dc.contributor.author | Montañez Márquez, Sebastián Eduardo | |
dc.contributor.other | Hernández Bernal, John Freddy | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-07-23T14:59:05Z | |
dc.date.available | 2024-07-23T14:59:05Z | |
dc.date.issued | 2022-11-22 | |
dc.date.submitted | 2024-07-22 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11145 | |
dc.description.abstract | El presente trabajo de investigación realiza un análisis de la evolución de las amenazas
cibernéticas y el uso de las vulnerabilidades en el ciberespacio para realizar ciberataques,
cibercampañas de espionaje, hasta llegar a evaluar ciberguerras y guerras híbridas. Lo anterior,
con el propósito de analizar la forma utilizada por referentes internacionales para fortalecer sus
capacidades y enfrentar mencionadas amenazas. Posteriormente se realiza un análisis homólogo
al interior de la Fuerza Aérea Colombiana, verificando aspectos de la gestión estratégica del
talento humano, así como de estándares internacionales como lo es el Cybersecurity Workforce
Framework – NICE, para diagnosticar las falencias en la administración del talento humano en
Ciberseguridad y Ciberdefensa. Finalmente, con los resultados obtenidos del proceso de
investigación se realiza una propuesta de plan de cierre de brecha enfocada en 04 ejes principales
para el fortalecimiento de la Ciberseguridad y la Ciberdefensa en la Fuerza Aérea Colombiana a
través del desarrollo del Talento Humano. | es_ES |
dc.description.abstract | This research paper analyzes the evolution of cyber threats and the use of vulnerabilities in
cyberspace to carry out cyber attacks, cyber espionage campaigns, and even to evaluate cyber
wars and hybrid wars. The above, with the purpose of analyzing the way used by international
referents to strengthen their capacities and face the above mentioned threats.. Subsequently, a
homologous analysis is carried out within the Colombian Air Force, verifying aspects of the
strategic management of human talent, as well as international standards such as the
Cybersecurity Workforce Framework - NICE, to diagnose the shortcomings in the management
of human talent in Cybersecurity and Cyberdefense. Finally, with the results obtained from the
research process, a proposal is made for a gap closure plan focused on 04 main axes for the
strengthening of Cybersecurity and Cyberdefense in the Colombian Air Force through the
development of Human Talent. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Resumen -- Abstract -- Introducción -- Planteamiento del problema -- Pregunta de investigación -- Objetivos -- Objetivo general -- Objetivos específicos -- Marco teórico --Estado del arte -- Guerras de quinta generación y guerras híbridas --El papel del Ciberespacio en las Guerras Híbridas -- Rusia, Ucrania y el Ciberespacio -- Amenazas Avanzadas Persistentes –APT Ciberinteligencia y la Guerra de la Información -- Referentes Internacionales Estados Unidos, España, Israel—Israel -- España -- Estados –Unidos -- Marco conceptual -- Ciberseguridad en el sector privado -- Marcos de referencia de ciberseguridad de talento humano -- National Initiative for Cybersecurity Education - NICE -- Fortalecimiento de la ciberseguridad y ciberdefensa --National Initiative for Cybersecurity Careers and Studies - NICCS -- Doctrina en Ciberseguridad y Ciberdefensa en el Comando General de las Fuerzas Militares -- Desarrollo de la Ciberseguridad y Ciberdefensa en la Fuerza Aérea Colombiana -- Dirección Cibernética aérea y espacial y la jefatura de inteligencia aérea -- Dirección Cibernética Aérea y Espacial y la Jefatura de Tecnologías de la información y las Comunicaciones -- Capital Humano -- El Capital Humano en la Fuerza Aérea Colombiana -- Formación, Capacitación y Entrenamiento -- Escuela Militar de Aviación Marco Fidel Suarez – EMAVI -- La Escuela de Suboficiales CT. Andrés M. Díaz – ESUFA -- La Escuela de Inteligencia Aérea – ESINA -- Marco Legal -- Diagnóstico -- Metodología de la Investigación -- Técnicas para la Recolección de Información -- Fuentes Primarias -- Fuentes Secundarias. --Instrumentos de Recolección y Análisis de Información -- Población y Muestra -- Diagnóstico Estructura Organizacional y Personal -- Entrevista a Experto DICAE -- Encuesta a Ecosistema de Ciberseguridad y Ciberdefensa FAC -- FORTALECIMIENTO DE LA CIBERSEGURIDAD Y CIBERDEFENSA 4 5.8 Mapeo de cuerpos, especialidades y áreas de conocimiento en la FAC -- Propuesta de cierre de brecha -- Líneas de acción -- Responsables del desarrollo de las actividades propuestas -- Recursos identificados -- Tiempo para el desarrollo de las actividades propuestas -- Actividades de la línea de Acción # 1 -- Actividades de la línea de Acción # 2 -- Actividades de la línea de Acción # 3 -- Actividad de la línea de Acción # 4 -- Conclusiones -- Glosario -- Referencias Bibliográficas -- Anexos. | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Fortalecimiento de la ciberseguridad y ciberdefensa a través del desarrollo del talento humano en la Fuerza Aérea Colombiana | es_ES |
dcterms.bibliographicCitation | Air Force Doctrine Publication. [AFDP] 3-12. (2011, nov, 30). Cyberspace Operations Air Force Doctrine Publication 3-14. Augus. https://www.doctrine.af.mil/Portals/61/documents/AFDP_3-12/3-12-AFDP CYBERSPACE-OPS.pdf | es_ES |
dcterms.bibliographicCitation | Álvarez, C., Santafé, J., & Urbano, O. (2018). Metamorphosis bellum: ¿Mutando a guerras de quinta generación? En: Escenarios y Desafíos de la Seguridad Multidimensional en Colombia. (pp. 145-247). Escuela Superior de Guerra “General Rafael Reyes Prieto”. https://esdeguelibros.edu.co/index.php/editorial/catalog/view/27/23/1627 | es_ES |
dcterms.bibliographicCitation | Andrus, K. (2015). Resumen Hito 3 Offset Bell Helicopter. | es_ES |
dcterms.bibliographicCitation | Ángel, G. (2022, abril 20). ¿Qué es un SCADA?. https://es.linkedin.com/pulse/conoces-los sistemas-scada-%C3%A1ngel-garz%C3%B3n-bauz%C3%A1 | es_ES |
dcterms.bibliographicCitation | Baezner, M. & Robin, P.(2017). CSS Cyber Defense Project Hotspot Analysis : Stuxnet. ETT. https://css.ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities studies/pdfs/Cyber-Reports-2017-04.pd | es_ES |
dcterms.bibliographicCitation | Boldyreva, E. L., Grishina, N. Y., & Duisembina, Y. (2018). Cambridge Analytica: Ethics And Online Manipulation With Decision-Making Process.. The European Proceedings of Social & Behavioural Sciences (SN), 91–102. https://doi.org/10.15405/epsbs.2018.12.02.10 | es_ES |
dcterms.bibliographicCitation | Bremmer, I. & Kupchan, Cl. (2021, enero. 4), Riesgo 6. punto de inflexión cibernético. Grupo Euroasia. https://www.eurasiagroup.net/live-post/top-risks-2021-risk-6-cyber-tipping-point | es_ES |
dcterms.bibliographicCitation | Candau-Romero (2011). Anexo B. Glosario de términos y acrónimos. Líneas de acción de la estrategia nacional de ciberseguridad. (pp. 347-352) file:///C:/Users/Downloads/Dialnet LineasDeAccionDeLaEstrategiaNacionalDeCibersegurid-3837589%20(1).pdf | es_ES |
dcterms.bibliographicCitation | Casar, J. R. (2014). El ciberespacio: Nuevo escenario de confrontación. Anuario mexicano de derecho internacional, 14, 863-868. https://www.scielo.org.mx/pdf/amdi/v14/v14a27.pdf | es_ES |
dcterms.bibliographicCitation | Castro-Reynoso, S. (2015). Principios de Ciberguerra: Una guía para oficiales militares . CreateSpace Independent Publishing Platform; https://www.amazon.com/-/es/Sergio Castro-Reynoso-ebook/dp/B011EMLP7E | es_ES |
dcterms.bibliographicCitation | CCDCOE. (2012). Cyber Defence Exercise Locked Shields 2012. | es_ES |
dcterms.bibliographicCitation | Centro Criptológico Nacional CCN-CERT. (2021). Hacktivismo + Ciberyihadismo. Informe de amenzadas, movimiento y actvidad hactivista. Informe Anual 2020 https://www.ccn cert.cni.es/informes/informes-ccn-cert-publicos/5933-ccn-cert-ia-17-21-informe-anual 2020-hacktivismo-y-ciberyihadismo-1/file.html | es_ES |
dcterms.bibliographicCitation | Centro Criptológico Nacional CCN-CERT. (2022). Defensa frente a las ciberamenazas. https://www.ccn-cert.cni.es/soluciones-seguridad.html | es_ES |
dcterms.bibliographicCitation | Cholpon, A. (2020). The Use of Cyberspace in the Context of Hybrid Warfare . Means , Challenges and Trends. 36. https://www.oiip.ac.at/en/publikation/the-use-of-cyberspace-in the-context-of-hybrid-warfare-means-challenges-and-trends/ | es_ES |
dcterms.bibliographicCitation | Cibersecurity & Infrastructure Segurity Agency .[CISA]. (2021). Best Practices for MITRE ATT&CK Mapping https://www.cisa.gov/uscert/sites/default/files/publications/Best%20Practices%20for%20M ITRE%20ATTCK%20Mapping.pdf | es_ES |
dcterms.bibliographicCitation | CODAF. (2022). Directiva Permanente 004. | es_ES |
dcterms.bibliographicCitation | Comando Conjunto Cibernético. (2018). Concepto Funcional Conjunto de Ciberdefensa y Ciberseguridad. 27. https://www.ccoci.mil.co/nosotros/cooperacion/19 | es_ES |
dcterms.bibliographicCitation | Comando Fuerza Aérea Colombiana (2013), Disposición 002/2013 público. Proyecto educativo institucional del sistema educativo de la Fuerza Aérea Colombiana. file:///C:/Users/Amalitas/Downloads/documentop.com_proyecto-educativo-institucional del-sistema-educa_5c40c726097c4706458b456e.pdf | es_ES |
dcterms.bibliographicCitation | Comando Fuerza Aérea Colombiana (2017). Proyecto educativo institucional del sistema educativo de la fuerza aérea colombiana (O-PEI). Segunda Edición. https://www.epfac.edu.co/sites/epfac/files/Docs EPFAC/normatividad/Proyecto%20Educativo%20Institucional%20del%20Sistema%20Edu cativo%20FAC/proyecto_educativo_sefac.pdf | es_ES |
dcterms.bibliographicCitation | Comando General Fuerzas Miltares de Colombia (2016). Infraestructura crítica cibernética.. https://acis.org.co/archivos/Conferencias/2016/GuiaICC.pdf | es_ES |
dcterms.bibliographicCitation | Comando General Fuerzas Militares de Colombia. (2018). Directiva Permanente Lineamientos de Ciberdefensa y Cibereguridad para las FF.MM. (Issue 26). | es_ES |
dcterms.bibliographicCitation | Constitución Política de Colombia. (1991). Revisada y actualizada. Edición Especial para la Corte Constitucional. Legis https://www.corteconstitucional.gov.co/inicio/Constitucion%20politica%20de%20Colombi a%20-%202015.pdf | es_ES |
dcterms.bibliographicCitation | Ćurčić, M., Dimović, S., & Lazović, I. (2021). A Strategic Means of Hybrid Warfare. https://www.researchgate.net/publication/356414873_A_Strategic_Means_of_Hybrid_War fare. | es_ES |
dcterms.bibliographicCitation | Cyber Israel National Cyber Directorate. [INCD] (2021, july). Israel international cyber strategy: international engagement for global resilience. INCD https://www.gov.il/BlobFolder/news/international_strategy/en/Israel%20International%20C yber%20Strategy.pdf | es_ES |
dcterms.bibliographicCitation | Decreto 1567 de 1998 Por el cual se crea el sistema nacional de capacitación y el sistema de estímulos para los empleados del Estado. Agosto 5 de 1998. D.O. 43.358. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=1246 | es_ES |
dcterms.bibliographicCitation | Decreto 1008 de 2018 Por el cual se establecen los lineamientos generales de la política de Gobierno Digital y se subroga el capítulo 1 del título 9 de la parte 2 del libro 2 del Decreto 1078 de 2015, Decreto Único Reglamentario del sector de Tecnologías de la Información y las Comunicaciones. Junio 14 de 2018. D.O 50.624. https://www.suin juriscol.gov.co/viewDocument.asp?id=30035329 | es_ES |
dcterms.bibliographicCitation | Demchak, Ch, (2011). Guerras de disrupción y resiliencia: conflicto cibernético, poder y seguridad nacional. Prensa de la Universidad de Georgia. Serie Estudios en Seguridad y Asuntos Internacionales | es_ES |
dcterms.bibliographicCitation | Demchak, C. C., & Dombrowski, P. J. (2014). Rise of a Cybered Westphalian Age: The Coming Decades. In M. Mayer, M. Carpes, & R. Knoblich (Ed.), The Global Politics of Science and Technology (pp. 91–113). Springer Verlag. https://doi.org/10.1007/978-3-642-55007-2_5 | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública.[DAFP]. (2017). Módulo 1 . Talento Humano. | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública.[DAFP]. (2017). Módulo 1 . Talento Humano. GETH en el sector público colombiano. https://www.funcionpublica.gov.co/documents/418537/506911/2018-04- 11_Guia_gestion_estrategica_thumano.pdf/ | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública.[DAFP] (2021). Manual Operativo del Modelo Integrado de Planeación y Gestión (MIPG). Consejo para la Gestión y Desempeño Institucional. Versión 4. https://www.funcionpublica.gov.co/documents/28587410/34112007/Manual+Operativo+M IPG.pdf/ce5461b4-97b7-be3b-b243-781bbd1575f3 | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación [DNP] (2011, julio 14). Documento CONPES 3701 Lineamientos de política para ciberseguridad y ciberdefensa, https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdfhttps://www.m intic.gov.co/portal/inicio/3510:Conpes-3701-de-2011 | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación [DNP] (2016, abril 11) .Documento CONPES 3854 Política Nacional de Seguridad Digital, https://colaboracion.dnp.gov.co/CDT/Conpes/Economicos/3854.pdf | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación [DNP] (2020, julio 01) CONPES 3995, Politíca Nacional de Confianza y Seguridad Digital, https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdf | es_ES |
dcterms.bibliographicCitation | DHS. (2013, feb. 21). DHS lanza iniciativa nacional para carreras y estudios de seguridad cibernética. NICCS publication. https://www.dhs.gov/news/2013/02/21/dhs-launches national-initiative-cybersecurity-careers-and-studies | es_ES |
dcterms.bibliographicCitation | Dirección de Contrainteligencia [DICOI]. (2014). Propuesta de Capacidad 07-02-2014. | es_ES |
dcterms.bibliographicCitation | Dirección de Defensa Aérea. [DIDAR](2013). Oficio 20132220918703 19-09-2013. | es_ES |
dcterms.bibliographicCitation | Dombrowski, P., & Demchak, C. (2015). Cyber War, Cybered Conflict and the Maritime Domain. Naval College Review, 67(7), 71-96. file:///C:/Users/ Downloads/CyberWarCyberedConflictandMaritimeDomain_Dombrowski DemchakNavalWarCollegeReivew.pdf | es_ES |
dcterms.bibliographicCitation | Dunn, M., & Wenger, A. (2020). Cyber security meets security politics: Complex technology, fragmented politics, and networked science. Contemporary Security Policy, 41(1), 5–32. https://doi.org/10.1080/13523260.2019.1678855 | es_ES |
dcterms.bibliographicCitation | EISAC. (2016). TLP: White Analysis of the Cyber Attack on the Ukrainian Power Grid Defense Use Case. https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2016/05/20081514/E-ISAC_SANS_Ukraine_DUC_5.pd | es_ES |
dcterms.bibliographicCitation | EMAVI. (2019). Sílabo Principios de Ciberseguridad. 1–11. | es_ES |
dcterms.bibliographicCitation | Escuela de Suboficiales Fuerza Aerea de Colombia. [ESUFA].(s.f.). Reseñá histórica. https://www.esufa.edu.co/es/conozcanos/resena-historica | es_ES |
dcterms.bibliographicCitation | Escuela de Suboficiales Fuerza Aerea de Colombia. [ESUFA]. (2021). Oferta Académica. 2021 https://www.esufa.edu.co/sites/esufa/files/OFERTA%20ACAD%C3%89MICA. %202021.pdf | es_ES |
dcterms.bibliographicCitation | Escuela Superior de Guerra. (2022, marzo 9). Conflicto Rusia- Ucrania. Una mirada desde el Derecho Internacional Humanitario. https://esdegue.edu.co/sites/default/files/2022- 03/Boletin-DDHH-09-MARZO-Ruisia-Ucrania-desde-el-DIH.pdf | es_ES |
dcterms.bibliographicCitation | European Union Agency for Network and Information Security [ENISA]. (2016). Review of Cyber Hygiene practices. https://www.enisa.europa.eu/publications/cyber hygiene/at_download/fullReport | es_ES |
dcterms.bibliographicCitation | European Union Agency for Network and Information Security [ENISA]. (2012, december). Introduction to Return on Security Investment. http://www.enisa.europa.eu/activities/cert/other-work/introduction-to-return-on-security investment/at_download/fullReport | es_ES |
dcterms.bibliographicCitation | Fernandez-Montesinos, F., & Gozález, M. (2015). Las generaciones de la guerra. Guerras de segunda y tercera generación. Ieee.Es, 1–22. https://www.ieee.es/Galerias/fichero/docs_analisis/2015/DIEEEA59- 2015_GeneracionesGuerraxIIx_FAFM.pdf | es_ES |
dcterms.bibliographicCitation | Frei, J. (2020). Israel’s National Cybersecurity and Cyberdefense Posture. Center for Security Studies (CSS), ETH Zürich, 1–24. https://doi.org/10.3929/ethz-b-000438397 | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC]. (1995). Directiva Transitoria 089. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC]. (2009a). Guia para el desarrollo de competencias del personal de suboficiales FAC . Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC]. (2009b). Reglamento del plan de carrera para los oficiales de la fuerza. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Áerea Colombiana [FAC]. (2015). DISPO. FAC 014-2015_1.PDF. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC] (2015a). Manual de Ciberdefensa y Ciberseguridad de la FAC O-MACIB. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC]. (2015b). Resolución 463. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Áerea Colombiana [FAC]. (2017). PROEF Proyecto Educativo Institucional. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana. (2017a). Disposición # 061 DE 2017.pdf. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC] (2017b). RESOLUCIÓN 596. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC]. (2018a). Poder Aéreo Poder Transformador Proceso Transformación Institucional | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC]. (2018b). Resolución 612 de 2018. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC] (2019). Disposición Número 026. Por la cual se modifica la misión y visión de la FAC contemplada en el PEI 2011-2030. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC] (2019). Plan General de Bienestar y Familia 2020 - 2021 Mi Familia Mi Fuerza. Versión 3. https://www.fac.mil.co/sites/default/files/linktransparencia/Planeacion/Planes/plan_general _de_bienestar_y_familia_fuerza_aere_colombiana_2020.pdf | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana Escuela Militar De Aviación “Marco Fidel Suárez” (2019). Reglamento Académico y Disciplinar. https://cdn227724.fac.mil.co/sites/emavi/files/DOCUMENTOS EMAVI/REGLAMENTOS/reglamento_academico_y_disciplinario-2019_curso_96.pdf | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC]. (2020). Disposición 048 Reestructuración de la Fuerza Área Colombiana | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC] (2020a). Doctrina Básica Aérea, Espacial y Ciberespacial - DBAEC. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC] (2020b). Estrategia para el Desarrollo Aéreo y Espacial de la Fuerza Aérea Colombiana 2042. https://www.fac.mil.co/sites/default/files/2021- 04/edaes.pdf | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC]. (2020c). Resolución 435. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC]. (2021a). Manual de Funciones y Competencias del Personal Militar FAC - MFCPM -. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC]. (2021b). Resolución 528 de 2021. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC]. (2021c) Organigrama. https://www.fac.mil.co/sites/default/files/2021- 02/organigrama%20fuerza%20a%C3%A9rea%20colombiana.pdf | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana [FAC] (2022). Resolución 751. Documento Interno sin publicar. | es_ES |
dcterms.bibliographicCitation | Gendler, M. A. (2016). Globalización y tecnologías digitales: un estado de situación. Unidad Sociológica, 11, 30-40. https://core.ac.uk/download/pdf/323211809.pdf | es_ES |
dcterms.bibliographicCitation | Georgiadou, A., Mouzakitis, S., & Askounis, D. (2021). Assessing mitre att&ck risk using a cyber-security culture framework. Sensors, 21(9). https://doi.org/10.3390/s21093267 | es_ES |
dcterms.bibliographicCitation | Glassdoor. (2022). Cybersecurity Analyst Salary in Madrid (Spain) (1era ed.). https://www.glassdoor.com/Salaries/madrid-cyber-security-analyst-salary SRCH_IL.0,6_IM1030_KO7,29.htm | es_ES |
dcterms.bibliographicCitation | Graham, M.De. (2014). La fuerza cibernética de EUA La próxima guerra. https://www.armyupress.army.mil/Portals/7/military review/Archives/Spanish/MilitaryReview_20160930_art010SPA.pdf | es_ES |
dcterms.bibliographicCitation | GSA. (2021). What are Advanced Persistent Threats ? 0–14. https://www.gsa.gov/cdnstatic/APT_Buyers_Guide_v10_20210121-1612978736.pdf | es_ES |
dcterms.bibliographicCitation | HackerOne. (2019). The 2019 Hacker Report. 54. https://www.hackerone.com/resources/reporting/the-2019-hacker-report | es_ES |
dcterms.bibliographicCitation | Harknett, R.J. & Smeets, M. (2022). Cyber campaigns and strategic outcomes. , Journal of Strategic Studies, 45(4), 534-567. DOI:10.1080/01402390.2020.1732354 | es_ES |
dcterms.bibliographicCitation | Harris, S. (2020). Hacking the skills shortage. McAfee Engineer (Online Edition), 1. http://www.mcafee.com/us/resources/reports/rp-hacking-skills-shortage.pdf | es_ES |
dcterms.bibliographicCitation | Hatuka, T., & Carmel, E. (2021). The Dynamics of the Largest Cybersecurity Industrial Clusters . Centro Interdisciplinario de Investigación Cibernética Blavtnik, Tuniversidad el aviv, Israel. DOI: 10.13140/RG.2.2.11371.16169 | es_ES |
dcterms.bibliographicCitation | Ignatieff, M. (2003). Guerra virtual: más allá de Kosovo Grupo Planeta http://books.google.com/books?id=Vg_U-Zh09mEC&pgis=1 | es_ES |
dcterms.bibliographicCitation | Instituto Español de Estudios Estratégicos. (2010). Ciberseguridad. Retos Y Amenazas a La Seguridad Nacional En El Ciberespacio. In Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio- cuaderno de estudios estrategicos (Issue 149). http://www.ieee.es/publicaciones-new/cuadernos-de-estrategia/2011/Cuaderno_149.html | es_ES |
dcterms.bibliographicCitation | Instituto Nacional de Ciberseguridad.[ INCIBER]. (2020) Glosario de términos de bioseguridad. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad _2021.pdf | es_ES |
dcterms.bibliographicCitation | Janczewski, L. J., & Caelli, W. (2020). National Cyber Security Organisation Israel. In. Cyber Conflicts and Small States, (pp.87–196). Routledge. https://www.taylorfrancis.com/chapters/edit/10.4324/9781315575650-14/national-cyber security-organisation | es_ES |
dcterms.bibliographicCitation | JEINA JETIC. (2020). Acuerdos de Servicios JEINA - JETIC. 1–5. | es_ES |
dcterms.bibliographicCitation | Jimenez, E., & Ramírez, M. (2017). Los Ciberataques en el marco de la responsabilidad internacional de los Estados en tiempos de paz. [Tesis Licenciatura, Universidad de Costa Rica]. https://www.corteidh.or.cr/tablas/33456.pdf | es_ES |
dcterms.bibliographicCitation | Karnouskos, S. (2011) “Cyber-Physical Systems in the SmartGrid,” in IEEE 9th International Conference on Industrial Informatics (INDIN), Lisbon, Portugal, 26-29 Jul. 2011. ] S. | es_ES |
dcterms.bibliographicCitation | Khan, R., Maynard, P., McLaughlin, K., Laverty, D. M., & Sezer, S. (2016). Threat Analysis of BlackEnergy Malware for Synchrophasor based Real-time Control and Monitoring in Smart Grid. 4º Simposio Internacional de Investigación en Seguridad Cibernética ICS & SCADA 2016 https://doi.org/10.14236/ewic/ics2016.7 | es_ES |
dcterms.bibliographicCitation | Kharb, L. & Garg, P. (2017). The Hackers: Shadow Brokers, International Journal of Scientific Research in Computer Science, Engineering and Information Technology, 2(6), 77-79. https://ijsrcseit.com/paper/CSEIT1725217.pdf | es_ES |
dcterms.bibliographicCitation | Kostyuk, N. & Zhukov, YM (2019). Frente digital invisible: ¿Pueden los ataques cibernéticos dar forma a los eventos del campo de batalla? Revista de Resolución de Conflictos , 63 (2), 317–347. https://doi.org/10.1177/0022002717737138 | es_ES |
dcterms.bibliographicCitation | Kulkarni, P., Patil, S., & Kadam, P. (2018, june). Eternalblue : A Prominent Threat Actor OF 2017 – 2018. Virus Bulletin Covering the global threat landscape (pp. 1–15). https://www.virusbulletin.com/uploads/pdf/magazine/2018/201806-EternalBlue.pdf | es_ES |
dcterms.bibliographicCitation | La información.com (2018, abril 4) ¿Qué es el Internet de las cosas?. La informática. https://www.lainformacion.com/tecnologia/que-es-el-internet-de-las-cosas/6344049/ | es_ES |
dcterms.bibliographicCitation | Lanoszka, A. (2019), Desinformación en Política Internacional. EJIS Revista Europea de Seguridad Internacional, 4(2),227-248. DOI: 10.1017/eis.2019.6. | es_ES |
dcterms.bibliographicCitation | Ley 126 de 1919. Por la cual se crea una Escuela Militar y se dictan medidas sobre aviación ( diciembre 31de 1919 D.O Nº 17016. https://www.suin juriscol.gov.co/viewDocument.asp?id=1647233#:~:text=Queda%20prohibido%20efectuar %20vuelos%20o,de%20la%20primera%20autoridad%20pol%C3%ADtica. | es_ES |
dcterms.bibliographicCitation | Ley Estatutaria 1581 de 2012 Por la cual se dictan disposiciones generales para la protección de datos personales. Octubre 17 de 2017.D.O. 48.587. http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. | es_ES |
dcterms.bibliographicCitation | Ley estatutaria 1621 de 2013 Por medio de la cual se expiden normas para fortalecer el Marco Jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal, y se dictan otras disposiciones. Abril 17 de 2013. D.O. 48.764. http://www.secretariasenado.gov.co/senado/basedoc/ley_1621_2013.html | es_ES |
dcterms.bibliographicCitation | Ley 1995 de 2019 (mayo 25). Por el cual se expide el Plan Nacional de Desarrollo 2018-2022. “Pacto por Colombia, Pacto por la Equidad”. Mayo 25 de 2019 D.O. 50.964.http://www.secretariasenado.gov.co/senado/basedoc/ley_1955_2019.html | es_ES |
dcterms.bibliographicCitation | Martínez-Levy, A. (2013). Rebelión en el ejército norteamericano en Vietnam . Una táctica de supervivencia de su base social. Cuadernos de Marte, 5, 99-126. https://dialnet.unirioja.es/servlet/articulo?codigo=6114270 | es_ES |
dcterms.bibliographicCitation | Metin, O. (2020. Agosto 27). Comodo MITRE Kill Chain. Virtualización de la API kernel de Endpoint protección. https://techtalk.comodo.com/2020/08/27/comodo-mitre-kill-chain/ | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2019). Política de defensa y seguridad PDS. Para la legalidad, el emprendimiento y la equidad. https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Prensa/ Documentos/politica_defensa_deguridad2019.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2022). Plan para el fortalecimiento de las capacidades de Ciberseguridad y Ciberdefensa del Sector Defensa y Seguridad (p. 210). | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones [MinTIC] (2018) Plan TIC 2018-2022 El futuro digital es de todos. https://mintic.gov.co/micrositios/plan_tic_2018_2022/777/articles-175798_recurso_1.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio de Telecomunicaciones y de la Sociedad de la Comunicación. (2020). Guía para la gestión de riesgos de seguridad de la información. https://www.gobiernoelectronico.gob.ec/wp-content/uploads/2020/04/GU%C3%8DA PARA-LA-GESTI%C3%93N-DE-RIESGOS-DE-SEGURIDAD-DE-LA INFORMACI%C3%93N-ABRIL-2020.pdf | es_ES |
dcterms.bibliographicCitation | Morris, D. (2018). Cambridge Analytica Could Be Reborn Under a Different Name. Fortune. (On Line). http://fortune.com/2018/05/06/cambridge-analytica-emerdata/ | es_ES |
dcterms.bibliographicCitation | National Counterintelligence and Security Center [NCSC]. (2021, agosto 19). SolarWinds Orion Software Supply Chain Attack. https://www.dni.gov/files/NCSC/documents/SafeguardingOurFuture/SolarWinds%20Orion %20Software%20Supply%20Chain%20Attack.pdf | es_ES |
dcterms.bibliographicCitation | Neira, L. M. (2014). Convenio Derivado Ciber.pdf. | es_ES |
dcterms.bibliographicCitation | Newhouse, W., Keith, S., Scribner, B., & Witte, G. (2017). National Initiative for Cybersecurity Education (NICE) Cybersecurity Workforce Framework. NIST Special Publication 800-181 DOI: 10.6028/NIST.SP.800-181 | es_ES |
dcterms.bibliographicCitation | NICCS. (2022, junio) Catálogo de educación y capacitación del NICCS. https://niccs.cisa.gov/training/search | es_ES |
dcterms.bibliographicCitation | Nikkhah, P., Dehghantanha, A., Dargahi, T., Manchester, G., & Parizi, R. M. (2021). Cyber Kill Chain-Based Taxonomy of Advanced Persistent Threat Cyber Kill Chain-Based Taxonomy of Advanced Persistent Threat Actors : Analogy of Tactics , Techniques , and Procedures. Journal Inf Process Syst, 15(4), 865~889. https://doi.org/10.3745/JIPS.03.0126 | es_ES |
dcterms.bibliographicCitation | ObservaCiber. (2022). Análisis y Diagnóstico del Talento de Ciberseguridad en España. https://observaciber.es/sites/observaciber/files/media/documents/EstudioDiagnosticoTalent o2022.pdf | es_ES |
dcterms.bibliographicCitation | Organización de los Estados Americanos [OEA] (2003. octubre 28) Declaración sobre seguridad en las Américas. http://archive.iwlearn.net/oas.org/es/ssm/CE00339S03.pdf | es_ES |
dcterms.bibliographicCitation | Organización de los Estados Americanos. [OEA] (2018). Un llamado a la acción para proteger a ciudadanos sector privado y gobierno. https://www.oas.org/es/sms/cicte/awswhitepaper.pdf | es_ES |
dcterms.bibliographicCitation | Osorio, A. (2020). El ciberespacio: retos y oportunidades de colombia desde su posición periférica. [Tesis, Universidad Militar Nueva Granada], https://repository.unimilitar.edu.co/handle/10654/37238 | es_ES |
dcterms.bibliographicCitation | Overton, M. (2017). Desarrollo intencionado de inteligencia, vigilancia y reconocimiento para el cuadro espacial. Air & Space Power Journal 50, 62–71. https://www.airuniversity.af.edu/Portals/10/ASPJ_Spanish/Journals/Volume-29_Issue 1/2017_1_07_overton_s.pdf | es_ES |
dcterms.bibliographicCitation | Patrikarakos, D. (2017). War in 140 Characters: How Social Media Is Reshaping Conflict in the Twenty-First Centur. First edition. Basic Books | es_ES |
dcterms.bibliographicCitation | Petersen, R., Santos, D., Smith, M., Wetzel, K., & Witte, G. (2020). Workforce Framework for Cybersecurity (NICE Framework). NIST Special Publication 800-181, Revision 1. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-181r1.pdf | es_ES |
dcterms.bibliographicCitation | Presidencia del Gobierno de España (2013). Estrategia de Ciberseguridad . Departamento de Seguridad Nacional. http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national cyber-security-strategies-ncsss/ES_NCSS.pdf | es_ES |
dcterms.bibliographicCitation | Rehak, D., & Novotny, P. (2016). Bases for modelling the impacts of the critical infrastructure failure. Chemical Engineering Transactions, 53(October), 91–96. https://doi.org/10.3303/CET1653016 | es_ES |
dcterms.bibliographicCitation | Resolución 2258 de 2009 Por la cual se modifican los artículos 22 y 23 de la Resolución CRT 1732 de 2007 y los artículos 1.8 y 2.4 de la Resolución CRT 1740 de 2007. Diciembre 23 de 2009. D.O. 47.572 https://normativa.colpensiones.gov.co/colpens/docs/resolucion_crc_2258_2009.htm | es_ES |
dcterms.bibliographicCitation | Rid, T. (2012) La guerra cibernética no tendrá lugar, Revista de estudios estratégicos, 35: (1), 5- 32, DOI: 10.1080/01402390.2011.608939 | es_ES |
dcterms.bibliographicCitation | Riddle, B. J. (2016). Army Cyber Structure Alignment. Air War College Air University. https://apps.dtic.mil/sti/pdfs/AD1037121.pdf | es_ES |
dcterms.bibliographicCitation | Schmitt, M.. (2017). Tallinn Manual 2.0 On The International Law Applicable To Cyber Operations Cambridge University Press. https://assets.cambridge.org/97811071/77222/frontmatter/9781107177222_frontmatter.pdf | es_ES |
dcterms.bibliographicCitation | Schooyans, M. (2000). La ONU y la globalización. Portal “Notivida”. http://www.notivida.com.ar/Articulos/ Demografia/La%20ONU%20y%20la%20globalizacion.html | es_ES |
dcterms.bibliographicCitation | Sectores Estratégicos de la República de Colombia desde la óptica Cibernética, (2016).(1st ed.). Bogotá D.C., CO: Comando General Fuerzas Armadas | es_ES |
dcterms.bibliographicCitation | Select Committee on Intelligence United States Senate. (2019). Report Russian active measures campaigns and interference in the 2016 U.S. election. Counterintelligence Threats And Vulnerabilities, vol. 5. https://www.intelligence.senate.gov/sites/default/files/documents/report_volume5.pdf | es_ES |
dcterms.bibliographicCitation | Shrivastava, S. (2016). BlackEnergy - Malware for Cyber-Physical Attacks. ITrust Centre for Research in Cyber Security, https://dokumen.tips/documents/analysis-report-blackenergy malware-for-cyber-physical-attacks.html?page=3 | es_ES |
dcterms.bibliographicCitation | Smith, A. (1776). La Riqueza de las naciones : libros I-II-III y selección de los libros IV y V. http://cataleg.ub.edu/record=b1571821~S1*cat | es_ES |
dcterms.bibliographicCitation | Swed, O., & Butler, J. S. (2015). Military capital in the Israeli Hi-tech industry. Armed Forces and Society, 41(1), 123–141. https://doi.org/10.1177/0095327X13499562 | es_ES |
dcterms.bibliographicCitation | Tabansky, L. (2020). Fuerzas de defensa de Israel y ciberdefensa nacional . Conexiones , 19 (1), 45-62. https://doi.org/10.11610/Conexiones.19.1.05 | es_ES |
dcterms.bibliographicCitation | ThaiCERT. (2019). Threat Group Cards : a Threat Actor Encyclopedia. Etda, 01(June), 1–275. https://apt.etda.or.th/cgi-bin/aptgroups.cgi | es_ES |
dcterms.bibliographicCitation | United Nations Security Council [INTERPOL]. (2018). The protection of critical infrastructures against terrorist attacks: Compendium of good practices. https://www.un.org/securitycouncil/ctc/sites/www.un.org.securitycouncil.ctc/files/files/doc uments/2021/Jan/compendium_of_good_practices_eng.pdf | es_ES |
dcterms.bibliographicCitation | US Air Force. (2011). Cyberspace Operations. Air Force Doctrine Publication. https://www.doctrine.af.mil/Portals/61/documents/AFDP_3-12/3-12-AFDP CYBERSPACE-OPS.pdf | es_ES |
dcterms.bibliographicCitation | Villalba, A. (2015). La Ciberseguridad En España 2011 – 2015. Una propuesta de modelo de organización. [Tesis Doctoral, Universidad Nacional De Educación A Distancia]. http://e spacio.uned.es/fez/eserv/tesisuned:CiencPolSoc Avillalba/VILLALBA_FERNANDEZ_Anibal_Tesis.pdf | es_ES |
dcterms.bibliographicCitation | Warner; M. (2012) Ciberseguridad: una prehistoria. Inteligencia y Seguridad Nacional, 27(5), 781-799, DOI: 10.1080/02684527.2012.708530 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 231 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberespacio | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Ciberdefensa | es_ES |
dc.subject.keywords | ciberinteligencia seguridad de la información | es_ES |
dc.subject.keywords | seguridad informática | es_ES |
dc.subject.keywords | amenazas cibernéticas | es_ES |
dc.subject.keywords | Capacidades | es_ES |
dc.subject.keywords | guerra híbrida | es_ES |
dc.subject.keywords | ciberguerra | es_ES |
dc.subject.keywords | hacking ético | es_ES |
dc.subject.keywords | cibercampañas | es_ES |
dc.subject.keywords | ciberoperaciones | es_ES |
dc.subject.keywords | ciberespionaje | es_ES |
dc.subject.keywords | ciberataque | es_ES |
dc.subject.keywords | Doctrina | es_ES |
dc.subject.keywords | roles | es_ES |
dc.subject.keywords | educación | es_ES |
dc.subject.keywords | conocimiento | es_ES |
dc.subject.keywords | habilidad | es_ES |
dc.subject.keywords | especialidad | es_ES |
dc.subject.keywords | función | es_ES |
dc.subject.keywords | entrenamiento | es_ES |
dc.subject.keywords | Cyberspace | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Cyberdefense | es_ES |
dc.subject.keywords | cyberinteligence | es_ES |
dc.subject.keywords | information security | es_ES |
dc.subject.keywords | informatic security | es_ES |
dc.subject.keywords | cyber threaths | es_ES |
dc.subject.keywords | capacities | es_ES |
dc.subject.keywords | hybrid warfare | es_ES |
dc.subject.keywords | cyber warfare | es_ES |
dc.subject.keywords | ethical hacking | es_ES |
dc.subject.keywords | cyber campaigns | es_ES |
dc.subject.keywords | cyber operations | es_ES |
dc.subject.keywords | cyber spionage | es_ES |
dc.subject.keywords | cyber attack | es_ES |
dc.subject.keywords | doctrine | es_ES |
dc.subject.keywords | education | es_ES |
dc.subject.keywords | knowledge | es_ES |
dc.subject.keywords | skill | es_ES |
dc.subject.keywords | speciality | es_ES |
dc.subject.keywords | task | es_ES |
dc.subject.keywords | training | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |