la Fuerza Aérea Colombiana 2042. https://www.fac.mil.co/sites/default/files/2021- 04/edaes.pdf | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana (FAC). (s.f-c). Misión y Visión Institucional. https://www.fac.mil.co/es/conozcanos/mision-vision-y-funciones Fuerzas Militares de Colombia (FFMM). (s.f). Plan Estratégico Militar – PEM 2030. Comando General. https://issuu.com/fuerzasmilitaresdecolombia/docs/plan_estrategico_militar_2030_esp | es_ES |
dcterms.bibliographicCitation | Giraldo Montes, Y., Z. (2020). Construcción de un modelo de ciberseguridad para empresas de servicios informáticos que fortalezca un adecuado manejo de incidentes de seguridad. [Trabajo de grado en maestría, Instituto Tecnológico Metropolitano]. https://repositorio.itm.edu.co/bitstream/handle/20.500.12622/5550/Yenifer_Zulay_Girald o_Montes_2021.pdf?sequence=8&isAllowed=y | es_ES |
dcterms.bibliographicCitation | ICONTEC. (2006). Norma Técnica NTC-ISO/IEC Colombiana 27001. http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma. %20NTC-ISO-IEC%2027001.pdf | es_ES |
dcterms.bibliographicCitation | Infosecuritymexico. (s.f). Ciberseguridad. Una guía completa del concepto, tipos, amenazas y estrategias. [Entrada de Blog]. https://www.infosecuritymexico.com/es/ciberseguridad.html | es_ES |
dcterms.bibliographicCitation | Instituto Nacional de Estándares y Tecnologías (NITS). (2020). NIST Privacy Framework: A tool for improving privacy through enterprise risk management. https://www.nist.gov/system/files/documents/2020/01/16/NIST%20Privacy%20Framewo rk_V1.0.pdf | es_ES |
dcterms.bibliographicCitation | ISACA. (2012). COBIT 5. Un marco de negocio para el gobierno y la gestión de las IT de la empresa. | es_ES |
dcterms.bibliographicCitation | ISACA. (2018). Marco de referencia COBIT® 2019: Introducción y metodología. https://issuu.com/koshertechnology/docs/cobit-2019-framework-introduction-and methodology_ | es_ES |
dcterms.bibliographicCitation | ISACA. (2020). IT Audit Framework. A professional practices for IT audit. 4ta Ed. | es_ES |
dcterms.bibliographicCitation | ISACA. (2020a). IT Audit Framework ITAF. A Professional Practices Framework for IT Audit. 4ta ed. | es_ES |
dcterms.bibliographicCitation | ISACA. (s.f). History. (Entrada de blog). https://www.isaca.org/why-isaca/about-us/history | es_ES |
dcterms.bibliographicCitation | ISO 27001. Fase 8 - Auditoría Interna según ISO 27001. [Entrada de Blog]. https://normaiso27001.es/fase-8-auditoria-interna-segun-iso-27001/ | es_ES |
dcterms.bibliographicCitation | Lewis, E. (2020). CIBERSEGURIDAD: Guía Completa Para Principiantes Aprende Todo de la Ciberseguridad de la A a la Z. [Audiolibro]. | es_ES |
dcterms.bibliographicCitation | Ley 1712 de 2014. Por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras disposiciones. 06 de marzo de 2014. https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=56882 | es_ES |
dcterms.bibliographicCitation | Mejía Macías, J. (2016). Metodología para Auditorías de Ciberseguridad. [Trabajo de grado, Universidad De Valladolid. https://uvadoc.uva.es/bitstream/handle/10324/15240/TFG B.803.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Monllau Jaques, T., M. (2018). La blockchain, una oportunidad para el auditor. Revista de Contabilidad y Dirección Blockchain, 27, 61-70. https://accid.org/wp content/uploads/2019/04/El_blockchain__una_oportunidad_para_el_auditor_T_Monllaul ogo.pdf | es_ES |
dcterms.bibliographicCitation | Montano Collazos, F., A.; Varona Taborda, M., A. (2017). Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor. [Trabajo de grado en maestría, Institución Universitaria Tecnológico de Antioquia]. https://dspace.tdea.edu.co/bitstream/handle/tdea/1402/Sintesis%20Modelo%20cibersegur idad.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y Comunicación (MINTIC). (s.f). Modelo de Seguridad y Privacidad de la Información. https://www.mintic.gov.co/gestionti/615/articles 5482_Modelo_de_Seguridad_Privacidad.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Nacional (MDN). (2014). Política de seguridad de la información para el sector defensa. https://d2r89ls1uje5rg.cloudfront.net/sites/default/files/directiva_2014- 18_seguridad_de_la_informacion_mdn.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Nacional (MDN). (2018). Guía metodológica de planeamiento por capacidades. http://capacitas.mindefensa.gov.co/storage/biblioteca/Guia_Metodologica_de_Planeacion _por_Capacidades.pdf | es_ES |
dcterms.bibliographicCitation | Niño Campo, M., P. (2020). Modelo de auditoría de seguridad cibernética aplicado a la secretaría general de la alcaldía de Bogotá. [Trabajo de grado en maestría, Escuela de Guerra]. https://esdeguelibros.edu.co/index.php/editorial/catalog/download/63/78/934?inline=1 | es_ES |
dcterms.bibliographicCitation | Pirani. (s.f). Abecé de la ciberseguridad. [EBook]. https://f.hubspotusercontent20.net/hubfs/3466329/Academy/eBook_espa%C3%B1ol/21_ abece_de_ciberseguridad/pdf_abece_de_ciberseguridad.pdf?utm_medium=email&_hsmi =106148303&_hsenc=p2ANqtz--ukhQw3PYHTErXfdlctDvFJrQ_LVukvfxF0NhItp TnMkWzohn-rl9JESe5PP2EUieglJeeObp FoGmBgTTsSUoI2v4A&utm_content=106148303&utm_source=hs_automation | es_ES |
dcterms.bibliographicCitation | Sabillón, R. & Cano M. J. J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Revista Ibérica de Sistemas y Tecnologías de Información – RISTI. 32 (6), 33-48. http://www.scielo.mec.pt/pdf/rist/n32/n32a04.pdf | es_ES |
dcterms.bibliographicCitation | Sesento García, L. (2008). Modelo sistémico basado en competencias para instituciones educativas públicas. [Trabajo de grado maestría, CIDEM]. | es_ES |
dcterms.bibliographicCitation | Vélez Amador, R. (2017). Modelo de producción de videos didácticos para la modalidad presencial de la enseñanza universitaria. Revista de Comunicación de la SEECI. (43), 69- 97. https://dialnet.unirioja.es/descarga/articulo/6073593.pdf+&cd=3&hl=es 419&ct=clnk&gl=co | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Ospina Navas, Jaider | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 134 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Auditoría | es_ES |
dc.subject.keywords | Modelo | es_ES |
dc.subject.keywords | proceso | es_ES |
dc.subject.keywords | Operaciones | es_ES |
dc.subject.keywords | Inspección | es_ES |
dc.subject.keywords | Doctrina | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Audit | es_ES |
dc.subject.keywords | Operations | es_ES |
dc.subject.keywords | Inspection | es_ES |
dc.subject.keywords | Doctrine | es_ES |
dc.type.driver | info:eu-repo/semantics/masterThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |