Mostrar el registro sencillo del ítem
Análisis para determinar el estado operacional y funcional de la unidad de ciberdefensa del Ejército Nacional de Colombia
dc.contributor.author | Gómez Castaño, Carlos Alberto | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-07-22T19:57:05Z | |
dc.date.available | 2024-07-22T19:57:05Z | |
dc.date.issued | 2022-06-20 | |
dc.date.submitted | 2024-07-22 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11144 | |
dc.description.abstract | Una vez observada la pregunta de investigación que cita ¿Cuáles son las capacidades actuales a nivel operacional y funcional de la unidad de Ciberdefensa del Ejército Nacional de Colombia, de acuerdo a los Frameworks de Cybersecurity y Mitre Att&Ck®?, es preciso esclarecer las brechas de seguridad que se generan en el uso y apropiación de ciberespacio con el fin de minimizar la ejecución de un riesgo cibernético, el cual tome ventaja de una amenaza implicando vulnerabilidad en términos de disponibilidad, integridad, confidencialidad, no repudio y autenticidad de la información institucional Ejército Nacional. Con motivo fortalecer la capacidad de Ciberdefensa del Ejército Nacional de Colombia la razón de este estudio se basa en el incremento de delitos informáticos incluyendo el ciber crimen, ciber terrorismo y el hacktivismo cuyo fin afectan directamente las instituciones del gobierno y por consiguiente a la nación colombiana en términos de privacidad y seguridad informática. Ello Teniendo en cuenta que es deber del Ejército Nacional de Colombia velar por la defensa de la soberanía, la independencia, la integridad del territorio nacional y del orden constitucional en los cinco dominios de guerra, tierra, mar, aire, espacio y ciberespacio. Se hace necesario destacar la defensa de este último dominio enfocándose en la necesidad de identificar brechas de seguridad informática y así establecer criterios de evaluación y acción que optimicen la adaptabilidad a las nuevas amenazas para minimizar los riesgos que estas crecientes amenazas puedan significar a la nación. | es_ES |
dc.description.abstract | Once reviewed the research question What are the current capabilities at the operational and functional level of the Colombian National Army Cyber Defense Unit, according to the Cybersecurity Frameworks and Miter Att&Ck®?, Is necessary to clarify the security gaps that are generated in the use and appropriation of cyberspace in order to minimize the execution and of a cyber risk, which takes advantage of a threat meaning vulnerability in terms of availability, integrity, confidentiality, non-repudiation and authenticity of the National Army institutional information. Focused on strengthen the Cyberdefense capacity of the National Army of Colombia the reason of this research is based on the increase in computer crimes including cybercrime, cyberterrorism and hacktivism, whose activities directly affects the main government institutions and the nation at the same time in terms of privacy and computing security. Keeping in mind that it is a duty of the National Army of Colombia to maintain the defense of sovereignty, independence, the integrity of the national territory and the constitutional order in the five domains of war, land, sea, air, space and cyberspace. It becomes necessary to highlight the defense of this last domain focusing on the need to identify computer security gaps to set evaluation and action criteria which optimizes the adaptability for new treats to minimize the risks which this growing treats could mean to the nation. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | CAPÍTULO I Planteamiento de la Investigación -- Estado del Arte 13 Formulación del problema -- Objetivos de la Investigación -- Objetivo General 18 Objetivos Específicos -- Metodología -- CAPÍTULO II Marco de Referencia -- Marco teórico 20 Stuxnet: una prueba irrefutable -- Marco conceptual -- CAPÍTULO III Diagnosticar el estado de desarrollo operacional y funcional de la Unidad de Ciberdefensa del Ejército Nacional. -- CAPÍTULO IV Riesgos operaciones y funcionales en materia de ciberseguridad para el Ejército Nacional -- CAPÍTULO V Construcción del informe con los resultados obtenidos y una propuesta de mejoramiento | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Análisis para determinar el estado operacional y funcional de la unidad de ciberdefensa del Ejército Nacional de Colombia | es_ES |
dcterms.bibliographicCitation | Acceso con credencial, Tactic TA0006 - Enterprise | MITRE ATT&CK®. (s. f.). Recuperado 2 de abril de 2022, de https://attack.mitre.org/tactics/TA0006/ | es_ES |
dcterms.bibliographicCitation | Ataques a entidades de gobierno Ataques a entidades de gobierno. (s. f.). | es_ES |
dcterms.bibliographicCitation | Cámara Colombiana de Informática y Telecomunicaciones. (2020). Informe Tendencias Del Cibercrimen Primer Trimestre 2020. 14. https://www.ccit.org.co/wp content/uploads/informe-tendencias-abril-2020-final.pdf | es_ES |
dcterms.bibliographicCitation | Ataque de ransomware al Invima en Colombia puede poner en jaque a las cadenas de suministro | ACIS. (2022). Asociación Colombiana de Ingenieros de Sistemas. https://www.acis.org.co/portal/content/ataque-de-ransomware-al-invima-en-colombia puede-poner-en-jaque-las-cadenas-de-suministro | es_ES |
dcterms.bibliographicCitation | Caracol, N. (2022, 22 mayo). Caracol Televisión fue blanco de un ataque cibernético este domingo. Noticias Caracol. https://noticias.caracoltv.com/actualidad/caracol television-fue-blanco-de-un-ataque-cibernetico-este-domingo-rg10 | es_ES |
dcterms.bibliographicCitation | Ciberdefensa, D., Carlos, C. G. C., Luciano, M. S., & Carlos, F. V. (2020). un marco de trabajo de ciberseguridad para la. 1–6. | es_ES |
dcterms.bibliographicCitation | Cichonski, P. (2012). Computer Security Incident Handling Guide: Recommendations of the National Institute of Standards and Technology. NIST Special Publication, 800–61, 79. https://doi.org/10.6028/NIST.SP.800-61r2 | es_ES |
dcterms.bibliographicCitation | CISCO. (2020, 12 mayo). ¿Qué es la suplantación de identidad? Ejemplos y definición de ataques de suplantación de identidad. https://www.cisco.com/c/es_es/products/security/email-security/what-is phishing.html#%7Ehow-phishing-works | es_ES |
dcterms.bibliographicCitation | Colombia, C. de. (n.d.). Cancillería de Colombia. Colombia Se Adhiere Al Convenio de Budapest Contra La Ciberdelincuencia. https://www.cancilleria.gov.co/newsroom/news/colombia-adhiere-convenio-budapest ciberdelincuencia#:~:text=El 16 de marzo de, la lucha contra la ciberdelincuencia. | es_ES |
dcterms.bibliographicCitation | Comando y Control, Táctica TA0011 - Enterprise | MITRE ATT&CK®. (s. f.). Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0011/ | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social, de Colombia República, & de Planeación Departamento Nacional. (2011). Lineamientos de política para ciberseguridad y ciberdefensa CONPES 3701-2011. Internet, 43. https://www.mintic.gov.co/portal/inicio/3510:Conpes-3701-de-2011 | es_ES |
dcterms.bibliographicCitation | ¿Cuántas horas al día pasamos conectados a Internet? | Foro Económico Mundial. (s. f.). Recuperado 1 de abril de 2022, de https://es.weforum.org/agenda/2020/08/cuantas horas-al-dia-pasamos-conectados-a-internet | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2020). Politica Nacional de Confianza y Seguridad Digital. Documento CONPES 3995, 51. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdf | es_ES |
dcterms.bibliographicCitation | Desarrollo, I. Y., & Ciberdefensa, D. E. U. N. A. (2020). Ciberdefensa. 113. | es_ES |
dcterms.bibliographicCitation | E.S.C.O.M. (2022). Escuela de Comunicaciones. Tecnólogo En Supervisión y Mantenimiento de Sistemas de Comunicación e Informática. https://www.escom.mil.co/tecnologia en-supervision-y-mantenimiento-de-sistemas-de-comunicacion-e-informatica/ | es_ES |
dcterms.bibliographicCitation | FireEye. (s. f.). Network Security and Forensics Solutions. FireEye. Recuperado 11 de octubre de 2021, de https://www.fireeye.com/products/network-security.html | es_ES |
dcterms.bibliographicCitation | FireEye. (s. f.-a). Endpoint Security Software and Solutions. Recuperado 11 de octubre de 2021, de https://www.fireeye.com/products/endpoint-security.html | es_ES |
dcterms.bibliographicCitation | FIRST.org. (n.d.). FIRST. https://www.first.org/ | es_ES |
dcterms.bibliographicCitation | Forero, C. A. M. (2016). Tabletop Exercise for Cybersecurity Educational Training; Theoretical Grounding and Development. 50. | es_ES |
dcterms.bibliographicCitation | Framework Documents. (2020, 2 octubre). NIST. https://www.nist.gov/cyberframework/framework | es_ES |
dcterms.bibliographicCitation | Giles, K. (2021, 23 agosto). Cybersecurity 101: Intro to the Top 10 Common Types of Cybersecurity Attacks. Infocyte. https://www.infocyte.com/es/blog/2019/05/01/cybersecurity-101-intro-to-the-top-10- common-types-of-cyber-security-attacks/ | es_ES |
dcterms.bibliographicCitation | IBM Corporation. (s. f.). IBM QRadar SIEM - Visión general. Colombia | IBM. Recuperado 11 de octubre de 2021, de https://www.ibm.com/co-es/products/qradar-siem | es_ES |
dcterms.bibliographicCitation | INCIBE. (2020, 16 julio). El ataque del “Man in the middle” en la empresa, riesgos y formas de. https://www.incibe.es/protege-tu-empresa/blog/el-ataque-del-man-middle empresa-riesgos-y-formas-evitarlo | es_ES |
dcterms.bibliographicCitation | INCIBE. (2021, 3 junio). Malware. https://www.incibe.es/aprendeciberseguridad/malware | es_ES |
dcterms.bibliographicCitation | INCIBE_. (2019, 5 marzo). Descubre los diferentes tipos de malware que pueden afectar a tu pyme. INCIBE. https://www.incibe.es/protege-tu-empresa/blog/descubre-tipos malware | es_ES |
dcterms.bibliographicCitation | Ivan Belcic, I. B. (2019, 28 noviembre). La guía esencial del malware: detección, prevención y eliminación. AVAST. https://www.avast.com/es-es/c-malware | es_ES |
dcterms.bibliographicCitation | Ivan Belcic, I. B. (2021, 20 septiembre). Guía esencial del phishing: cómo funciona y cómo defenderse. avast. https://www.avast.com/es-es/c-phishing | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2021, 13 enero). ¿Qué es una inyección de SQL? latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/sql-injection | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2021a, enero 13). ¿Qué es un ataque de fuerza bruta? www.kaspersky.es. https://www.kaspersky.es/resource-center/definitions/brute-force-attack | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2021a, enero 13). Ingeniería social: definición. latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering | es_ES |
dcterms.bibliographicCitation | López, M. L. (2021, 3 mayo). Qué es el vishing: estafa a través de llamadas o mensajes de voz. welivesecurity. https://www.welivesecurity.com/la-es/2021/05/03/que-es vishing/ | es_ES |
dcterms.bibliographicCitation | Medidas de prevención contra ataques de denegación de servicio. (2021, 12 abril). INCIBE. https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques denegacion-servicio | es_ES |
dcterms.bibliographicCitation | Mercado, A. (2021, 13 noviembre). Los daños que ha dejado el hackeo de la página del DANE •. ENTER.CO. https://www.enter.co/empresas/seguridad/los-danos-que-ha dejado-el-hackeo-de-la-pagina-del-dane/ | es_ES |
dcterms.bibliographicCitation | Mercado, A. (2022, 14 marzo). ¿El sitio web de la Registraduría sufrió un hackeo? Autoridades no se ponen de acuerdo •. ENTER.CO. https://www.enter.co/empresas/seguridad/el-sitio-web-de-la-registraduria-sufrio-un hackeo-autoridades-no-se-ponen-de-acuerdo/ | es_ES |
dcterms.bibliographicCitation | Ministerio de las Tecnologías y las Telecomunicaciones. (2015). Modelo de Seguridad y Privacidad de la Información. Diario Oficial, 1–32. https://www.mintic.gov.co/gestionti/615/articles 5482_Modelo_de_Seguridad_Privacidad.pdf | es_ES |
dcterms.bibliographicCitation | MITRE ATT&CK®. (s. f.). |Colección, Táctica TA0009 - Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0009/ | es_ES |
dcterms.bibliographicCitation | MITRE ATT&CK®. (s. f.). | Impact, Tactic TA0040 – Enterprise, Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0040/ | es_ES |
dcterms.bibliographicCitation | MITRE ATT&CK®. (s. f.). | Discovery, Tactic TA0007 – Enterprise, Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0007/ | es_ES |
dcterms.bibliographicCitation | MITRE ATT&CK®. (s. f.). | Evasión de Defensa, Táctica TA0005 – Enterprise, Recuperado 2 de abril de 2022, de https://attack.mitre.org/tactics/TA0005/ | es_ES |
dcterms.bibliographicCitation | MITRE ATT&CK®. (s. f.). | Exfiltración, Táctica TA0010 – Enterprise, Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0010/ | es_ES |
dcterms.bibliographicCitation | MITRE ATT & CK®. (2021). MITRE ATT & CK®. https://attack.mitre.org/ | es_ES |
dcterms.bibliographicCitation | MITRE ATT&CK. (s. f.). MITRE ATT&CK®. https://attack.mitre.org/ | es_ES |
dcterms.bibliographicCitation | Moliner Gonzalez, J. (2016). La Cumbre de la OTAN en Varsovia. Instituto Español de Estudios Estratégicos, 79bis/2016(02/08), 1-17. http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO79bis 2016_CumbreOTAN_Varsovia_Moliner.pdf | es_ES |
dcterms.bibliographicCitation | Movimiento Lateral, Táctico TA0008 - Enterprise | MITRE ATT&CK®. (s. f.). Recuperado 5 de abril de 2022, de https://attack.mitre.org/tactics/TA0008/ | es_ES |
dcterms.bibliographicCitation | NIST, N. I. of S. and T. (n.d.). CYBERSECURITY FRAMEWORK. https://www.nist.gov/cyberframework | es_ES |
dcterms.bibliographicCitation | No, D. O., No, G. C., El, M., & Constituyente, A. N. (2022). Artículo. 51965, 1-8. | es_ES |
dcterms.bibliographicCitation | NORTON. (s. f.).  ¿Qué es el smishing? https://co.norton.com/internetsecurity-emerging threats-what-is-smishing.html | es_ES |
dcterms.bibliographicCitation | Organización de Estados Americanos. (2016). Buenas Prácticas para establecer un CSIRT nacional. 55. https://www.sites.oas.org/cyber/Documents/2016 - Buenas Prácticas CSIRT.pdf | es_ES |
dcterms.bibliographicCitation | Paul Cichonski (NIST), Thomas Millar (DHS), Tim Grance (NIST), K. S. (Ciberseguridad de S. (2012). Guía de manejo de incidentes de seguridad informática. Agosto de 2012. https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final | es_ES |
dcterms.bibliographicCitation | Presidencia de la República de Colombia. (2016). Consejo Nacional De Política Económica Y Social Conpes. Política Nacional De Seguridad Digital, 91. https://colaboracion.dnp.gov.co/CDT/Conpes/Economicos/3854.pdf | es_ES |
dcterms.bibliographicCitation | Privilege Escalation, Tactic TA0004 - Enterprise | MITRE ATT&CK®. (s. f.). Recuperado 2 de abril de 2022, de https://attack.mitre.org/tactics/TA0004/ | es_ES |
dcterms.bibliographicCitation | Sánchez, H. M., & Parra, A. R. (2019). Constitución de un CSIRT para una Entidad Financiera en Colombia. | es_ES |
dcterms.bibliographicCitation | Sanchez, R., & Enrique, J. (2017). INTERNATIONAL STANDARD ISO / IEC Information technology — Security techniques — Information security. 2016. | es_ES |
dcterms.bibliographicCitation | Semana. (s. f.). Ciberseguridad Empresarial. https://www.semana.com/tecnologia/articulo/que-tan-seguras-estan-las-empresas colombianas-ante-ciberataques/296519/ | es_ES |
dcterms.bibliographicCitation | Snow, J. (2019, 22 noviembre). Top 5 de los ciberataques más memorables. kaspersky. https://www.kaspersky.es/blog/five-most-notorious-cyberattacks/17277/ | es_ES |
dcterms.bibliographicCitation | Valencia, M. (2022, 5 mayo). Salud Total EPS-S está siendo objeto de ataque informático externo. Salud Total EPS-S. https://saludtotal.com.co/plan-de-beneficios-en salud/salud-total-eps-s-esta-siendo-objeto-de-ataque-informatico-externo/ | es_ES |
dcterms.bibliographicCitation | What is Deception Technology? (2021, 5 mayo). Forcepoint. https://www.forcepoint.com/es/cyber-edu/deception-technology | es_ES |
dcterms.bibliographicCitation | Yancey, J. (2017). Los ataques cibernéticos y sus repercusiones político globales. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_6501 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Salinas Duarte, Andrés Ernesto. DHC | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 82 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ataque Cibernético | es_ES |
dc.subject.keywords | Ciberdefensa | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Ciberespacio | es_ES |
dc.subject.keywords | Cyber defensa | es_ES |
dc.subject.keywords | Cyber security | es_ES |
dc.subject.keywords | Cyber space | es_ES |
dc.subject.keywords | Cyber Attack | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |