Mostrar el registro sencillo del ítem

dc.contributor.authorDuque Uscategui, Diego Felipe
dc.contributor.otherMaldonado Penagos, Jorge Alonso. CNEAn
dc.coverage.spatialEscuela Superior de Guerra 2021
dc.date.accessioned2024-07-11T15:03:24Z
dc.date.available2024-07-11T15:03:24Z
dc.date.issued2021-10-30
dc.date.submitted2024-07-11
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11118
dc.description.abstractLas necesidades planteadas por la Armada de Colombia y su plan estratégico para el año 2042 incluyen los procesos de innovación y modernización del campo tecnológico, así mismo contempla la necesidad imperativa de fortalecer sus componentes a través de la adquisición y fortalecimiento de herramientas digitales que permitan mejorar sus mecanismos de respuesta ante las amenazas cibernéticas a las cuales se encuentra expuesta dentro de la nueva era 4.0 y el quinto dominio de la guerra (Control del ciberespacio). Estas capacidades digitales se soportan en elementos de carácter transversal en términos de la logística digital y la organización e infraestructura de la Fuerza. Así mismo se establecen los lineamentos y el planeamiento en tres aspectos importantes de la estrategia. 1) Que quiero 2) Que necesito 3) Que puedo adquirir. Estos lineamientos incluyen el soporte digital, la necesidad de herramientas y la aplicabilidad, este factor es determinante si las herramientas requieren otros aspectos adicionales como capacitación, entrenamiento en el empleo, manejo, uso, actualización y mantenimiento. La presente investigación plantea una análisis sobre la organización y herramientas existentes en la actualidad para enfrentar las diferentes amenazas disruptivas en el ciberespacio, posteriormente se analiza de manera holística las diferentes amenazas y ataques recibidos por la Armada de Colombia, finalmente y a través de un análisis y aportes de un grupo de expertos en ciberseguridad, ciberdefensa e ingeniería se caracterizaron las herramientas que requiere la institución a futuro para enfrentar los retos y amenazas que diariamente se presentan y mutan en del ciber espacioes_ES
dc.description.abstractThe needs raised by the Colombian Navy and its strategic plan for the year 2042 include the innovation and modernization processes of the technological field, as well as the imperative need to strengthen its components through the acquisition and strengthening of digital tools that allow improvement its response mechanisms to cyber threats to which it is exposed within the new 4.0 era and the fifth domain of warfare (Control of cyberspace). These digital capabilities are supported by cross-cutting elements in terms of digital logistics and the organization and infrastructure of the Force. Likewise, the guidelines and planning are established in three important aspects of the strategy. WHAT I WANT, WHAT I NEED and WHAT I CAN ACQUIRE. These guidelines include digital support, the need for tools and applicability, this factor is determining if the tools require other additional aspects such as training, on-the-job training, handling, use, updating and maintenance. This research presented an analysis of the Organization and tools currently in place to face the different disruptive threats in cyberspace, later the different threats and attacks received by the Colombian Navy were analyzed in a holistic way, finally through an analysis and Contributions from a group of experts in cybersecurity, cyberdefense and engineering characterized the tools that the institution requires in the future to face the challenges and threats that daily arise and mutate in the cyber space.es_ES
dc.description.tableofcontentsTabla de contenido -- 3 Abreviaturas...7 -- 4 Abstrac.....10 -- 5 Introducción....11 -- 5.1 Procedimiento que se utilizará para el desarrollo de la investigación .....18 -- 5.2 Técnicas e instrumentos de recolección de la información ...18 -- 5.3 Población y muestra.....19 -- 5.4 Formas de analizar e interpretar los resultados.....19 -- 6 CAPÍTULO I Planteamiento de la Investigación .....20 -- 6.1 Estado del Arte......21 6.2 Formulación del problema .......22 6.3 Tesis.....26 -- 6.4 Objetivos de la investigación.....27 -- 6.4.1 Objetivo general.......27 -- 6.4.2 Objetivos específicos.....27 -- 6.5 Justificación ......27 -- 7 CAPÍTULO II Describir las herramientas actuales de la Armada de Colombia para -- enfrentar amenazas cibernéticas. ......29 7.1 División de Ciberdefensa....32 7.2 División de Ciberseguridad.....33 7.3 Herramientas Digitales.....34 -- 4 -- 7.3.1 Plataforma de test de penetración ......34 -- 7.3.2 Plataforma de explotación de información de fuentes abiertas ....36 7.3.3 Plataformas de escaneo de vulnerabilidades.....37 -- 7.3.4 Inteligencia de amenazas ciberneticas....38 7.4 Infraestructura Física .....39 -- 7.5 Taxonomia de Capacidades de la ARC. ....41 8 CAPÍTULO III Análisis de los ataques y amenazas digitales a la Armada de Colombia -- en los últimos 3 años.....44 8.1 Año 2018, Surge las normas de seguridad de la Información. ...46 -- 8.1.1 Oficiales de Seguridad Informática. Una buena iniciativa, mala ejecución ........47 -- 8.1.2 Licenciamiento de software. La amenaza constante......51 -- 8.1.3 Correo electrónico Zimbra, una herramienta sin licencia....54 8.1.4 Alertas Cibernéticas 2018....56 -- 8.1.5 Alertas Cibernéticas 2019....63 -- 8.1.6 Año 2020, Aumento de los riesgos cibernéticos....77 -- 9 CAPÍTULO IV Caracterizar las herramientas digitales requeridas para el fortalecimiento -- de la seguridad cibernética de la Armada de Colombia....87 9.1 NIDS – IDS Sistemas de detección de intrusos. ....90 -- 9.1.1 Cisco NGIPS.....92 9.1.2 Corelight y Zeek ......93 9.1.3 Fidelis Network....94 -- 9.1.4 FireEye Intrusion Prevention System ....95 -- 5 -- 9.1.5 Fidelis Network Hillstone S-Series.....95 -- 9.1.6 McAfee Network Security Platform....95 -- 9.1.7 OSSEC....96 -- 9.1.8 Snort......97 -- 9.1.9 Trend Micro TippingPoint.....97 -- 9.1.10 Vectra Cognito......98 -- 9.1.11 BlueVector Cortex .....99 -- 9.1.12 ZScalar Cloud IPS......99 -- 9.2 FIREWALL con funciones industriales.....100 -- 9.3 SIEM, Sistemas de seguridad y gestión de eventos.....102 -- 9.3.1 Fusion SIEM .....108 -- 9.3.2 IBM Qradar....109 -- 9.3.3 LogRhythm .....110 -- 9.3.4 Solar Wings......111 -- 9.3.5 Splunk ......112 -- 9.3.6 Elastic Security ......113 -- 9.3.7 InsightsIDR.......114 -- 9.3.8 Logic de sumo Cloud SIEM Enterprise .......115 -- 9.3.9 Graylog ......116 -- 9.3.10 NetWitness...117 -- 9.3.11 AlienVault OSSIM......118 -- 6 -- 9.4 UTM, gestión unificada de amenazas......119 -- 9.5 Honey Pots, operaciones de señuelo para mejorar los sistemas de ciberseguridad -- 121 -- 9.6 Inteligencia Artificial, el salto obligado para la ciberseguridad .....126 -- 10 CAPÍTULO V Conclusiones ....130 -- 11 Referencias....134 --es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleAnálisis de las herramientas digitales para el fortalecimiento de los sistemas de ciberdefensa de la Armada de Colombiaes_ES
dcterms.bibliographicCitationRamírez, A. (2020). La Armada de Colombia protege los activos estratégicos del país [SEGURILATAM]. https://www.segurilatam.com/entrevistas/armada-de colombia_20200413.htmes_ES
dcterms.bibliographicCitationARC, J. (2020). Tablas de Organización y Equipo Armada de Colombia.es_ES
dcterms.bibliographicCitationArdila, C. (2019). La estrategia de ciberseguridad y ciberdefensa en Colombia: Una política pública en constante construcción (p. 24). Esdegue. https://esdeguelibros.edu.co/index.php/editorial/catalog/view/31/27/492-1es_ES
dcterms.bibliographicCitationArgote, C. (2021). Ciberdelitos subieron 37% durante el 2020. Ciberdelitos subieron 37% durante el primer trimestre de 2020, en los peores meses de la crisis. https://www.asuntoslegales.com.co/actualidad/ciberdelitos-subieron-37-durante-el primer-trimestre-de-2020-en-los-peores-meses-de-la-crisis-3126480es_ES
dcterms.bibliographicCitationArmada de Colombia. (2018). Manual de Seguridad de la Información para la Armada Nacional. Armada de Colombia.es_ES
dcterms.bibliographicCitationArmada de Colombia. (2020a). Plan Estratégico Naval 2042. Armada de Colombia.es_ES
dcterms.bibliographicCitationArmada de Colombia. (2020b). Plan de sensibilización, capacitación y comunicación de la seguridad de la información. Armada de Colombia.es_ES
dcterms.bibliographicCitationBelcic, I. (2019). ¿Que es el malware? [Avast]. informativo. https://www.avast.com/es-es/c malwarees_ES
dcterms.bibliographicCitationBin Azad, T. (2008). Network Based Intrusion Detection System. science direct, 3.es_ES
dcterms.bibliographicCitationBortnik, S. (2019). Pruebas de penetración para principiantes: 5 herramientas para empezar. Universidad Nacional Autónoma de México, 18(1). https://revista.seguridad.unam.mx/numero-18/pruebas-de-penetracion-para principiantes-5-herramientas-para-empezaes_ES
dcterms.bibliographicCitationBudapest. (2001). Convenio de Budapest. http://documentostics.com/documentos/convenio_cibercriminalidad.pdfes_ES
dcterms.bibliographicCitationBuitrago, J. (2021). Espionaje y contraespionaje en Colombia: [Opinión]. Espionaje en Colombia. https://www.las2orillas.co/espionaje-y-contraespionaje-en-colombia realidad-o-ficcion/es_ES
dcterms.bibliographicCitationCabello, E. (2014). El lugar más peligroso del ciberespacio. Revista general de marina, 266(1), 73–84.es_ES
dcterms.bibliographicCitationCarballo. J. (2016). La ONU declara el acceso a Internet como un derecho humano. Computer Hoy, unico. https://computerhoy.com/noticias/internet/onu-declara-acceso-internet como-derecho-humano-47674es_ES
dcterms.bibliographicCitationCardenas. N. (2019). Concepto estratégico conjunto en ciberseguridad y ciberdefensa para las fuerzas militares de Colombia [Tesis maestría]. ESDEGUE.es_ES
dcterms.bibliographicCitationCCOCI. (2020). Comando conjunto cibernético [Pagina Internet]. https://www.ccoc.mil.co/quienes_somos_historiaes_ES
dcterms.bibliographicCitationCCOCI. (2021). Brief Eventos Cibernéticos CCOCI. CGFM, 01(01), 37es_ES
dcterms.bibliographicCitationCIC. (2021a). ¿Qué es un sistema de gestión de eventos e información de seguridad (SIEM)? ¿Qué es un sistema de gestión de eventos e información de seguridad (SIEM)? https://www.cic.es/siem-sistema-de-gestion-de-eventos-e-informacion-de-seguridad/es_ES
dcterms.bibliographicCitationCIC. (2021b). ¿Por qué las herramientas de ciberseguridad son importantes en las organizaciones? ¿Por qué las herramientas de ciberseguridad son importantes en las organizaciones? https://www.cic.es/herramientas-de-ciberseguridad/es_ES
dcterms.bibliographicCitationDOF, E. (2003). Modelo de Ciberseguridad Nacional. Department Of Defense.es_ES
dcterms.bibliographicCitationEl Tiempo. (2019). El cibercrimen no descansa, cifras 2019 y proyecciones 2020. digital, 1.es_ES
dcterms.bibliographicCitationEl Tiempo. (2021). Pandemia adelanto 20 años la apropiación digital en Colombia. El Tiempo,es_ES
dcterms.bibliographicCitationJaraba. F. (2020). Estrategia efectiva para el desarrollo sostenido de las capacidades cibernéticas de la ARC" [Trabajo de grado]. ESDEGUE.es_ES
dcterms.bibliographicCitationGarcía, J. (2019). Aviones Militares rusos llegan a Venezuela con un centenar de militares. Diario el País. https://elpais.com/internacional/2019/03/24/america/1553458236_783517.htmles_ES
dcterms.bibliographicCitationGOBIERNO DE CANARIAS. (2019). RIESGOS DEL INTERNET. https://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos asociados-al-uso-de-las-tecnologias/riesgos/es_ES
dcterms.bibliographicCitationIMF Business School. (2020). ¿Qué es un SOC y qué actividades realiza? ¿Qué es un SOC y qué actividades realiza? https://blogs.imf-formacion.com/blog/tecnologia/que-es-soc actividades-realiza-201903/es_ES
dcterms.bibliographicCitationInfosecurity. (2020). Inteligencia artificial y ciberseguridad. Inteligencia artificial y la ciberseguridad. https://www.infosecuritymexico.com/es/blog/inteligencia-artificial ciberseguridad.htmles_ES
dcterms.bibliographicCitationIniseg. (2020). Factor Humano y ciberseguridad, un riesgo en crecimiento. Factor Humano y la ciberseguridad. https://www.iniseg.es/blog/ciberseguridad/factor-humano-y ciberseguridades_ES
dcterms.bibliographicCitationInstituto Español de Estudios Estratégicos. (2011). Ciberseguridad, retos y amenazas a la seguridad nacional en el ciberespacio. (única, Vol. 1). Ministerio de defensa. http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdfes_ES
dcterms.bibliographicCitationIonos. (2017). ¿Qué es un honeypot? https://www.ionos.es/digitalguide/servidores/seguridad/honeypot-seguridad informatica-para-detectar-amenazas/es_ES
dcterms.bibliographicCitationNorma de Seguridad de sistemas de control y automatización industrial, Pub. L. No. 2009. https://www.isa.org/standards-and-publications/isa-standards/isa-standards committees/isa99es_ES
dcterms.bibliographicCitationHurtado. J. (1998). Metodología de la investigación (tercera, Vol. 1). Fundación Sypal. https://ayudacontextos.files.wordpress.com/2018/04/jacqueline-hurtado-de-barrera metodologia-de-investigacion-holistica.pdfes_ES
dcterms.bibliographicCitationJiménez, J. (2020). Tipos de Ingeniería Social. Tipos de ataques de Ingeniería Social y como evitarlos. https://www.redeszone.net/tutoriales/seguridad/tipos-ataques-ingenieria social-consejos/es_ES
dcterms.bibliographicCitationKaspersky. (2020a). What is honey pots? what is honey pots? https://www.kaspersky.com/resource-center/threats/what-is-a-honeypotes_ES
dcterms.bibliographicCitationKaspersky. (2020b). El ransomware: Que es, y como se evita [Kaspersky]. El ransomware: que es, y como se evita. https://latam.kaspersky.com/resource center/threats/ransomwarees_ES
dcterms.bibliographicCitationKaspersky. (2021). ¿Qué es la gestión unificada de amenazas (UTM)? ¿Qué es la gestión unificada de amenazas (UTM)? https://latam.kaspersky.com/resource center/definitions/utmes_ES
dcterms.bibliographicCitationkaspersky, E. (2011). Acusaciones de espionaje dañan el negocio de Kaspersky [Economia digital]. https://www.expansion.com/economia digital/protagonistas/2017/11/01/59fa194422601dab158b45ce.htmes_ES
dcterms.bibliographicCitationLISA Institute. (2020). OSINT (Inteligencia de Fuentes Abiertas): Tipos, métodos y salidas profesionales. LISA, Único. https://www.lisainstitute.com/blogs/blog/osint inteligencia-fuentes-abiertases_ES
dcterms.bibliographicCitationLogitek. (2014). Que es un firewall Industrial (Núm. 2; p. 5). Industrial Cybersecurity. https://www.ciberseguridadlogitek.com/wp-content/uploads/Firewalls industriales_Hirschmann_Tofino_DPI.pdes_ES
dcterms.bibliographicCitationMedina, G. (2019). La seguridad en el ciberespacio, un desafío para Colombia (p. 240). Esdegue. https://esdeguelibros.edu.co/index.php/editorial/catalog/view/42/48/741-1es_ES
dcterms.bibliographicCitationOrtiz, A. (2020,). UTM, Unified threat management, gestión unificada de amenazas. UTM, Unified threat management, gestión unificada de amenazas. https://blog.hostdime.com.co/utm-unified-threat-management-gestion-unificada-de amenazases_ES
dcterms.bibliographicCitationPeralta. O. (2015). ciberseguridad: Nuevo enfoque de las fuerzas militares de Colombia [Tesis]. Universidad Militar Nueva Granada.es_ES
dcterms.bibliographicCitationRealpe, M. E., & Cano, J. (s/f). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia.es_ES
dcterms.bibliographicCitationRecalde, L. (2016). El Ciberespacio, El nuevo teatro de la guerra. ESPE, Universidad de las Fuerzas Armadas, 1(2), 6.es_ES
dcterms.bibliographicCitationRus, C. (2019). Kaspersky Espionaje, antivirus y polémica [Informativa]. kaspersky espionaje, antivirus y polémica. https://www.xataka.com/seguridad/espionaje-antivirus-y polemica-espia-rusia-a-eeuu-a-traves-de-kasperskes_ES
dcterms.bibliographicCitationSergio de Luz. (2021). Escáner de Vulnerabilidades para hackers [Redes zone]. (HyperText Transfer Protocol Secure, Protocolo de transferencia de hipertexto) es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web. https://www.redeszone.net/tutoriales/seguridad/mejores-escaner-vulnerabilidades gratis-hacker/es_ES
dcterms.bibliographicCitationSofistic. (2020). ¿Qué es la inteligencia artificial? ¿Qué es la inteligencia artificial? https://www.sofistic.com/blog-ciberseguridad/inteligencia-artificial-ciberseguridad/es_ES
dcterms.bibliographicCitationTECHDATA Educations. (2019). Razones para solo usar Software Legal. Razones para usar software legal. https://www.datech.es/software/razones-para-usar-solo-software-legal/es_ES
dcterms.bibliographicCitationZIMBRA SUPPORT. (2016). Que es zimbra. ¿Qué es zimbra? https://www.zimbra support.net/index.php/eses_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEditionhoja 140es_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsSeguridad Nacionales_ES
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsHerramientas digitaleses_ES
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsNational Securityes_ES
dc.subject.keywordsCyberdefensees_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsDigital toolses_ES
dc.subject.keywordsCyberspacees_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/