dc.contributor.author | Duque Uscategui, Diego Felipe | |
dc.contributor.other | Maldonado Penagos, Jorge Alonso. CNEAn | |
dc.coverage.spatial | Escuela Superior de Guerra 2021 | |
dc.date.accessioned | 2024-07-11T15:03:24Z | |
dc.date.available | 2024-07-11T15:03:24Z | |
dc.date.issued | 2021-10-30 | |
dc.date.submitted | 2024-07-11 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11118 | |
dc.description.abstract | Las necesidades planteadas por la Armada de Colombia y su plan estratégico para el
año 2042 incluyen los procesos de innovación y modernización del campo tecnológico, así
mismo contempla la necesidad imperativa de fortalecer sus componentes a través de la
adquisición y fortalecimiento de herramientas digitales que permitan mejorar sus mecanismos
de respuesta ante las amenazas cibernéticas a las cuales se encuentra expuesta dentro de la
nueva era 4.0 y el quinto dominio de la guerra (Control del ciberespacio). Estas capacidades
digitales se soportan en elementos de carácter transversal en términos de la logística digital y
la organización e infraestructura de la Fuerza. Así mismo se establecen los lineamentos y el
planeamiento en tres aspectos importantes de la estrategia. 1) Que quiero 2) Que necesito 3)
Que puedo adquirir. Estos lineamientos incluyen el soporte digital, la necesidad de
herramientas y la aplicabilidad, este factor es determinante si las herramientas requieren otros
aspectos adicionales como capacitación, entrenamiento en el empleo, manejo, uso,
actualización y mantenimiento.
La presente investigación plantea una análisis sobre la organización y herramientas
existentes en la actualidad para enfrentar las diferentes amenazas disruptivas en el ciberespacio,
posteriormente se analiza de manera holística las diferentes amenazas y ataques recibidos por
la Armada de Colombia, finalmente y a través de un análisis y aportes de un grupo de expertos
en ciberseguridad, ciberdefensa e ingeniería se caracterizaron las herramientas que requiere la
institución a futuro para enfrentar los retos y amenazas que diariamente se presentan y mutan
en del ciber espacio | es_ES |
dc.description.abstract | The needs raised by the Colombian Navy and its strategic plan for the year 2042 include the
innovation and modernization processes of the technological field, as well as the imperative
need to strengthen its components through the acquisition and strengthening of digital tools
that allow improvement its response mechanisms to cyber threats to which it is exposed within
the new 4.0 era and the fifth domain of warfare (Control of cyberspace). These digital
capabilities are supported by cross-cutting elements in terms of digital logistics and the
organization and infrastructure of the Force. Likewise, the guidelines and planning are
established in three important aspects of the strategy. WHAT I WANT, WHAT I NEED and
WHAT I CAN ACQUIRE. These guidelines include digital support, the need for tools and
applicability, this factor is determining if the tools require other additional aspects such as
training, on-the-job training, handling, use, updating and maintenance.
This research presented an analysis of the Organization and tools currently in place to face the
different disruptive threats in cyberspace, later the different threats and attacks received by the
Colombian Navy were analyzed in a holistic way, finally through an analysis and Contributions
from a group of experts in cybersecurity, cyberdefense and engineering characterized the tools
that the institution requires in the future to face the challenges and threats that daily arise and
mutate in the cyber space. | es_ES |
dc.description.tableofcontents | Tabla de contenido --
3 Abreviaturas...7 --
4 Abstrac.....10 --
5 Introducción....11 --
5.1 Procedimiento que se utilizará para el desarrollo de la investigación .....18 --
5.2 Técnicas e instrumentos de recolección de la información ...18 --
5.3 Población y muestra.....19 --
5.4 Formas de analizar e interpretar los resultados.....19 --
6 CAPÍTULO I Planteamiento de la Investigación .....20 --
6.1 Estado del Arte......21
6.2 Formulación del problema .......22
6.3 Tesis.....26 --
6.4 Objetivos de la investigación.....27 --
6.4.1 Objetivo general.......27 --
6.4.2 Objetivos específicos.....27 --
6.5 Justificación ......27 --
7 CAPÍTULO II Describir las herramientas actuales de la Armada de Colombia para --
enfrentar amenazas cibernéticas. ......29
7.1 División de Ciberdefensa....32
7.2 División de Ciberseguridad.....33
7.3 Herramientas Digitales.....34 --
4 --
7.3.1 Plataforma de test de penetración ......34 --
7.3.2 Plataforma de explotación de información de fuentes abiertas ....36
7.3.3 Plataformas de escaneo de vulnerabilidades.....37 --
7.3.4 Inteligencia de amenazas ciberneticas....38
7.4 Infraestructura Física .....39 --
7.5 Taxonomia de Capacidades de la ARC. ....41
8 CAPÍTULO III Análisis de los ataques y amenazas digitales a la Armada de Colombia --
en los últimos 3 años.....44
8.1 Año 2018, Surge las normas de seguridad de la Información. ...46 --
8.1.1 Oficiales de Seguridad Informática. Una buena iniciativa, mala ejecución ........47 --
8.1.2 Licenciamiento de software. La amenaza constante......51 --
8.1.3 Correo electrónico Zimbra, una herramienta sin licencia....54
8.1.4 Alertas Cibernéticas 2018....56 --
8.1.5 Alertas Cibernéticas 2019....63 --
8.1.6 Año 2020, Aumento de los riesgos cibernéticos....77 --
9 CAPÍTULO IV Caracterizar las herramientas digitales requeridas para el fortalecimiento --
de la seguridad cibernética de la Armada de Colombia....87
9.1 NIDS – IDS Sistemas de detección de intrusos. ....90 --
9.1.1 Cisco NGIPS.....92
9.1.2 Corelight y Zeek ......93
9.1.3 Fidelis Network....94 --
9.1.4 FireEye Intrusion Prevention System ....95 --
5 --
9.1.5 Fidelis Network Hillstone S-Series.....95 --
9.1.6 McAfee Network Security Platform....95 --
9.1.7 OSSEC....96 --
9.1.8 Snort......97 --
9.1.9 Trend Micro TippingPoint.....97 --
9.1.10 Vectra Cognito......98 --
9.1.11 BlueVector Cortex .....99 --
9.1.12 ZScalar Cloud IPS......99 --
9.2 FIREWALL con funciones industriales.....100 --
9.3 SIEM, Sistemas de seguridad y gestión de eventos.....102 --
9.3.1 Fusion SIEM .....108 --
9.3.2 IBM Qradar....109 --
9.3.3 LogRhythm .....110 --
9.3.4 Solar Wings......111 --
9.3.5 Splunk ......112 --
9.3.6 Elastic Security ......113 --
9.3.7 InsightsIDR.......114 --
9.3.8 Logic de sumo Cloud SIEM Enterprise .......115 --
9.3.9 Graylog ......116 --
9.3.10 NetWitness...117 --
9.3.11 AlienVault OSSIM......118 --
6 --
9.4 UTM, gestión unificada de amenazas......119 --
9.5 Honey Pots, operaciones de señuelo para mejorar los sistemas de ciberseguridad --
121 --
9.6 Inteligencia Artificial, el salto obligado para la ciberseguridad .....126 --
10 CAPÍTULO V Conclusiones ....130 --
11 Referencias....134 -- | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Análisis de las herramientas digitales para el fortalecimiento de los sistemas de ciberdefensa de la Armada de Colombia | es_ES |
dcterms.bibliographicCitation | Ramírez, A. (2020). La Armada de Colombia protege los activos estratégicos del país [SEGURILATAM]. https://www.segurilatam.com/entrevistas/armada-de colombia_20200413.htm | es_ES |
dcterms.bibliographicCitation | ARC, J. (2020). Tablas de Organización y Equipo Armada de Colombia. | es_ES |
dcterms.bibliographicCitation | Ardila, C. (2019). La estrategia de ciberseguridad y ciberdefensa en Colombia: Una política pública en constante construcción (p. 24). Esdegue. https://esdeguelibros.edu.co/index.php/editorial/catalog/view/31/27/492-1 | es_ES |
dcterms.bibliographicCitation | Argote, C. (2021). Ciberdelitos subieron 37% durante el 2020. Ciberdelitos subieron 37% durante el primer trimestre de 2020, en los peores meses de la crisis. https://www.asuntoslegales.com.co/actualidad/ciberdelitos-subieron-37-durante-el primer-trimestre-de-2020-en-los-peores-meses-de-la-crisis-3126480 | es_ES |
dcterms.bibliographicCitation | Armada de Colombia. (2018). Manual de Seguridad de la Información para la Armada Nacional. Armada de Colombia. | es_ES |
dcterms.bibliographicCitation | Armada de Colombia. (2020a). Plan Estratégico Naval 2042. Armada de Colombia. | es_ES |
dcterms.bibliographicCitation | Armada de Colombia. (2020b). Plan de sensibilización, capacitación y comunicación de la seguridad de la información. Armada de Colombia. | es_ES |
dcterms.bibliographicCitation | Belcic, I. (2019). ¿Que es el malware? [Avast]. informativo. https://www.avast.com/es-es/c malware | es_ES |
dcterms.bibliographicCitation | Bin Azad, T. (2008). Network Based Intrusion Detection System. science direct, 3. | es_ES |
dcterms.bibliographicCitation | Bortnik, S. (2019). Pruebas de penetración para principiantes: 5 herramientas para empezar. Universidad Nacional Autónoma de México, 18(1). https://revista.seguridad.unam.mx/numero-18/pruebas-de-penetracion-para principiantes-5-herramientas-para-empeza | es_ES |
dcterms.bibliographicCitation | Budapest. (2001). Convenio de Budapest. http://documentostics.com/documentos/convenio_cibercriminalidad.pdf | es_ES |
dcterms.bibliographicCitation | Buitrago, J. (2021). Espionaje y contraespionaje en Colombia: [Opinión]. Espionaje en Colombia. https://www.las2orillas.co/espionaje-y-contraespionaje-en-colombia realidad-o-ficcion/ | es_ES |
dcterms.bibliographicCitation | Cabello, E. (2014). El lugar más peligroso del ciberespacio. Revista general de marina, 266(1), 73–84. | es_ES |
dcterms.bibliographicCitation | Carballo. J. (2016). La ONU declara el acceso a Internet como un derecho humano. Computer Hoy, unico. https://computerhoy.com/noticias/internet/onu-declara-acceso-internet como-derecho-humano-47674 | es_ES |
dcterms.bibliographicCitation | Cardenas. N. (2019). Concepto estratégico conjunto en ciberseguridad y ciberdefensa para las fuerzas militares de Colombia [Tesis maestría]. ESDEGUE. | es_ES |
dcterms.bibliographicCitation | CCOCI. (2020). Comando conjunto cibernético [Pagina Internet]. https://www.ccoc.mil.co/quienes_somos_historia | es_ES |
dcterms.bibliographicCitation | CCOCI. (2021). Brief Eventos Cibernéticos CCOCI. CGFM, 01(01), 37 | es_ES |
dcterms.bibliographicCitation | CIC. (2021a). ¿Qué es un sistema de gestión de eventos e información de seguridad (SIEM)? ¿Qué es un sistema de gestión de eventos e información de seguridad (SIEM)? https://www.cic.es/siem-sistema-de-gestion-de-eventos-e-informacion-de-seguridad/ | es_ES |
dcterms.bibliographicCitation | CIC. (2021b). ¿Por qué las herramientas de ciberseguridad son importantes en las organizaciones? ¿Por qué las herramientas de ciberseguridad son importantes en las organizaciones? https://www.cic.es/herramientas-de-ciberseguridad/ | es_ES |
dcterms.bibliographicCitation | DOF, E. (2003). Modelo de Ciberseguridad Nacional. Department Of Defense. | es_ES |
dcterms.bibliographicCitation | El Tiempo. (2019). El cibercrimen no descansa, cifras 2019 y proyecciones 2020. digital, 1. | es_ES |
dcterms.bibliographicCitation | El Tiempo. (2021). Pandemia adelanto 20 años la apropiación digital en Colombia. El Tiempo, | es_ES |
dcterms.bibliographicCitation | Jaraba. F. (2020). Estrategia efectiva para el desarrollo sostenido de las capacidades cibernéticas de la ARC" [Trabajo de grado]. ESDEGUE. | es_ES |
dcterms.bibliographicCitation | García, J. (2019). Aviones Militares rusos llegan a Venezuela con un centenar de militares. Diario el País. https://elpais.com/internacional/2019/03/24/america/1553458236_783517.html | es_ES |
dcterms.bibliographicCitation | GOBIERNO DE CANARIAS. (2019). RIESGOS DEL INTERNET. https://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos asociados-al-uso-de-las-tecnologias/riesgos/ | es_ES |
dcterms.bibliographicCitation | IMF Business School. (2020). ¿Qué es un SOC y qué actividades realiza? ¿Qué es un SOC y qué actividades realiza? https://blogs.imf-formacion.com/blog/tecnologia/que-es-soc actividades-realiza-201903/ | es_ES |
dcterms.bibliographicCitation | Infosecurity. (2020). Inteligencia artificial y ciberseguridad. Inteligencia artificial y la ciberseguridad. https://www.infosecuritymexico.com/es/blog/inteligencia-artificial ciberseguridad.html | es_ES |
dcterms.bibliographicCitation | Iniseg. (2020). Factor Humano y ciberseguridad, un riesgo en crecimiento. Factor Humano y la ciberseguridad. https://www.iniseg.es/blog/ciberseguridad/factor-humano-y ciberseguridad | es_ES |
dcterms.bibliographicCitation | Instituto Español de Estudios Estratégicos. (2011). Ciberseguridad, retos y amenazas a la seguridad nacional en el ciberespacio. (única, Vol. 1). Ministerio de defensa. http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf | es_ES |
dcterms.bibliographicCitation | Ionos. (2017). ¿Qué es un honeypot? https://www.ionos.es/digitalguide/servidores/seguridad/honeypot-seguridad informatica-para-detectar-amenazas/ | es_ES |
dcterms.bibliographicCitation | Norma de Seguridad de sistemas de control y automatización industrial, Pub. L. No. 2009. https://www.isa.org/standards-and-publications/isa-standards/isa-standards committees/isa99 | es_ES |
dcterms.bibliographicCitation | Hurtado. J. (1998). Metodología de la investigación (tercera, Vol. 1). Fundación Sypal. https://ayudacontextos.files.wordpress.com/2018/04/jacqueline-hurtado-de-barrera metodologia-de-investigacion-holistica.pdf | es_ES |
dcterms.bibliographicCitation | Jiménez, J. (2020). Tipos de Ingeniería Social. Tipos de ataques de Ingeniería Social y como evitarlos. https://www.redeszone.net/tutoriales/seguridad/tipos-ataques-ingenieria social-consejos/ | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2020a). What is honey pots? what is honey pots? https://www.kaspersky.com/resource-center/threats/what-is-a-honeypot | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2020b). El ransomware: Que es, y como se evita [Kaspersky]. El ransomware: que es, y como se evita. https://latam.kaspersky.com/resource center/threats/ransomware | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2021). ¿Qué es la gestión unificada de amenazas (UTM)? ¿Qué es la gestión unificada de amenazas (UTM)? https://latam.kaspersky.com/resource center/definitions/utm | es_ES |
dcterms.bibliographicCitation | kaspersky, E. (2011). Acusaciones de espionaje dañan el negocio de Kaspersky [Economia digital]. https://www.expansion.com/economia digital/protagonistas/2017/11/01/59fa194422601dab158b45ce.htm | es_ES |
dcterms.bibliographicCitation | LISA Institute. (2020). OSINT (Inteligencia de Fuentes Abiertas): Tipos, métodos y salidas profesionales. LISA, Único. https://www.lisainstitute.com/blogs/blog/osint inteligencia-fuentes-abiertas | es_ES |
dcterms.bibliographicCitation | Logitek. (2014). Que es un firewall Industrial (Núm. 2; p. 5). Industrial Cybersecurity. https://www.ciberseguridadlogitek.com/wp-content/uploads/Firewalls industriales_Hirschmann_Tofino_DPI.pd | es_ES |
dcterms.bibliographicCitation | Medina, G. (2019). La seguridad en el ciberespacio, un desafío para Colombia (p. 240). Esdegue. https://esdeguelibros.edu.co/index.php/editorial/catalog/view/42/48/741-1 | es_ES |
dcterms.bibliographicCitation | Ortiz, A. (2020,). UTM, Unified threat management, gestión unificada de amenazas. UTM, Unified threat management, gestión unificada de amenazas. https://blog.hostdime.com.co/utm-unified-threat-management-gestion-unificada-de amenazas | es_ES |
dcterms.bibliographicCitation | Peralta. O. (2015). ciberseguridad: Nuevo enfoque de las fuerzas militares de Colombia [Tesis]. Universidad Militar Nueva Granada. | es_ES |
dcterms.bibliographicCitation | Realpe, M. E., & Cano, J. (s/f). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia. | es_ES |
dcterms.bibliographicCitation | Recalde, L. (2016). El Ciberespacio, El nuevo teatro de la guerra. ESPE, Universidad de las Fuerzas Armadas, 1(2), 6. | es_ES |
dcterms.bibliographicCitation | Rus, C. (2019). Kaspersky Espionaje, antivirus y polémica [Informativa]. kaspersky espionaje, antivirus y polémica. https://www.xataka.com/seguridad/espionaje-antivirus-y polemica-espia-rusia-a-eeuu-a-traves-de-kaspersk | es_ES |
dcterms.bibliographicCitation | Sergio de Luz. (2021). Escáner de Vulnerabilidades para hackers [Redes zone]. (HyperText Transfer Protocol Secure, Protocolo de transferencia de hipertexto) es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web. https://www.redeszone.net/tutoriales/seguridad/mejores-escaner-vulnerabilidades gratis-hacker/ | es_ES |
dcterms.bibliographicCitation | Sofistic. (2020). ¿Qué es la inteligencia artificial? ¿Qué es la inteligencia artificial? https://www.sofistic.com/blog-ciberseguridad/inteligencia-artificial-ciberseguridad/ | es_ES |
dcterms.bibliographicCitation | TECHDATA Educations. (2019). Razones para solo usar Software Legal. Razones para usar software legal. https://www.datech.es/software/razones-para-usar-solo-software-legal/ | es_ES |
dcterms.bibliographicCitation | ZIMBRA SUPPORT. (2016). Que es zimbra. ¿Qué es zimbra? https://www.zimbra support.net/index.php/es | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | hoja 140 | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Seguridad Nacional | es_ES |
dc.subject.keywords | Ciberdefensa | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Herramientas digitales | es_ES |
dc.subject.keywords | Ciberespacio | es_ES |
dc.subject.keywords | National Security | es_ES |
dc.subject.keywords | Cyberdefense | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Digital tools | es_ES |
dc.subject.keywords | Cyberspace | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |