Mostrar el registro sencillo del ítem

dc.contributor.authorValderrama Fernández, Diego Andrés
dc.coverage.spatialEscuela Superior de Guerra 2022
dc.date.accessioned2024-07-17T19:09:11Z
dc.date.available2024-07-17T19:09:11Z
dc.date.issued2022-10-30
dc.date.submitted2024-07-17
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11139
dc.description.abstractEl presente escrito tiene el propósito de proponer las capacidades que deben tener el Equipo de Respuestas ante Incidentes Informáticos CISRT, (por sus siglas en inglés) de las Fuerzas Militares. Esto debido a que actualmente dentro de la Fuerzas Militares el Comando Cibernético (CCOCI), orgánico del Comando General de las Fuerzas Militares cumple algunas de funciones de protección de los activos informáticos por de medio de su identificación y gestión de incidentes, pero no se está basando en un marco de gestión de riesgos cibernéticos. De manera que le permita definir y delimitar esas capacidades operacionales, que le permitan alcanzar una madurez en la gestión efectiva de la gestión de incidentes que afecten la infraestructura crítica de la Fuerzas Militares y el impacto que estos puedan tener en la Defensa y Seguridad de la Nación. Por tal razón, mediante un enfoque cualitativo, como primera medida se hizo una revisión conceptual de los componentes de conforman la ciberseguridad. Para luego, hacer un caso estudio basado en la experiencia de Argentina en la implementación de su CISRT-DEFENSA. Por último, presentar la propuesta de las capacidades a nivel de Colombia en su CSIRT- FFMM. Se pudo encontrar que la mejor manera para determinar esas capacidades es a través de la aplicación de un marco de ciberseguridad ya utilizado que es el NIST. Finalmente, se pudo concluir que el CSIRT-FFMM para la Fuerzas Militar de Colombia, debe basarse en un marco de ciberseguridad y deben adelantar operaciones de Ciberdefensa y es necesario crear con un organismo que pueda desarrollar operaciones ofensivas que permitan neutralizar potenciales amenazas a la Defensa y Seguridad de la Nación.es_ES
dc.description.abstractThe purpose of this paper is to propose the capabilities that the Computer Incident Response Team (CISRT) of the Military Forces should have. This is due to the fact that the Cyber Command (CCOCI), which is part of the General Command of the Military Forces, currently performs some of the functions of protecting computer assets through their identification and incident management, but it is not based on a cyber risk management framework. In order to enable it to define and delimit those operational capacities, to reach a maturity in the effective management of the management of incidents that affect the critical infrastructure of the Military Forces and the impact that these may have on the Defense and Security of the Nation. For this reason, through a qualitative approach, a conceptual review of the components of cybersecurity was made as a first step. To then make a case study based on the experience of Argentina in the implementation of its CISRT-DEFENSE. Finally, present the proposal of the capacities at the level of Colombia in its CSIRT-FFMM. It could be found that the best way to determine those capabilities is through the application of an already used cybersecurity framework that is the NIST. Finally, it was concluded that the CSIRT-FFMM for the Colombian Military Forces, must be based on a cybersecurity framework and must advance cyberdefense operations and it is necessary to create an agency that can carry out offensive operations to neutralize potential threats to the Defense and Security of the Nation.es_ES
dc.description.sponsorshipEscuela superior de Guerraes_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleCapacidades del equipo de respuesta ante emergencias informáticas en las Fuerzas Militares de Colombiaes_ES
dcterms.bibliographicCitationAgencia Europea de Seguridad de las Redes y de la Información, ENISA. (2006). Cómo Crear Un CSIRT Paso a paso. Producto WP2006/5.1(CERT-D1/D2),es_ES
dcterms.bibliographicCitationAlbarracín A. (2020), Ciberseguridad y Ciberdefensa en Argentina, recuperado de: Ciberseguridad y Ciberdefensa en Argentina | CAPSI Erg. | CAPSI (capsi-ar.org)es_ES
dcterms.bibliographicCitationAlmagro L. (2019), Ciberseguridad, Marco NIST, un abordaje integral de la ciberseguridad, organización de los Estados Americanos (OEA), White paper series Edición 5.es_ES
dcterms.bibliographicCitationÁlvarez R, & Montoya Vargas, H. (2020). Ciberseguridad en las redes móviles de telecomunicaciones y su gestión de riesgos. Ingeniería y Desarrollo, 38(2),279-297. [fecha de Consulta 3 de febrero de 2022]. ISSN: 0122-3461. Disponible en: https://www.redalyc.org/articulo.oa?id=85269294001es_ES
dcterms.bibliographicCitationAnabalón J y Donders E (2014), Una Revisión De Ciberdefensa De Infraestructura Crítica. ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014. Disponible en: https://www.researchgate.net/profile/Juan Anabalon/publication/325642984_UNA_REVISION_DE_CIBERDEFENSA_DE_IN FRAESTRUCTURA_CRITICA_A_Review_of_Cyber_Defense_of_Critical_Infrastru cture/links/5b19f1c00f7e9b68b428bad7/UNA-REVISION-DE-CIBERDEFENSA DE-INFRAESTRUCTURA-CRITICA-A-Review-of-Cyber-Defense-of-Critical Infrastructure.pdfes_ES
dcterms.bibliographicCitationAnca L. (2015). “La conducción de las operaciones de ciberdefensa: Principios básicos en el campo de combate moderno.” [tesis especialización] Instituto de Enseñanza Superior del Ejército. Argentina.es_ES
dcterms.bibliographicCitationAraya O. (2019). “La política internacional según Hans Morgenthau”. Wall Street International, Economía y Política. (23 MAYO 2019). 1. https://wsimag.com/es/economia-y-politica/54594-la-politica-internacional-segun hans-morgenthaues_ES
dcterms.bibliographicCitationArriagada, H. (2013). “ciberoperaciones”. Revista REVISMAR 4 /2013.es_ES
dcterms.bibliographicCitationBID. & OEA. (2016). Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Recuperado de: https://publications.iadb.org/handle/11319/7449?locale attribute=en&localeattribute=pt&locale-attribute=es&es_ES
dcterms.bibliographicCitationCantón I. Cañón, R. y Grande, M I. (2016). Tecnologías de la información y la comunicación: evolución del concepto y características. Revista internacional de Investigación e Innovación Educativa. Recuperado de: https://www.upo.es/revistas/index.php/IJERI/article/view/1703/1559es_ES
dcterms.bibliographicCitationCastaño Y (2018). Implementación del marco de trabajo para la ciberseguridad nist csf desde la perspectiva de cobit 5 implementation. Grupo de Administración Empresarial S.A. (GAE). Recuperado de : https://d1wqtxts1xzle7.cloudfront.net/57613036/IMPLEMENTACION_DEL_MARC O_DE_TRABAJO_PARA_LA_CIBERSEGURIDAD_NIST_CSF_DESDE_LA_PE RSPECTIVA_DE_COBIT_5-with-cover-page v2.pdf?Expires=1661051664&Signature=TSu1Gqh15vjtBKkS3CzgwkqJi0g79H1gJy 3-s8p3NLOXG37gdEma0UteiEvhH BQYSt6XeZCGHSeAw8XgevLpcBVbnjda3NOzZp KTs48tb7KW~kNcsZAH5wCeVwAO3O1DCyoUPRIeAo8BBjqL-34Q43kVXz0fAs gcCCPs-AYQNMy9dw~ApU88C 37tueEyga1q94SsPiqqXH0wpZQb4imYfvbn1Yr9Jdvky7DjW6xcP4gkWu~zmPk46f mITMwpezEhQEFRS0Xx BjG22CEBGYNQ4BWmdZwU0A5vBiG6nGWk21czL2aDDbLBdUG1P3J5l UYTH~8~tIjNwIcnheLg__&Key-Pair-Id=APKAJLOHF5GGSLRBV4Zes_ES
dcterms.bibliographicCitationCentro Criptológico Nacional de España (2011), GUÍA DE SEGURIDAD (CCN-STIC-810) GUÍA DE CREACIÓN DE UN CERT / CSIRT, NIPO: 075-11-053-3, Fecha de Edición: septiembre 2011es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares de Colombia (2016) Manual FFMM 3-38 Ciberdefensa conjunta para las Fuerzas Militares, Primera edición.es_ES
dcterms.bibliographicCitationCotino Hueso & Sánchez Acevedo, (2021). guía de ciberseguridad para ciudades inteligentes Banco Iberoamericano para el Desarrollo.es_ES
dcterms.bibliographicCitationConvenio Sobre la ciberdelincuencia de Budapest (2001), Consejo de Europa.es_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social (2011). COMPES 3701 LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA). Documento (dnp.gov.co)es_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social (2016). CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL.es_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social (2020). CONPES 3995 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. (01 de julio de 2020), Departamento Nacional de Planeación Documentoes_ES
dcterms.bibliographicCitationCornaglia, S. y Vercelli, A.(2017), La ciberdefensa y su regulación legal en Argentina (2006- 2015), URVIO, Revista Latinoamericana de Estudios de Seguridad No. 20 - Quito, junio 2017, recuperado de: Dialnet LaCiberdefensaYSuRegulacionLegalEnArgentina2006201-6110847.pdfes_ES
dcterms.bibliographicCitationDecreto 338 de 2022. Por el cual se adiciona el Titulo 21 a la Parte 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de Tecnologías de la información y las comunicaciones, con el fin de establecer los lineamientos generales para fortalecer la gobernanza de la seguridad digital, se crea el modelo y las instancias de gobernanza de seguridad Digital y se dictan otras disposiciones. Marzo 8 de 2022. Medio Publicado: *Decreto 338 de 8 de marzo de 2022 ciber.pdfes_ES
dcterms.bibliographicCitationDecreto 2645 de 2014, Directiva de Política de Defensa Nacional. Ministerio de Defensa Argentino, recuperado de Decreto 2645/2014 | Argentina.gob.ares_ES
dcterms.bibliographicCitationGago, E. (2017). “El enfoque argentino sobre Ciberseguridad y Ciberdefensa”, [tesis licenciatura] facultad del Ejército Escuela Superior de Guerra “Tte Grl Luis María Campos” Argentina.es_ES
dcterms.bibliographicCitationGanuza, N. (2020), Guía de ciberdefensa orientaciones para el diseño, planeamiento, implantación y desarrollo de una ciberdefensa militar. Junta Interamericana de Defensaes_ES
dcterms.bibliographicCitationEjército Nacional de Colombia (2021) Manual De Campaña Del Ejército MCE 3-12 Operaciones Del Ciberespacio, primera edición.es_ES
dcterms.bibliographicCitationEspitia-Cubillos, A. & Agudelo-Calderón, J. & Ramírez-Contreras, T. (2021). Percepciones sobre innovaciones tecnológicas en el Ejército colombiano.es_ES
dcterms.bibliographicCitationEteck Internacional (2022). Ataque de ransomware al Invima en Colombia puede poner en jaque a las cadenas de suministro. Página web: www.etek.com.es_ES
dcterms.bibliographicCitationFerrero J. (2013), LA ciberguerra. Génesis Y evolución. Revista General de Marina España, volumen 264. https://publicaciones.defensa.gob.es/media/downloadable/files/links/R/E/REVISTAS_ PDF3296.pdf#page=82es_ES
dcterms.bibliographicCitationLey 1273 de 2009 “por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones” (ENERO 5 DE 2009) Congreso de Colombia.es_ES
dcterms.bibliographicCitationLey 2191 de 2022, "POR MEDIO DE LA CUAL SE REGULA LA DESCONEXIÓN LABORAL - LEY DE DESCONEXIÓN LABORAL”, (6 enero 2022) Congreso de Colombiaes_ES
dcterms.bibliographicCitationLEY ESTATUTARIA 1581 DE 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. (octubre 2012) Congreso De Colombia.es_ES
dcterms.bibliographicCitationLinube (s.f), ¿Por qué internet y el ciberespacio no son lo mismo?. Blog de Linube, Recuperado de: https://linube.com/blog/ciberespacio-no-es internet/#:~:text=Un%20d%C3%ADa%20de%20julio%20de,pueden%20utilizarse%2 0de%20forma%20an%C3%A1loga.es_ES
dcterms.bibliographicCitationMahn A, Marron J, Quinn S, Topper D (2021), Primeros pasos de NIST Marco de ciberseguridad: Guía de inicio rápido. NIST Publicación especial 1271 https://doi.org/10.6028/NIST.SP.1271eses_ES
dcterms.bibliographicCitationMiranzo, M. & del Río, C. (2014). La protección de infraestructuras críticas. Revista UNISCI, (35),339-352. [fecha de Consulta 3 de febrero de 2022]. ISSN: 2386-9453. Disponible en: https://www.redalyc.org/articulo.oa?id=76731410018es_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional de Colombia, (2012) la resolución número 7436 del 31 de octubre de 2012, Lineamientos Política para la ciberdefensa y la ciberseguridad.es_ES
dcterms.bibliographicCitationMolina, M. & González, R. (2019). Seguridad y defensa, estrategias y desafíos en un mundo globalizado, Universidad de Granada, Disponible en: LosretosdeAmericaLatinayelCaribeenelciberespacio_Javier_Miguel-Gil.pdfes_ES
dcterms.bibliographicCitationMoyle E (2019), CERT vs. CSIRT vs. SOC: ¿Cuál es la diferencia? ComputerWeekly.es, recuperado de: https://www.computerweekly.com/es/consejo/CERT-vs-CSIRT-vs SOC-Cual-es-la-diferencies_ES
dcterms.bibliographicCitationMuñoz & Rivas (2015), Estado actual de equipos de respuesta a incidentes de seguridad informática. Centro de Investigación en Matemáticas, CIMAT A.C. Unidad Zacatecas, Av. Universidad No. 222, Fracc. La Loma, C.P. 98068, Zacatecas, Zacatecas, Méxicoes_ES
dcterms.bibliographicCitationNieva, M & Gazapo, M. (2016). LA CIBERSEGURIDAD COMO FACTOR CRÍTICO EN LA SEGURIDAD DE LA UNIÓN EUROPEA. Revista UNISCI, (42),47-68. [fecha de Consulta 3 de febrero de 2022]. ISSN: 2386-9453. Disponible en: https://www.redalyc.org/articulo.oa?id=76747805002es_ES
dcterms.bibliographicCitationOrganización Tratado Atlántico Norte. (2016). Cyber Defence Pledge [comunicado de prensa]. https://bit.ly/2wGi2Saes_ES
dcterms.bibliographicCitationOspina J. ESDEGUE (2022). NIST_JON. [Diapositivas de Power Point].es_ES
dcterms.bibliographicCitationPioggalí M, Tesouro M. (2004), Evolución Y Utilización De Internet En La Educación. Revista Pixel Bit- Medios y Educación.es_ES
dcterms.bibliographicCitationPons Gamón, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. URVIO, Revista Latinoamericana de Estudios de Seguridad, (20),80-93. [fecha de Consulta 3 de febrero de 2022]. ISSN: 1390-3691. Disponible en: https://www.redalyc.org/articulo.oa?id=552656641007es_ES
dcterms.bibliographicCitationRamírez Luna, H, & Mejía Miranda, J. (2015). Propuesta de infraestructura técnica de seguridad para un Equipo de Respuesta ante Incidentes de Seguridad (CSIRT). ReCIBE. Revista electrónica de Computación, Informática, Biomédica y Electrónica, (1). [fecha de Consulta 3 de febrero de 2022]. ISSN: Disponible en: https://www.redalyc.org/articulo.oa?id=512251501006es_ES
dcterms.bibliographicCitationRealpe M. (2022). Contexto Unidad 3, ESDEGUE. [Diapositivas de Power Point].es_ES
dcterms.bibliographicCitationResolución 500 (2021), “Por la cual se establecen los lineamientos y estándares para la estrategia de seguridad digital y se adopta el modelo de seguridad y privacidad como habilitador de la política de Gobierno Digital” MARZO 10 DE 2021, MINTIC Colombiaes_ES
dcterms.bibliographicCitationResolución 1380 (2019), “RESOL-2019-1380-APN-MD creación CSIRT-DEFENSA”, octubre 29 de 2019, MINDEFENSA – Argentina, recuperado de: https://www.argentina.gob.ar/normativa/nacional/resoluci%C3%B3n-1380-2019- 330819/textoes_ES
dcterms.bibliographicCitationRevista Logos, Ciencia & Tecnología, 13(2),85-102. Disponible en: https://www.redalyc.org/articulo.oa?id=517768198007es_ES
dcterms.bibliographicCitationRodríguez Prieto, R. (2016). ¿Qué seguridad? Riesgos y Amenazas de Internet en la Seguridad Humana. Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, 18(36),391-415. [fecha de Consulta 3 de febrero de 2022]. ISSN: 1575-6823. Disponible en: https://www.redalyc.org/articulo.oa?id=28248171018es_ES
dcterms.bibliographicCitationSymantec. 2014. Latín American + Caribbean Cyber Security Trends. http://caribbean.cepal.org/content/cybersecurity-trends-latin-america-and-caribbean (consultada el 9 de septiembre de 2018)es_ES
dcterms.bibliographicCitationVargas Borbúa, R. & Recalde Herrera, L. & Reyes, R. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO, Revista Latinoamericana de Estudios de Seguridad, (20),31-45. [fecha de Consulta 3 de febrero de 2022]. ISSN: 1390-3691. Disponible en: https://www.redalyc.org/articulo.oa?id=552656641013es_ES
dcterms.bibliographicCitationVergara, E. Trama, G (2017) Operaciones militares cibernéticas: planeamiento y ejecución en el nivel operacional.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_3248es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEditionhojas 41es_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCSIRTes_ES
dc.subject.keywordsCiberoperacioneses_ES
dc.subject.keywordsIncidente informáticoes_ES
dc.subject.keywordsFuerzas militareses_ES
dc.subject.keywordsNISTes_ES
dc.subject.keywordsCyberoperationses_ES
dc.subject.keywordsComputer incidentes_ES
dc.subject.keywordsMilitary forceses_ES
dc.type.driverinfo:eu-repo/semantics/bookPartes_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaCapítulo de Libroes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/