dc.contributor.author | Valderrama Fernández, Diego Andrés | |
dc.coverage.spatial | Escuela Superior de Guerra 2022 | |
dc.date.accessioned | 2024-07-17T19:09:11Z | |
dc.date.available | 2024-07-17T19:09:11Z | |
dc.date.issued | 2022-10-30 | |
dc.date.submitted | 2024-07-17 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11139 | |
dc.description.abstract | El presente escrito tiene el propósito de proponer las capacidades que deben tener el
Equipo de Respuestas ante Incidentes Informáticos CISRT, (por sus siglas en inglés) de las
Fuerzas Militares. Esto debido a que actualmente dentro de la Fuerzas Militares el Comando
Cibernético (CCOCI), orgánico del Comando General de las Fuerzas Militares cumple algunas
de funciones de protección de los activos informáticos por de medio de su identificación y
gestión de incidentes, pero no se está basando en un marco de gestión de riesgos cibernéticos.
De manera que le permita definir y delimitar esas capacidades operacionales, que le permitan
alcanzar una madurez en la gestión efectiva de la gestión de incidentes que afecten la
infraestructura crítica de la Fuerzas Militares y el impacto que estos puedan tener en la Defensa
y Seguridad de la Nación. Por tal razón, mediante un enfoque cualitativo, como primera
medida se hizo una revisión conceptual de los componentes de conforman la ciberseguridad.
Para luego, hacer un caso estudio basado en la experiencia de Argentina en la implementación
de su CISRT-DEFENSA. Por último, presentar la propuesta de las capacidades a nivel de
Colombia en su CSIRT- FFMM. Se pudo encontrar que la mejor manera para determinar esas
capacidades es a través de la aplicación de un marco de ciberseguridad ya utilizado que es el
NIST. Finalmente, se pudo concluir que el CSIRT-FFMM para la Fuerzas Militar de Colombia, debe basarse en un marco de ciberseguridad y deben adelantar operaciones de
Ciberdefensa y es necesario crear con un organismo que pueda desarrollar operaciones
ofensivas que permitan neutralizar potenciales amenazas a la Defensa y Seguridad de la
Nación. | es_ES |
dc.description.abstract | The purpose of this paper is to propose the capabilities that the Computer Incident
Response Team (CISRT) of the Military Forces should have. This is due to the fact that the
Cyber Command (CCOCI), which is part of the General Command of the Military Forces,
currently performs some of the functions of protecting computer assets through their
identification and incident management, but it is not based on a cyber risk management
framework. In order to enable it to define and delimit those operational capacities, to reach a
maturity in the effective management of the management of incidents that affect the critical
infrastructure of the Military Forces and the impact that these may have on the Defense and
Security of the Nation. For this reason, through a qualitative approach, a conceptual review of
the components of cybersecurity was made as a first step. To then make a case study based on
the experience of Argentina in the implementation of its CISRT-DEFENSE. Finally, present
the proposal of the capacities at the level of Colombia in its CSIRT-FFMM. It could be found
that the best way to determine those capabilities is through the application of an already used
cybersecurity framework that is the NIST. Finally, it was concluded that the CSIRT-FFMM
for the Colombian Military Forces, must be based on a cybersecurity framework and must
advance cyberdefense operations and it is necessary to create an agency that can carry out
offensive operations to neutralize potential threats to the Defense and Security of the Nation. | es_ES |
dc.description.sponsorship | Escuela superior de Guerra | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Capacidades del equipo de respuesta ante emergencias informáticas en las Fuerzas Militares de Colombia | es_ES |
dcterms.bibliographicCitation | Agencia Europea de Seguridad de las Redes y de la Información, ENISA. (2006). Cómo Crear Un CSIRT Paso a paso. Producto WP2006/5.1(CERT-D1/D2), | es_ES |
dcterms.bibliographicCitation | Albarracín A. (2020), Ciberseguridad y Ciberdefensa en Argentina, recuperado de: Ciberseguridad y Ciberdefensa en Argentina | CAPSI Erg. | CAPSI (capsi-ar.org) | es_ES |
dcterms.bibliographicCitation | Almagro L. (2019), Ciberseguridad, Marco NIST, un abordaje integral de la ciberseguridad, organización de los Estados Americanos (OEA), White paper series Edición 5. | es_ES |
dcterms.bibliographicCitation | Álvarez R, & Montoya Vargas, H. (2020). Ciberseguridad en las redes móviles de telecomunicaciones y su gestión de riesgos. Ingeniería y Desarrollo, 38(2),279-297. [fecha de Consulta 3 de febrero de 2022]. ISSN: 0122-3461. Disponible en: https://www.redalyc.org/articulo.oa?id=85269294001 | es_ES |
dcterms.bibliographicCitation | Anabalón J y Donders E (2014), Una Revisión De Ciberdefensa De Infraestructura Crítica. ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014. Disponible en: https://www.researchgate.net/profile/Juan Anabalon/publication/325642984_UNA_REVISION_DE_CIBERDEFENSA_DE_IN FRAESTRUCTURA_CRITICA_A_Review_of_Cyber_Defense_of_Critical_Infrastru cture/links/5b19f1c00f7e9b68b428bad7/UNA-REVISION-DE-CIBERDEFENSA DE-INFRAESTRUCTURA-CRITICA-A-Review-of-Cyber-Defense-of-Critical Infrastructure.pdf | es_ES |
dcterms.bibliographicCitation | Anca L. (2015). “La conducción de las operaciones de ciberdefensa: Principios básicos en el campo de combate moderno.” [tesis especialización] Instituto de Enseñanza Superior del Ejército. Argentina. | es_ES |
dcterms.bibliographicCitation | Araya O. (2019). “La política internacional según Hans Morgenthau”. Wall Street International, Economía y Política. (23 MAYO 2019). 1. https://wsimag.com/es/economia-y-politica/54594-la-politica-internacional-segun hans-morgenthau | es_ES |
dcterms.bibliographicCitation | Arriagada, H. (2013). “ciberoperaciones”. Revista REVISMAR 4 /2013. | es_ES |
dcterms.bibliographicCitation | BID. & OEA. (2016). Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Recuperado de: https://publications.iadb.org/handle/11319/7449?locale attribute=en&localeattribute=pt&locale-attribute=es& | es_ES |
dcterms.bibliographicCitation | Cantón I. Cañón, R. y Grande, M I. (2016). Tecnologías de la información y la comunicación: evolución del concepto y características. Revista internacional de Investigación e Innovación Educativa. Recuperado de: https://www.upo.es/revistas/index.php/IJERI/article/view/1703/1559 | es_ES |
dcterms.bibliographicCitation | Castaño Y (2018). Implementación del marco de trabajo para la ciberseguridad nist csf desde la perspectiva de cobit 5 implementation. Grupo de Administración Empresarial S.A. (GAE). Recuperado de : https://d1wqtxts1xzle7.cloudfront.net/57613036/IMPLEMENTACION_DEL_MARC O_DE_TRABAJO_PARA_LA_CIBERSEGURIDAD_NIST_CSF_DESDE_LA_PE RSPECTIVA_DE_COBIT_5-with-cover-page v2.pdf?Expires=1661051664&Signature=TSu1Gqh15vjtBKkS3CzgwkqJi0g79H1gJy 3-s8p3NLOXG37gdEma0UteiEvhH BQYSt6XeZCGHSeAw8XgevLpcBVbnjda3NOzZp KTs48tb7KW~kNcsZAH5wCeVwAO3O1DCyoUPRIeAo8BBjqL-34Q43kVXz0fAs gcCCPs-AYQNMy9dw~ApU88C 37tueEyga1q94SsPiqqXH0wpZQb4imYfvbn1Yr9Jdvky7DjW6xcP4gkWu~zmPk46f mITMwpezEhQEFRS0Xx BjG22CEBGYNQ4BWmdZwU0A5vBiG6nGWk21czL2aDDbLBdUG1P3J5l UYTH~8~tIjNwIcnheLg__&Key-Pair-Id=APKAJLOHF5GGSLRBV4Z | es_ES |
dcterms.bibliographicCitation | Centro Criptológico Nacional de España (2011), GUÍA DE SEGURIDAD (CCN-STIC-810) GUÍA DE CREACIÓN DE UN CERT / CSIRT, NIPO: 075-11-053-3, Fecha de Edición: septiembre 2011 | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares de Colombia (2016) Manual FFMM 3-38 Ciberdefensa conjunta para las Fuerzas Militares, Primera edición. | es_ES |
dcterms.bibliographicCitation | Cotino Hueso & Sánchez Acevedo, (2021). guía de ciberseguridad para ciudades inteligentes Banco Iberoamericano para el Desarrollo. | es_ES |
dcterms.bibliographicCitation | Convenio Sobre la ciberdelincuencia de Budapest (2001), Consejo de Europa. | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social (2011). COMPES 3701 LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA). Documento (dnp.gov.co) | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social (2016). CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social (2020). CONPES 3995 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. (01 de julio de 2020), Departamento Nacional de Planeación Documento | es_ES |
dcterms.bibliographicCitation | Cornaglia, S. y Vercelli, A.(2017), La ciberdefensa y su regulación legal en Argentina (2006- 2015), URVIO, Revista Latinoamericana de Estudios de Seguridad No. 20 - Quito, junio 2017, recuperado de: Dialnet LaCiberdefensaYSuRegulacionLegalEnArgentina2006201-6110847.pdf | es_ES |
dcterms.bibliographicCitation | Decreto 338 de 2022. Por el cual se adiciona el Titulo 21 a la Parte 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de Tecnologías de la información y las comunicaciones, con el fin de establecer los lineamientos generales para fortalecer la gobernanza de la seguridad digital, se crea el modelo y las instancias de gobernanza de seguridad Digital y se dictan otras disposiciones. Marzo 8 de 2022. Medio Publicado: *Decreto 338 de 8 de marzo de 2022 ciber.pdf | es_ES |
dcterms.bibliographicCitation | Decreto 2645 de 2014, Directiva de Política de Defensa Nacional. Ministerio de Defensa Argentino, recuperado de Decreto 2645/2014 | Argentina.gob.ar | es_ES |
dcterms.bibliographicCitation | Gago, E. (2017). “El enfoque argentino sobre Ciberseguridad y Ciberdefensa”, [tesis licenciatura] facultad del Ejército Escuela Superior de Guerra “Tte Grl Luis María Campos” Argentina. | es_ES |
dcterms.bibliographicCitation | Ganuza, N. (2020), Guía de ciberdefensa orientaciones para el diseño, planeamiento, implantación y desarrollo de una ciberdefensa militar. Junta Interamericana de Defensa | es_ES |
dcterms.bibliographicCitation | Ejército Nacional de Colombia (2021) Manual De Campaña Del Ejército MCE 3-12 Operaciones Del Ciberespacio, primera edición. | es_ES |
dcterms.bibliographicCitation | Espitia-Cubillos, A. & Agudelo-Calderón, J. & Ramírez-Contreras, T. (2021). Percepciones sobre innovaciones tecnológicas en el Ejército colombiano. | es_ES |
dcterms.bibliographicCitation | Eteck Internacional (2022). Ataque de ransomware al Invima en Colombia puede poner en jaque a las cadenas de suministro. Página web: www.etek.com. | es_ES |
dcterms.bibliographicCitation | Ferrero J. (2013), LA ciberguerra. Génesis Y evolución. Revista General de Marina España, volumen 264. https://publicaciones.defensa.gob.es/media/downloadable/files/links/R/E/REVISTAS_ PDF3296.pdf#page=82 | es_ES |
dcterms.bibliographicCitation | Ley 1273 de 2009 “por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones” (ENERO 5 DE 2009) Congreso de Colombia. | es_ES |
dcterms.bibliographicCitation | Ley 2191 de 2022, "POR MEDIO DE LA CUAL SE REGULA LA DESCONEXIÓN LABORAL - LEY DE DESCONEXIÓN LABORAL”, (6 enero 2022) Congreso de Colombia | es_ES |
dcterms.bibliographicCitation | LEY ESTATUTARIA 1581 DE 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. (octubre 2012) Congreso De Colombia. | es_ES |
dcterms.bibliographicCitation | Linube (s.f), ¿Por qué internet y el ciberespacio no son lo mismo?. Blog de Linube, Recuperado de: https://linube.com/blog/ciberespacio-no-es internet/#:~:text=Un%20d%C3%ADa%20de%20julio%20de,pueden%20utilizarse%2 0de%20forma%20an%C3%A1loga. | es_ES |
dcterms.bibliographicCitation | Mahn A, Marron J, Quinn S, Topper D (2021), Primeros pasos de NIST Marco de ciberseguridad: Guía de inicio rápido. NIST Publicación especial 1271 https://doi.org/10.6028/NIST.SP.1271es | es_ES |
dcterms.bibliographicCitation | Miranzo, M. & del Río, C. (2014). La protección de infraestructuras críticas. Revista UNISCI, (35),339-352. [fecha de Consulta 3 de febrero de 2022]. ISSN: 2386-9453. Disponible en: https://www.redalyc.org/articulo.oa?id=76731410018 | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Nacional de Colombia, (2012) la resolución número 7436 del 31 de octubre de 2012, Lineamientos Política para la ciberdefensa y la ciberseguridad. | es_ES |
dcterms.bibliographicCitation | Molina, M. & González, R. (2019). Seguridad y defensa, estrategias y desafíos en un mundo globalizado, Universidad de Granada, Disponible en: LosretosdeAmericaLatinayelCaribeenelciberespacio_Javier_Miguel-Gil.pdf | es_ES |
dcterms.bibliographicCitation | Moyle E (2019), CERT vs. CSIRT vs. SOC: ¿Cuál es la diferencia? ComputerWeekly.es, recuperado de: https://www.computerweekly.com/es/consejo/CERT-vs-CSIRT-vs SOC-Cual-es-la-diferenci | es_ES |
dcterms.bibliographicCitation | Muñoz & Rivas (2015), Estado actual de equipos de respuesta a incidentes de seguridad informática. Centro de Investigación en Matemáticas, CIMAT A.C. Unidad Zacatecas, Av. Universidad No. 222, Fracc. La Loma, C.P. 98068, Zacatecas, Zacatecas, México | es_ES |
dcterms.bibliographicCitation | Nieva, M & Gazapo, M. (2016). LA CIBERSEGURIDAD COMO FACTOR CRÍTICO EN LA SEGURIDAD DE LA UNIÓN EUROPEA. Revista UNISCI, (42),47-68. [fecha de Consulta 3 de febrero de 2022]. ISSN: 2386-9453. Disponible en: https://www.redalyc.org/articulo.oa?id=76747805002 | es_ES |
dcterms.bibliographicCitation | Organización Tratado Atlántico Norte. (2016). Cyber Defence Pledge [comunicado de prensa]. https://bit.ly/2wGi2Sa | es_ES |
dcterms.bibliographicCitation | Ospina J. ESDEGUE (2022). NIST_JON. [Diapositivas de Power Point]. | es_ES |
dcterms.bibliographicCitation | Pioggalí M, Tesouro M. (2004), Evolución Y Utilización De Internet En La Educación. Revista Pixel Bit- Medios y Educación. | es_ES |
dcterms.bibliographicCitation | Pons Gamón, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. URVIO, Revista Latinoamericana de Estudios de Seguridad, (20),80-93. [fecha de Consulta 3 de febrero de 2022]. ISSN: 1390-3691. Disponible en: https://www.redalyc.org/articulo.oa?id=552656641007 | es_ES |
dcterms.bibliographicCitation | Ramírez Luna, H, & Mejía Miranda, J. (2015). Propuesta de infraestructura técnica de seguridad para un Equipo de Respuesta ante Incidentes de Seguridad (CSIRT). ReCIBE. Revista electrónica de Computación, Informática, Biomédica y Electrónica, (1). [fecha de Consulta 3 de febrero de 2022]. ISSN: Disponible en: https://www.redalyc.org/articulo.oa?id=512251501006 | es_ES |
dcterms.bibliographicCitation | Realpe M. (2022). Contexto Unidad 3, ESDEGUE. [Diapositivas de Power Point]. | es_ES |
dcterms.bibliographicCitation | Resolución 500 (2021), “Por la cual se establecen los lineamientos y estándares para la estrategia de seguridad digital y se adopta el modelo de seguridad y privacidad como habilitador de la política de Gobierno Digital” MARZO 10 DE 2021, MINTIC Colombia | es_ES |
dcterms.bibliographicCitation | Resolución 1380 (2019), “RESOL-2019-1380-APN-MD creación CSIRT-DEFENSA”, octubre 29 de 2019, MINDEFENSA – Argentina, recuperado de: https://www.argentina.gob.ar/normativa/nacional/resoluci%C3%B3n-1380-2019- 330819/texto | es_ES |
dcterms.bibliographicCitation | Revista Logos, Ciencia & Tecnología, 13(2),85-102. Disponible en: https://www.redalyc.org/articulo.oa?id=517768198007 | es_ES |
dcterms.bibliographicCitation | Rodríguez Prieto, R. (2016). ¿Qué seguridad? Riesgos y Amenazas de Internet en la Seguridad Humana. Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, 18(36),391-415. [fecha de Consulta 3 de febrero de 2022]. ISSN: 1575-6823. Disponible en: https://www.redalyc.org/articulo.oa?id=28248171018 | es_ES |
dcterms.bibliographicCitation | Symantec. 2014. Latín American + Caribbean Cyber Security Trends. http://caribbean.cepal.org/content/cybersecurity-trends-latin-america-and-caribbean (consultada el 9 de septiembre de 2018) | es_ES |
dcterms.bibliographicCitation | Vargas Borbúa, R. & Recalde Herrera, L. & Reyes, R. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO, Revista Latinoamericana de Estudios de Seguridad, (20),31-45. [fecha de Consulta 3 de febrero de 2022]. ISSN: 1390-3691. Disponible en: https://www.redalyc.org/articulo.oa?id=552656641013 | es_ES |
dcterms.bibliographicCitation | Vergara, E. Trama, G (2017) Operaciones militares cibernéticas: planeamiento y ejecución en el nivel operacional. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_3248 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | hojas 41 | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | CSIRT | es_ES |
dc.subject.keywords | Ciberoperaciones | es_ES |
dc.subject.keywords | Incidente informático | es_ES |
dc.subject.keywords | Fuerzas militares | es_ES |
dc.subject.keywords | NIST | es_ES |
dc.subject.keywords | Cyberoperations | es_ES |
dc.subject.keywords | Computer incident | es_ES |
dc.subject.keywords | Military forces | es_ES |
dc.type.driver | info:eu-repo/semantics/bookPart | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Capítulo de Libro | es_ES |