Show simple item record

dc.contributor.authorGómez Castaño, Carlos Alberto
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-07-22T19:57:05Z
dc.date.available2024-07-22T19:57:05Z
dc.date.issued2022-06-20
dc.date.submitted2024-07-22
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11144
dc.description.abstractUna vez observada la pregunta de investigación que cita ¿Cuáles son las capacidades actuales a nivel operacional y funcional de la unidad de Ciberdefensa del Ejército Nacional de Colombia, de acuerdo a los Frameworks de Cybersecurity y Mitre Att&Ck®?, es preciso esclarecer las brechas de seguridad que se generan en el uso y apropiación de ciberespacio con el fin de minimizar la ejecución de un riesgo cibernético, el cual tome ventaja de una amenaza implicando vulnerabilidad en términos de disponibilidad, integridad, confidencialidad, no repudio y autenticidad de la información institucional Ejército Nacional. Con motivo fortalecer la capacidad de Ciberdefensa del Ejército Nacional de Colombia la razón de este estudio se basa en el incremento de delitos informáticos incluyendo el ciber crimen, ciber terrorismo y el hacktivismo cuyo fin afectan directamente las instituciones del gobierno y por consiguiente a la nación colombiana en términos de privacidad y seguridad informática. Ello Teniendo en cuenta que es deber del Ejército Nacional de Colombia velar por la defensa de la soberanía, la independencia, la integridad del territorio nacional y del orden constitucional en los cinco dominios de guerra, tierra, mar, aire, espacio y ciberespacio. Se hace necesario destacar la defensa de este último dominio enfocándose en la necesidad de identificar brechas de seguridad informática y así establecer criterios de evaluación y acción que optimicen la adaptabilidad a las nuevas amenazas para minimizar los riesgos que estas crecientes amenazas puedan significar a la nación.es_ES
dc.description.abstractOnce reviewed the research question What are the current capabilities at the operational and functional level of the Colombian National Army Cyber Defense Unit, according to the Cybersecurity Frameworks and Miter Att&Ck®?, Is necessary to clarify the security gaps that are generated in the use and appropriation of cyberspace in order to minimize the execution and of a cyber risk, which takes advantage of a threat meaning vulnerability in terms of availability, integrity, confidentiality, non-repudiation and authenticity of the National Army institutional information. Focused on strengthen the Cyberdefense capacity of the National Army of Colombia the reason of this research is based on the increase in computer crimes including cybercrime, cyberterrorism and hacktivism, whose activities directly affects the main government institutions and the nation at the same time in terms of privacy and computing security. Keeping in mind that it is a duty of the National Army of Colombia to maintain the defense of sovereignty, independence, the integrity of the national territory and the constitutional order in the five domains of war, land, sea, air, space and cyberspace. It becomes necessary to highlight the defense of this last domain focusing on the need to identify computer security gaps to set evaluation and action criteria which optimizes the adaptability for new treats to minimize the risks which this growing treats could mean to the nation.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsCAPÍTULO I Planteamiento de la Investigación -- Estado del Arte 13 Formulación del problema -- Objetivos de la Investigación -- Objetivo General 18 Objetivos Específicos -- Metodología -- CAPÍTULO II Marco de Referencia -- Marco teórico 20 Stuxnet: una prueba irrefutable -- Marco conceptual -- CAPÍTULO III Diagnosticar el estado de desarrollo operacional y funcional de la Unidad de Ciberdefensa del Ejército Nacional. -- CAPÍTULO IV Riesgos operaciones y funcionales en materia de ciberseguridad para el Ejército Nacional -- CAPÍTULO V Construcción del informe con los resultados obtenidos y una propuesta de mejoramientoes_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleAnálisis para determinar el estado operacional y funcional de la unidad de ciberdefensa del Ejército Nacional de Colombiaes_ES
dcterms.bibliographicCitationAcceso con credencial, Tactic TA0006 - Enterprise | MITRE ATT&CK®. (s. f.). Recuperado 2 de abril de 2022, de https://attack.mitre.org/tactics/TA0006/es_ES
dcterms.bibliographicCitationAtaques a entidades de gobierno Ataques a entidades de gobierno. (s. f.).es_ES
dcterms.bibliographicCitationCámara Colombiana de Informática y Telecomunicaciones. (2020). Informe Tendencias Del Cibercrimen Primer Trimestre 2020. 14. https://www.ccit.org.co/wp content/uploads/informe-tendencias-abril-2020-final.pdfes_ES
dcterms.bibliographicCitationAtaque de ransomware al Invima en Colombia puede poner en jaque a las cadenas de suministro | ACIS. (2022). Asociación Colombiana de Ingenieros de Sistemas. https://www.acis.org.co/portal/content/ataque-de-ransomware-al-invima-en-colombia puede-poner-en-jaque-las-cadenas-de-suministroes_ES
dcterms.bibliographicCitationCaracol, N. (2022, 22 mayo). Caracol Televisión fue blanco de un ataque cibernético este domingo. Noticias Caracol. https://noticias.caracoltv.com/actualidad/caracol television-fue-blanco-de-un-ataque-cibernetico-este-domingo-rg10es_ES
dcterms.bibliographicCitationCiberdefensa, D., Carlos, C. G. C., Luciano, M. S., & Carlos, F. V. (2020). un marco de trabajo de ciberseguridad para la. 1–6.es_ES
dcterms.bibliographicCitationCichonski, P. (2012). Computer Security Incident Handling Guide: Recommendations of the National Institute of Standards and Technology. NIST Special Publication, 800–61, 79. https://doi.org/10.6028/NIST.SP.800-61r2es_ES
dcterms.bibliographicCitationCISCO. (2020, 12 mayo). ¿Qué es la suplantación de identidad? Ejemplos y definición de ataques de suplantación de identidad. https://www.cisco.com/c/es_es/products/security/email-security/what-is phishing.html#%7Ehow-phishing-workses_ES
dcterms.bibliographicCitationColombia, C. de. (n.d.). Cancillería de Colombia. Colombia Se Adhiere Al Convenio de Budapest Contra La Ciberdelincuencia. https://www.cancilleria.gov.co/newsroom/news/colombia-adhiere-convenio-budapest ciberdelincuencia#:~:text=El 16 de marzo de, la lucha contra la ciberdelincuencia.es_ES
dcterms.bibliographicCitationComando y Control, Táctica TA0011 - Enterprise | MITRE ATT&CK®. (s. f.). Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0011/es_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social, de Colombia República, & de Planeación Departamento Nacional. (2011). Lineamientos de política para ciberseguridad y ciberdefensa CONPES 3701-2011. Internet, 43. https://www.mintic.gov.co/portal/inicio/3510:Conpes-3701-de-2011es_ES
dcterms.bibliographicCitation¿Cuántas horas al día pasamos conectados a Internet? | Foro Económico Mundial. (s. f.). Recuperado 1 de abril de 2022, de https://es.weforum.org/agenda/2020/08/cuantas horas-al-dia-pasamos-conectados-a-internetes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2020). Politica Nacional de Confianza y Seguridad Digital. Documento CONPES 3995, 51. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdfes_ES
dcterms.bibliographicCitationDesarrollo, I. Y., & Ciberdefensa, D. E. U. N. A. (2020). Ciberdefensa. 113.es_ES
dcterms.bibliographicCitationE.S.C.O.M. (2022). Escuela de Comunicaciones. Tecnólogo En Supervisión y Mantenimiento de Sistemas de Comunicación e Informática. https://www.escom.mil.co/tecnologia en-supervision-y-mantenimiento-de-sistemas-de-comunicacion-e-informatica/es_ES
dcterms.bibliographicCitationFireEye. (s. f.). Network Security and Forensics Solutions. FireEye. Recuperado 11 de octubre de 2021, de https://www.fireeye.com/products/network-security.htmles_ES
dcterms.bibliographicCitationFireEye. (s. f.-a). Endpoint Security Software and Solutions. Recuperado 11 de octubre de 2021, de https://www.fireeye.com/products/endpoint-security.htmles_ES
dcterms.bibliographicCitationFIRST.org. (n.d.). FIRST. https://www.first.org/es_ES
dcterms.bibliographicCitationForero, C. A. M. (2016). Tabletop Exercise for Cybersecurity Educational Training; Theoretical Grounding and Development. 50.es_ES
dcterms.bibliographicCitationFramework Documents. (2020, 2 octubre). NIST. https://www.nist.gov/cyberframework/frameworkes_ES
dcterms.bibliographicCitationGiles, K. (2021, 23 agosto). Cybersecurity 101: Intro to the Top 10 Common Types of Cybersecurity Attacks. Infocyte. https://www.infocyte.com/es/blog/2019/05/01/cybersecurity-101-intro-to-the-top-10- common-types-of-cyber-security-attacks/es_ES
dcterms.bibliographicCitationIBM Corporation. (s. f.). IBM QRadar SIEM - Visión general. Colombia | IBM. Recuperado 11 de octubre de 2021, de https://www.ibm.com/co-es/products/qradar-siemes_ES
dcterms.bibliographicCitationINCIBE. (2020, 16 julio). El ataque del “Man in the middle” en la empresa, riesgos y formas de. https://www.incibe.es/protege-tu-empresa/blog/el-ataque-del-man-middle empresa-riesgos-y-formas-evitarloes_ES
dcterms.bibliographicCitationINCIBE. (2021, 3 junio). Malware. https://www.incibe.es/aprendeciberseguridad/malwarees_ES
dcterms.bibliographicCitationINCIBE_. (2019, 5 marzo). Descubre los diferentes tipos de malware que pueden afectar a tu pyme. INCIBE. https://www.incibe.es/protege-tu-empresa/blog/descubre-tipos malwarees_ES
dcterms.bibliographicCitationIvan Belcic, I. B. (2019, 28 noviembre). La guía esencial del malware: detección, prevención y eliminación. AVAST. https://www.avast.com/es-es/c-malwarees_ES
dcterms.bibliographicCitationIvan Belcic, I. B. (2021, 20 septiembre). Guía esencial del phishing: cómo funciona y cómo defenderse. avast. https://www.avast.com/es-es/c-phishinges_ES
dcterms.bibliographicCitationKaspersky. (2021, 13 enero). ¿Qué es una inyección de SQL? latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/sql-injectiones_ES
dcterms.bibliographicCitationKaspersky. (2021a, enero 13). ¿Qué es un ataque de fuerza bruta? www.kaspersky.es. https://www.kaspersky.es/resource-center/definitions/brute-force-attackes_ES
dcterms.bibliographicCitationKaspersky. (2021a, enero 13). Ingeniería social: definición. latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineeringes_ES
dcterms.bibliographicCitationLópez, M. L. (2021, 3 mayo). Qué es el vishing: estafa a través de llamadas o mensajes de voz. welivesecurity. https://www.welivesecurity.com/la-es/2021/05/03/que-es vishing/es_ES
dcterms.bibliographicCitationMedidas de prevención contra ataques de denegación de servicio. (2021, 12 abril). INCIBE. https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques denegacion-servicioes_ES
dcterms.bibliographicCitationMercado, A. (2021, 13 noviembre). Los daños que ha dejado el hackeo de la página del DANE •. ENTER.CO. https://www.enter.co/empresas/seguridad/los-danos-que-ha dejado-el-hackeo-de-la-pagina-del-dane/es_ES
dcterms.bibliographicCitationMercado, A. (2022, 14 marzo). ¿El sitio web de la Registraduría sufrió un hackeo? Autoridades no se ponen de acuerdo •. ENTER.CO. https://www.enter.co/empresas/seguridad/el-sitio-web-de-la-registraduria-sufrio-un hackeo-autoridades-no-se-ponen-de-acuerdo/es_ES
dcterms.bibliographicCitationMinisterio de las Tecnologías y las Telecomunicaciones. (2015). Modelo de Seguridad y Privacidad de la Información. Diario Oficial, 1–32. https://www.mintic.gov.co/gestionti/615/articles 5482_Modelo_de_Seguridad_Privacidad.pdfes_ES
dcterms.bibliographicCitationMITRE ATT&CK®. (s. f.). |Colección, Táctica TA0009 - Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0009/es_ES
dcterms.bibliographicCitationMITRE ATT&CK®. (s. f.). | Impact, Tactic TA0040 – Enterprise, Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0040/es_ES
dcterms.bibliographicCitationMITRE ATT&CK®. (s. f.). | Discovery, Tactic TA0007 – Enterprise, Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0007/es_ES
dcterms.bibliographicCitationMITRE ATT&CK®. (s. f.). | Evasión de Defensa, Táctica TA0005 – Enterprise, Recuperado 2 de abril de 2022, de https://attack.mitre.org/tactics/TA0005/es_ES
dcterms.bibliographicCitationMITRE ATT&CK®. (s. f.). | Exfiltración, Táctica TA0010 – Enterprise, Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0010/es_ES
dcterms.bibliographicCitationMITRE ATT & CK®. (2021). MITRE ATT & CK®. https://attack.mitre.org/es_ES
dcterms.bibliographicCitationMITRE ATT&CK. (s. f.). MITRE ATT&CK®. https://attack.mitre.org/es_ES
dcterms.bibliographicCitationMoliner Gonzalez, J. (2016). La Cumbre de la OTAN en Varsovia. Instituto Español de Estudios Estratégicos, 79bis/2016(02/08), 1-17. http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO79bis 2016_CumbreOTAN_Varsovia_Moliner.pdfes_ES
dcterms.bibliographicCitationMovimiento Lateral, Táctico TA0008 - Enterprise | MITRE ATT&CK®. (s. f.). Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0008/es_ES
dcterms.bibliographicCitationNIST, N. I. of S. and T. (n.d.). CYBERSECURITY FRAMEWORK. https://www.nist.gov/cyberframeworkes_ES
dcterms.bibliographicCitationNo, D. O., No, G. C., El, M., & Constituyente, A. N. (2022). Artículo. 51965, 1-8.es_ES
dcterms.bibliographicCitationNORTON. (s. f.).  ¿Qué es el smishing? https://co.norton.com/internetsecurity-emerging threats-what-is-smishing.htmles_ES
dcterms.bibliographicCitationOrganización de Estados Americanos. (2016). Buenas Prácticas para establecer un CSIRT nacional. 55. https://www.sites.oas.org/cyber/Documents/2016 - Buenas Prácticas CSIRT.pdfes_ES
dcterms.bibliographicCitationPaul Cichonski (NIST), Thomas Millar (DHS), Tim Grance (NIST), K. S. (Ciberseguridad de S. (2012). Guía de manejo de incidentes de seguridad informática. Agosto de 2012. https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/finales_ES
dcterms.bibliographicCitationPresidencia de la República de Colombia. (2016). Consejo Nacional De Política Económica Y Social Conpes. Política Nacional De Seguridad Digital, 91. https://colaboracion.dnp.gov.co/CDT/Conpes/Economicos/3854.pdfes_ES
dcterms.bibliographicCitationPrivilege Escalation, Tactic TA0004 - Enterprise | MITRE ATT&CK®. (s. f.). Recuperado 2 de abril de 2022, de https://attack.mitre.org/tactics/TA0004/es_ES
dcterms.bibliographicCitationSánchez, H. M., & Parra, A. R. (2019). Constitución de un CSIRT para una Entidad Financiera en Colombia.es_ES
dcterms.bibliographicCitationSanchez, R., & Enrique, J. (2017). INTERNATIONAL STANDARD ISO / IEC Information technology — Security techniques — Information security. 2016.es_ES
dcterms.bibliographicCitationSemana. (s. f.). Ciberseguridad Empresarial. https://www.semana.com/tecnologia/articulo/que-tan-seguras-estan-las-empresas colombianas-ante-ciberataques/296519/es_ES
dcterms.bibliographicCitationSnow, J. (2019, 22 noviembre). Top 5 de los ciberataques más memorables. kaspersky. https://www.kaspersky.es/blog/five-most-notorious-cyberattacks/17277/es_ES
dcterms.bibliographicCitationValencia, M. (2022, 5 mayo). Salud Total EPS-S está siendo objeto de ataque informático externo. Salud Total EPS-S. https://saludtotal.com.co/plan-de-beneficios-en salud/salud-total-eps-s-esta-siendo-objeto-de-ataque-informatico-externo/es_ES
dcterms.bibliographicCitationWhat is Deception Technology? (2021, 5 mayo). Forcepoint. https://www.forcepoint.com/es/cyber-edu/deception-technologyes_ES
dcterms.bibliographicCitationYancey, J. (2017). Los ataques cibernéticos y sus repercusiones político globales.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_6501es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorSalinas Duarte, Andrés Ernesto. DHC
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition82 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsAtaque Cibernéticoes_ES
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsCyber defensaes_ES
dc.subject.keywordsCyber securityes_ES
dc.subject.keywordsCyber spacees_ES
dc.subject.keywordsCyber Attackes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/