Show simple item record

dc.contributor.authorMontañez Márquez, Sebastián Eduardo
dc.contributor.otherHernández Bernal, John Freddy
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-07-23T14:59:05Z
dc.date.available2024-07-23T14:59:05Z
dc.date.issued2022-11-22
dc.date.submitted2024-07-22
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11145
dc.description.abstractEl presente trabajo de investigación realiza un análisis de la evolución de las amenazas cibernéticas y el uso de las vulnerabilidades en el ciberespacio para realizar ciberataques, cibercampañas de espionaje, hasta llegar a evaluar ciberguerras y guerras híbridas. Lo anterior, con el propósito de analizar la forma utilizada por referentes internacionales para fortalecer sus capacidades y enfrentar mencionadas amenazas. Posteriormente se realiza un análisis homólogo al interior de la Fuerza Aérea Colombiana, verificando aspectos de la gestión estratégica del talento humano, así como de estándares internacionales como lo es el Cybersecurity Workforce Framework – NICE, para diagnosticar las falencias en la administración del talento humano en Ciberseguridad y Ciberdefensa. Finalmente, con los resultados obtenidos del proceso de investigación se realiza una propuesta de plan de cierre de brecha enfocada en 04 ejes principales para el fortalecimiento de la Ciberseguridad y la Ciberdefensa en la Fuerza Aérea Colombiana a través del desarrollo del Talento Humano.es_ES
dc.description.abstractThis research paper analyzes the evolution of cyber threats and the use of vulnerabilities in cyberspace to carry out cyber attacks, cyber espionage campaigns, and even to evaluate cyber wars and hybrid wars. The above, with the purpose of analyzing the way used by international referents to strengthen their capacities and face the above mentioned threats.. Subsequently, a homologous analysis is carried out within the Colombian Air Force, verifying aspects of the strategic management of human talent, as well as international standards such as the Cybersecurity Workforce Framework - NICE, to diagnose the shortcomings in the management of human talent in Cybersecurity and Cyberdefense. Finally, with the results obtained from the research process, a proposal is made for a gap closure plan focused on 04 main axes for the strengthening of Cybersecurity and Cyberdefense in the Colombian Air Force through the development of Human Talent.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsResumen -- Abstract -- Introducción -- Planteamiento del problema -- Pregunta de investigación -- Objetivos -- Objetivo general -- Objetivos específicos -- Marco teórico --Estado del arte -- Guerras de quinta generación y guerras híbridas --El papel del Ciberespacio en las Guerras Híbridas -- Rusia, Ucrania y el Ciberespacio -- Amenazas Avanzadas Persistentes –APT Ciberinteligencia y la Guerra de la Información -- Referentes Internacionales Estados Unidos, España, Israel—Israel -- España -- Estados –Unidos -- Marco conceptual -- Ciberseguridad en el sector privado -- Marcos de referencia de ciberseguridad de talento humano -- National Initiative for Cybersecurity Education - NICE -- Fortalecimiento de la ciberseguridad y ciberdefensa --National Initiative for Cybersecurity Careers and Studies - NICCS -- Doctrina en Ciberseguridad y Ciberdefensa en el Comando General de las Fuerzas Militares -- Desarrollo de la Ciberseguridad y Ciberdefensa en la Fuerza Aérea Colombiana -- Dirección Cibernética aérea y espacial y la jefatura de inteligencia aérea -- Dirección Cibernética Aérea y Espacial y la Jefatura de Tecnologías de la información y las Comunicaciones -- Capital Humano -- El Capital Humano en la Fuerza Aérea Colombiana -- Formación, Capacitación y Entrenamiento -- Escuela Militar de Aviación Marco Fidel Suarez – EMAVI -- La Escuela de Suboficiales CT. Andrés M. Díaz – ESUFA -- La Escuela de Inteligencia Aérea – ESINA -- Marco Legal -- Diagnóstico -- Metodología de la Investigación -- Técnicas para la Recolección de Información -- Fuentes Primarias -- Fuentes Secundarias. --Instrumentos de Recolección y Análisis de Información -- Población y Muestra -- Diagnóstico Estructura Organizacional y Personal -- Entrevista a Experto DICAE -- Encuesta a Ecosistema de Ciberseguridad y Ciberdefensa FAC -- FORTALECIMIENTO DE LA CIBERSEGURIDAD Y CIBERDEFENSA 4 5.8 Mapeo de cuerpos, especialidades y áreas de conocimiento en la FAC -- Propuesta de cierre de brecha -- Líneas de acción -- Responsables del desarrollo de las actividades propuestas -- Recursos identificados -- Tiempo para el desarrollo de las actividades propuestas -- Actividades de la línea de Acción # 1 -- Actividades de la línea de Acción # 2 -- Actividades de la línea de Acción # 3 -- Actividad de la línea de Acción # 4 -- Conclusiones -- Glosario -- Referencias Bibliográficas -- Anexos.es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleFortalecimiento de la ciberseguridad y ciberdefensa a través del desarrollo del talento humano en la Fuerza Aérea Colombianaes_ES
dcterms.bibliographicCitationAir Force Doctrine Publication. [AFDP] 3-12. (2011, nov, 30). Cyberspace Operations Air Force Doctrine Publication 3-14. Augus. https://www.doctrine.af.mil/Portals/61/documents/AFDP_3-12/3-12-AFDP CYBERSPACE-OPS.pdfes_ES
dcterms.bibliographicCitationÁlvarez, C., Santafé, J., & Urbano, O. (2018). Metamorphosis bellum: ¿Mutando a guerras de quinta generación? En: Escenarios y Desafíos de la Seguridad Multidimensional en Colombia. (pp. 145-247). Escuela Superior de Guerra “General Rafael Reyes Prieto”. https://esdeguelibros.edu.co/index.php/editorial/catalog/view/27/23/1627es_ES
dcterms.bibliographicCitationAndrus, K. (2015). Resumen Hito 3 Offset Bell Helicopter.es_ES
dcterms.bibliographicCitationÁngel, G. (2022, abril 20). ¿Qué es un SCADA?. https://es.linkedin.com/pulse/conoces-los sistemas-scada-%C3%A1ngel-garz%C3%B3n-bauz%C3%A1es_ES
dcterms.bibliographicCitationBaezner, M. & Robin, P.(2017). CSS Cyber Defense Project Hotspot Analysis : Stuxnet. ETT. https://css.ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities studies/pdfs/Cyber-Reports-2017-04.pdes_ES
dcterms.bibliographicCitationBoldyreva, E. L., Grishina, N. Y., & Duisembina, Y. (2018). Cambridge Analytica: Ethics And Online Manipulation With Decision-Making Process.. The European Proceedings of Social & Behavioural Sciences (SN), 91–102. https://doi.org/10.15405/epsbs.2018.12.02.10es_ES
dcterms.bibliographicCitationBremmer, I. & Kupchan, Cl. (2021, enero. 4), Riesgo 6. punto de inflexión cibernético. Grupo Euroasia. https://www.eurasiagroup.net/live-post/top-risks-2021-risk-6-cyber-tipping-pointes_ES
dcterms.bibliographicCitationCandau-Romero (2011). Anexo B. Glosario de términos y acrónimos. Líneas de acción de la estrategia nacional de ciberseguridad. (pp. 347-352) file:///C:/Users/Downloads/Dialnet LineasDeAccionDeLaEstrategiaNacionalDeCibersegurid-3837589%20(1).pdfes_ES
dcterms.bibliographicCitationCasar, J. R. (2014). El ciberespacio: Nuevo escenario de confrontación. Anuario mexicano de derecho internacional, 14, 863-868. https://www.scielo.org.mx/pdf/amdi/v14/v14a27.pdfes_ES
dcterms.bibliographicCitationCastro-Reynoso, S. (2015). Principios de Ciberguerra: Una guía para oficiales militares . CreateSpace Independent Publishing Platform; https://www.amazon.com/-/es/Sergio Castro-Reynoso-ebook/dp/B011EMLP7Ees_ES
dcterms.bibliographicCitationCCDCOE. (2012). Cyber Defence Exercise Locked Shields 2012.es_ES
dcterms.bibliographicCitationCentro Criptológico Nacional CCN-CERT. (2021). Hacktivismo + Ciberyihadismo. Informe de amenzadas, movimiento y actvidad hactivista. Informe Anual 2020 https://www.ccn cert.cni.es/informes/informes-ccn-cert-publicos/5933-ccn-cert-ia-17-21-informe-anual 2020-hacktivismo-y-ciberyihadismo-1/file.htmles_ES
dcterms.bibliographicCitationCentro Criptológico Nacional CCN-CERT. (2022). Defensa frente a las ciberamenazas. https://www.ccn-cert.cni.es/soluciones-seguridad.htmles_ES
dcterms.bibliographicCitationCholpon, A. (2020). The Use of Cyberspace in the Context of Hybrid Warfare . Means , Challenges and Trends. 36. https://www.oiip.ac.at/en/publikation/the-use-of-cyberspace-in the-context-of-hybrid-warfare-means-challenges-and-trends/es_ES
dcterms.bibliographicCitationCibersecurity & Infrastructure Segurity Agency .[CISA]. (2021). Best Practices for MITRE ATT&CK Mapping https://www.cisa.gov/uscert/sites/default/files/publications/Best%20Practices%20for%20M ITRE%20ATTCK%20Mapping.pdfes_ES
dcterms.bibliographicCitationCODAF. (2022). Directiva Permanente 004.es_ES
dcterms.bibliographicCitationComando Conjunto Cibernético. (2018). Concepto Funcional Conjunto de Ciberdefensa y Ciberseguridad. 27. https://www.ccoci.mil.co/nosotros/cooperacion/19es_ES
dcterms.bibliographicCitationComando Fuerza Aérea Colombiana (2013), Disposición 002/2013 público. Proyecto educativo institucional del sistema educativo de la Fuerza Aérea Colombiana. file:///C:/Users/Amalitas/Downloads/documentop.com_proyecto-educativo-institucional del-sistema-educa_5c40c726097c4706458b456e.pdfes_ES
dcterms.bibliographicCitationComando Fuerza Aérea Colombiana (2017). Proyecto educativo institucional del sistema educativo de la fuerza aérea colombiana (O-PEI). Segunda Edición. https://www.epfac.edu.co/sites/epfac/files/Docs EPFAC/normatividad/Proyecto%20Educativo%20Institucional%20del%20Sistema%20Edu cativo%20FAC/proyecto_educativo_sefac.pdfes_ES
dcterms.bibliographicCitationComando General Fuerzas Miltares de Colombia (2016). Infraestructura crítica cibernética.. https://acis.org.co/archivos/Conferencias/2016/GuiaICC.pdfes_ES
dcterms.bibliographicCitationComando General Fuerzas Militares de Colombia. (2018). Directiva Permanente Lineamientos de Ciberdefensa y Cibereguridad para las FF.MM. (Issue 26).es_ES
dcterms.bibliographicCitationConstitución Política de Colombia. (1991). Revisada y actualizada. Edición Especial para la Corte Constitucional. Legis https://www.corteconstitucional.gov.co/inicio/Constitucion%20politica%20de%20Colombi a%20-%202015.pdfes_ES
dcterms.bibliographicCitationĆurčić, M., Dimović, S., & Lazović, I. (2021). A Strategic Means of Hybrid Warfare. https://www.researchgate.net/publication/356414873_A_Strategic_Means_of_Hybrid_War fare.es_ES
dcterms.bibliographicCitationCyber Israel National Cyber Directorate. [INCD] (2021, july). Israel international cyber strategy: international engagement for global resilience. INCD https://www.gov.il/BlobFolder/news/international_strategy/en/Israel%20International%20C yber%20Strategy.pdfes_ES
dcterms.bibliographicCitationDecreto 1567 de 1998 Por el cual se crea el sistema nacional de capacitación y el sistema de estímulos para los empleados del Estado. Agosto 5 de 1998. D.O. 43.358. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=1246es_ES
dcterms.bibliographicCitationDecreto 1008 de 2018 Por el cual se establecen los lineamientos generales de la política de Gobierno Digital y se subroga el capítulo 1 del título 9 de la parte 2 del libro 2 del Decreto 1078 de 2015, Decreto Único Reglamentario del sector de Tecnologías de la Información y las Comunicaciones. Junio 14 de 2018. D.O 50.624. https://www.suin juriscol.gov.co/viewDocument.asp?id=30035329es_ES
dcterms.bibliographicCitationDemchak, Ch, (2011). Guerras de disrupción y resiliencia: conflicto cibernético, poder y seguridad nacional. Prensa de la Universidad de Georgia. Serie Estudios en Seguridad y Asuntos Internacionaleses_ES
dcterms.bibliographicCitationDemchak, C. C., & Dombrowski, P. J. (2014). Rise of a Cybered Westphalian Age: The Coming Decades. In M. Mayer, M. Carpes, & R. Knoblich (Ed.), The Global Politics of Science and Technology (pp. 91–113). Springer Verlag. https://doi.org/10.1007/978-3-642-55007-2_5es_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública.[DAFP]. (2017). Módulo 1 . Talento Humano.es_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública.[DAFP]. (2017). Módulo 1 . Talento Humano. GETH en el sector público colombiano. https://www.funcionpublica.gov.co/documents/418537/506911/2018-04- 11_Guia_gestion_estrategica_thumano.pdf/es_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública.[DAFP] (2021). Manual Operativo del Modelo Integrado de Planeación y Gestión (MIPG). Consejo para la Gestión y Desempeño Institucional. Versión 4. https://www.funcionpublica.gov.co/documents/28587410/34112007/Manual+Operativo+M IPG.pdf/ce5461b4-97b7-be3b-b243-781bbd1575f3es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación [DNP] (2011, julio 14). Documento CONPES 3701 Lineamientos de política para ciberseguridad y ciberdefensa, https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdfhttps://www.m intic.gov.co/portal/inicio/3510:Conpes-3701-de-2011es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación [DNP] (2016, abril 11) .Documento CONPES 3854 Política Nacional de Seguridad Digital, https://colaboracion.dnp.gov.co/CDT/Conpes/Economicos/3854.pdfes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación [DNP] (2020, julio 01) CONPES 3995, Politíca Nacional de Confianza y Seguridad Digital, https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdfes_ES
dcterms.bibliographicCitationDHS. (2013, feb. 21). DHS lanza iniciativa nacional para carreras y estudios de seguridad cibernética. NICCS publication. https://www.dhs.gov/news/2013/02/21/dhs-launches national-initiative-cybersecurity-careers-and-studieses_ES
dcterms.bibliographicCitationDirección de Contrainteligencia [DICOI]. (2014). Propuesta de Capacidad 07-02-2014.es_ES
dcterms.bibliographicCitationDirección de Defensa Aérea. [DIDAR](2013). Oficio 20132220918703 19-09-2013.es_ES
dcterms.bibliographicCitationDombrowski, P., & Demchak, C. (2015). Cyber War, Cybered Conflict and the Maritime Domain. Naval College Review, 67(7), 71-96. file:///C:/Users/ Downloads/CyberWarCyberedConflictandMaritimeDomain_Dombrowski DemchakNavalWarCollegeReivew.pdfes_ES
dcterms.bibliographicCitationDunn, M., & Wenger, A. (2020). Cyber security meets security politics: Complex technology, fragmented politics, and networked science. Contemporary Security Policy, 41(1), 5–32. https://doi.org/10.1080/13523260.2019.1678855es_ES
dcterms.bibliographicCitationEISAC. (2016). TLP: White Analysis of the Cyber Attack on the Ukrainian Power Grid Defense Use Case. https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2016/05/20081514/E-ISAC_SANS_Ukraine_DUC_5.pdes_ES
dcterms.bibliographicCitationEMAVI. (2019). Sílabo Principios de Ciberseguridad. 1–11.es_ES
dcterms.bibliographicCitationEscuela de Suboficiales Fuerza Aerea de Colombia. [ESUFA].(s.f.). Reseñá histórica. https://www.esufa.edu.co/es/conozcanos/resena-historicaes_ES
dcterms.bibliographicCitationEscuela de Suboficiales Fuerza Aerea de Colombia. [ESUFA]. (2021). Oferta Académica. 2021 https://www.esufa.edu.co/sites/esufa/files/OFERTA%20ACAD%C3%89MICA. %202021.pdfes_ES
dcterms.bibliographicCitationEscuela Superior de Guerra. (2022, marzo 9). Conflicto Rusia- Ucrania. Una mirada desde el Derecho Internacional Humanitario. https://esdegue.edu.co/sites/default/files/2022- 03/Boletin-DDHH-09-MARZO-Ruisia-Ucrania-desde-el-DIH.pdfes_ES
dcterms.bibliographicCitationEuropean Union Agency for Network and Information Security [ENISA]. (2016). Review of Cyber Hygiene practices. https://www.enisa.europa.eu/publications/cyber hygiene/at_download/fullReportes_ES
dcterms.bibliographicCitationEuropean Union Agency for Network and Information Security [ENISA]. (2012, december). Introduction to Return on Security Investment. http://www.enisa.europa.eu/activities/cert/other-work/introduction-to-return-on-security investment/at_download/fullReportes_ES
dcterms.bibliographicCitationFernandez-Montesinos, F., & Gozález, M. (2015). Las generaciones de la guerra. Guerras de segunda y tercera generación. Ieee.Es, 1–22. https://www.ieee.es/Galerias/fichero/docs_analisis/2015/DIEEEA59- 2015_GeneracionesGuerraxIIx_FAFM.pdfes_ES
dcterms.bibliographicCitationFrei, J. (2020). Israel’s National Cybersecurity and Cyberdefense Posture. Center for Security Studies (CSS), ETH Zürich, 1–24. https://doi.org/10.3929/ethz-b-000438397es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC]. (1995). Directiva Transitoria 089. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC]. (2009a). Guia para el desarrollo de competencias del personal de suboficiales FAC . Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC]. (2009b). Reglamento del plan de carrera para los oficiales de la fuerza. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Áerea Colombiana [FAC]. (2015). DISPO. FAC 014-2015_1.PDF. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC] (2015a). Manual de Ciberdefensa y Ciberseguridad de la FAC O-MACIB.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC]. (2015b). Resolución 463. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Áerea Colombiana [FAC]. (2017). PROEF Proyecto Educativo Institucional. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana. (2017a). Disposición # 061 DE 2017.pdf. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC] (2017b). RESOLUCIÓN 596. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC]. (2018a). Poder Aéreo Poder Transformador Proceso Transformación Institucionales_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC]. (2018b). Resolución 612 de 2018. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC] (2019). Disposición Número 026. Por la cual se modifica la misión y visión de la FAC contemplada en el PEI 2011-2030. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC] (2019). Plan General de Bienestar y Familia 2020 - 2021 Mi Familia Mi Fuerza. Versión 3. https://www.fac.mil.co/sites/default/files/linktransparencia/Planeacion/Planes/plan_general _de_bienestar_y_familia_fuerza_aere_colombiana_2020.pdfes_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana Escuela Militar De Aviación “Marco Fidel Suárez” (2019). Reglamento Académico y Disciplinar. https://cdn227724.fac.mil.co/sites/emavi/files/DOCUMENTOS EMAVI/REGLAMENTOS/reglamento_academico_y_disciplinario-2019_curso_96.pdfes_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC]. (2020). Disposición 048 Reestructuración de la Fuerza Área Colombianaes_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC] (2020a). Doctrina Básica Aérea, Espacial y Ciberespacial - DBAEC.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC] (2020b). Estrategia para el Desarrollo Aéreo y Espacial de la Fuerza Aérea Colombiana 2042. https://www.fac.mil.co/sites/default/files/2021- 04/edaes.pdfes_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC]. (2020c). Resolución 435. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC]. (2021a). Manual de Funciones y Competencias del Personal Militar FAC - MFCPM -.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC]. (2021b). Resolución 528 de 2021. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC]. (2021c) Organigrama. https://www.fac.mil.co/sites/default/files/2021- 02/organigrama%20fuerza%20a%C3%A9rea%20colombiana.pdfes_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana [FAC] (2022). Resolución 751. Documento Interno sin publicar.es_ES
dcterms.bibliographicCitationGendler, M. A. (2016). Globalización y tecnologías digitales: un estado de situación. Unidad Sociológica, 11, 30-40. https://core.ac.uk/download/pdf/323211809.pdfes_ES
dcterms.bibliographicCitationGeorgiadou, A., Mouzakitis, S., & Askounis, D. (2021). Assessing mitre att&ck risk using a cyber-security culture framework. Sensors, 21(9). https://doi.org/10.3390/s21093267es_ES
dcterms.bibliographicCitationGlassdoor. (2022). Cybersecurity Analyst Salary in Madrid (Spain) (1era ed.). https://www.glassdoor.com/Salaries/madrid-cyber-security-analyst-salary SRCH_IL.0,6_IM1030_KO7,29.htmes_ES
dcterms.bibliographicCitationGraham, M.De. (2014). La fuerza cibernética de EUA La próxima guerra. https://www.armyupress.army.mil/Portals/7/military review/Archives/Spanish/MilitaryReview_20160930_art010SPA.pdfes_ES
dcterms.bibliographicCitationGSA. (2021). What are Advanced Persistent Threats ? 0–14. https://www.gsa.gov/cdnstatic/APT_Buyers_Guide_v10_20210121-1612978736.pdfes_ES
dcterms.bibliographicCitationHackerOne. (2019). The 2019 Hacker Report. 54. https://www.hackerone.com/resources/reporting/the-2019-hacker-reportes_ES
dcterms.bibliographicCitationHarknett, R.J. & Smeets, M. (2022). Cyber campaigns and strategic outcomes. , Journal of Strategic Studies, 45(4), 534-567. DOI:10.1080/01402390.2020.1732354es_ES
dcterms.bibliographicCitationHarris, S. (2020). Hacking the skills shortage. McAfee Engineer (Online Edition), 1. http://www.mcafee.com/us/resources/reports/rp-hacking-skills-shortage.pdfes_ES
dcterms.bibliographicCitationHatuka, T., & Carmel, E. (2021). The Dynamics of the Largest Cybersecurity Industrial Clusters . Centro Interdisciplinario de Investigación Cibernética Blavtnik, Tuniversidad el aviv, Israel. DOI: 10.13140/RG.2.2.11371.16169es_ES
dcterms.bibliographicCitationIgnatieff, M. (2003). Guerra virtual: más allá de Kosovo Grupo Planeta http://books.google.com/books?id=Vg_U-Zh09mEC&pgis=1es_ES
dcterms.bibliographicCitationInstituto Español de Estudios Estratégicos. (2010). Ciberseguridad. Retos Y Amenazas a La Seguridad Nacional En El Ciberespacio. In Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio- cuaderno de estudios estrategicos (Issue 149). http://www.ieee.es/publicaciones-new/cuadernos-de-estrategia/2011/Cuaderno_149.htmles_ES
dcterms.bibliographicCitationInstituto Nacional de Ciberseguridad.[ INCIBER]. (2020) Glosario de términos de bioseguridad. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad _2021.pdfes_ES
dcterms.bibliographicCitationJanczewski, L. J., & Caelli, W. (2020). National Cyber Security Organisation Israel. In. Cyber Conflicts and Small States, (pp.87–196). Routledge. https://www.taylorfrancis.com/chapters/edit/10.4324/9781315575650-14/national-cyber security-organisationes_ES
dcterms.bibliographicCitationJEINA JETIC. (2020). Acuerdos de Servicios JEINA - JETIC. 1–5.es_ES
dcterms.bibliographicCitationJimenez, E., & Ramírez, M. (2017). Los Ciberataques en el marco de la responsabilidad internacional de los Estados en tiempos de paz. [Tesis Licenciatura, Universidad de Costa Rica]. https://www.corteidh.or.cr/tablas/33456.pdfes_ES
dcterms.bibliographicCitationKarnouskos, S. (2011) “Cyber-Physical Systems in the SmartGrid,” in IEEE 9th International Conference on Industrial Informatics (INDIN), Lisbon, Portugal, 26-29 Jul. 2011. ] S.es_ES
dcterms.bibliographicCitationKhan, R., Maynard, P., McLaughlin, K., Laverty, D. M., & Sezer, S. (2016). Threat Analysis of BlackEnergy Malware for Synchrophasor based Real-time Control and Monitoring in Smart Grid. 4º Simposio Internacional de Investigación en Seguridad Cibernética ICS & SCADA 2016 https://doi.org/10.14236/ewic/ics2016.7es_ES
dcterms.bibliographicCitationKharb, L. & Garg, P. (2017). The Hackers: Shadow Brokers, International Journal of Scientific Research in Computer Science, Engineering and Information Technology, 2(6), 77-79. https://ijsrcseit.com/paper/CSEIT1725217.pdfes_ES
dcterms.bibliographicCitationKostyuk, N. & Zhukov, YM (2019). Frente digital invisible: ¿Pueden los ataques cibernéticos dar forma a los eventos del campo de batalla? Revista de Resolución de Conflictos , 63 (2), 317–347. https://doi.org/10.1177/0022002717737138es_ES
dcterms.bibliographicCitationKulkarni, P., Patil, S., & Kadam, P. (2018, june). Eternalblue : A Prominent Threat Actor OF 2017 – 2018. Virus Bulletin Covering the global threat landscape (pp. 1–15). https://www.virusbulletin.com/uploads/pdf/magazine/2018/201806-EternalBlue.pdfes_ES
dcterms.bibliographicCitationLa información.com (2018, abril 4) ¿Qué es el Internet de las cosas?. La informática. https://www.lainformacion.com/tecnologia/que-es-el-internet-de-las-cosas/6344049/es_ES
dcterms.bibliographicCitationLanoszka, A. (2019), Desinformación en Política Internacional. EJIS Revista Europea de Seguridad Internacional, 4(2),227-248. DOI: 10.1017/eis.2019.6.es_ES
dcterms.bibliographicCitationLey 126 de 1919. Por la cual se crea una Escuela Militar y se dictan medidas sobre aviación ( diciembre 31de 1919 D.O Nº 17016. https://www.suin juriscol.gov.co/viewDocument.asp?id=1647233#:~:text=Queda%20prohibido%20efectuar %20vuelos%20o,de%20la%20primera%20autoridad%20pol%C3%ADtica.es_ES
dcterms.bibliographicCitationLey Estatutaria 1581 de 2012 Por la cual se dictan disposiciones generales para la protección de datos personales. Octubre 17 de 2017.D.O. 48.587. http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html.es_ES
dcterms.bibliographicCitationLey estatutaria 1621 de 2013 Por medio de la cual se expiden normas para fortalecer el Marco Jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal, y se dictan otras disposiciones. Abril 17 de 2013. D.O. 48.764. http://www.secretariasenado.gov.co/senado/basedoc/ley_1621_2013.htmles_ES
dcterms.bibliographicCitationLey 1995 de 2019 (mayo 25). Por el cual se expide el Plan Nacional de Desarrollo 2018-2022. “Pacto por Colombia, Pacto por la Equidad”. Mayo 25 de 2019 D.O. 50.964.http://www.secretariasenado.gov.co/senado/basedoc/ley_1955_2019.htmles_ES
dcterms.bibliographicCitationMartínez-Levy, A. (2013). Rebelión en el ejército norteamericano en Vietnam . Una táctica de supervivencia de su base social. Cuadernos de Marte, 5, 99-126. https://dialnet.unirioja.es/servlet/articulo?codigo=6114270es_ES
dcterms.bibliographicCitationMetin, O. (2020. Agosto 27). Comodo MITRE Kill Chain. Virtualización de la API kernel de Endpoint protección. https://techtalk.comodo.com/2020/08/27/comodo-mitre-kill-chain/es_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2019). Política de defensa y seguridad PDS. Para la legalidad, el emprendimiento y la equidad. https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Prensa/ Documentos/politica_defensa_deguridad2019.pdfes_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2022). Plan para el fortalecimiento de las capacidades de Ciberseguridad y Ciberdefensa del Sector Defensa y Seguridad (p. 210).es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones [MinTIC] (2018) Plan TIC 2018-2022 El futuro digital es de todos. https://mintic.gov.co/micrositios/plan_tic_2018_2022/777/articles-175798_recurso_1.pdfes_ES
dcterms.bibliographicCitationMinisterio de Telecomunicaciones y de la Sociedad de la Comunicación. (2020). Guía para la gestión de riesgos de seguridad de la información. https://www.gobiernoelectronico.gob.ec/wp-content/uploads/2020/04/GU%C3%8DA PARA-LA-GESTI%C3%93N-DE-RIESGOS-DE-SEGURIDAD-DE-LA INFORMACI%C3%93N-ABRIL-2020.pdfes_ES
dcterms.bibliographicCitationMorris, D. (2018). Cambridge Analytica Could Be Reborn Under a Different Name. Fortune. (On Line). http://fortune.com/2018/05/06/cambridge-analytica-emerdata/es_ES
dcterms.bibliographicCitationNational Counterintelligence and Security Center [NCSC]. (2021, agosto 19). SolarWinds Orion Software Supply Chain Attack. https://www.dni.gov/files/NCSC/documents/SafeguardingOurFuture/SolarWinds%20Orion %20Software%20Supply%20Chain%20Attack.pdfes_ES
dcterms.bibliographicCitationNeira, L. M. (2014). Convenio Derivado Ciber.pdf.es_ES
dcterms.bibliographicCitationNewhouse, W., Keith, S., Scribner, B., & Witte, G. (2017). National Initiative for Cybersecurity Education (NICE) Cybersecurity Workforce Framework. NIST Special Publication 800-181 DOI: 10.6028/NIST.SP.800-181es_ES
dcterms.bibliographicCitationNICCS. (2022, junio) Catálogo de educación y capacitación del NICCS. https://niccs.cisa.gov/training/searches_ES
dcterms.bibliographicCitationNikkhah, P., Dehghantanha, A., Dargahi, T., Manchester, G., & Parizi, R. M. (2021). Cyber Kill Chain-Based Taxonomy of Advanced Persistent Threat Cyber Kill Chain-Based Taxonomy of Advanced Persistent Threat Actors : Analogy of Tactics , Techniques , and Procedures. Journal Inf Process Syst, 15(4), 865~889. https://doi.org/10.3745/JIPS.03.0126es_ES
dcterms.bibliographicCitationObservaCiber. (2022). Análisis y Diagnóstico del Talento de Ciberseguridad en España. https://observaciber.es/sites/observaciber/files/media/documents/EstudioDiagnosticoTalent o2022.pdfes_ES
dcterms.bibliographicCitationOrganización de los Estados Americanos [OEA] (2003. octubre 28) Declaración sobre seguridad en las Américas. http://archive.iwlearn.net/oas.org/es/ssm/CE00339S03.pdfes_ES
dcterms.bibliographicCitationOrganización de los Estados Americanos. [OEA] (2018). Un llamado a la acción para proteger a ciudadanos sector privado y gobierno. https://www.oas.org/es/sms/cicte/awswhitepaper.pdfes_ES
dcterms.bibliographicCitationOsorio, A. (2020). El ciberespacio: retos y oportunidades de colombia desde su posición periférica. [Tesis, Universidad Militar Nueva Granada], https://repository.unimilitar.edu.co/handle/10654/37238es_ES
dcterms.bibliographicCitationOverton, M. (2017). Desarrollo intencionado de inteligencia, vigilancia y reconocimiento para el cuadro espacial. Air & Space Power Journal 50, 62–71. https://www.airuniversity.af.edu/Portals/10/ASPJ_Spanish/Journals/Volume-29_Issue 1/2017_1_07_overton_s.pdfes_ES
dcterms.bibliographicCitationPatrikarakos, D. (2017). War in 140 Characters: How Social Media Is Reshaping Conflict in the Twenty-First Centur. First edition. Basic Bookses_ES
dcterms.bibliographicCitationPetersen, R., Santos, D., Smith, M., Wetzel, K., & Witte, G. (2020). Workforce Framework for Cybersecurity (NICE Framework). NIST Special Publication 800-181, Revision 1. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-181r1.pdfes_ES
dcterms.bibliographicCitationPresidencia del Gobierno de España (2013). Estrategia de Ciberseguridad . Departamento de Seguridad Nacional. http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national cyber-security-strategies-ncsss/ES_NCSS.pdfes_ES
dcterms.bibliographicCitationRehak, D., & Novotny, P. (2016). Bases for modelling the impacts of the critical infrastructure failure. Chemical Engineering Transactions, 53(October), 91–96. https://doi.org/10.3303/CET1653016es_ES
dcterms.bibliographicCitationResolución 2258 de 2009 Por la cual se modifican los artículos 22 y 23 de la Resolución CRT 1732 de 2007 y los artículos 1.8 y 2.4 de la Resolución CRT 1740 de 2007. Diciembre 23 de 2009. D.O. 47.572 https://normativa.colpensiones.gov.co/colpens/docs/resolucion_crc_2258_2009.htmes_ES
dcterms.bibliographicCitationRid, T. (2012) La guerra cibernética no tendrá lugar, Revista de estudios estratégicos, 35: (1), 5- 32, DOI: 10.1080/01402390.2011.608939es_ES
dcterms.bibliographicCitationRiddle, B. J. (2016). Army Cyber Structure Alignment. Air War College Air University. https://apps.dtic.mil/sti/pdfs/AD1037121.pdfes_ES
dcterms.bibliographicCitationSchmitt, M.. (2017). Tallinn Manual 2.0 On The International Law Applicable To Cyber Operations Cambridge University Press. https://assets.cambridge.org/97811071/77222/frontmatter/9781107177222_frontmatter.pdfes_ES
dcterms.bibliographicCitationSchooyans, M. (2000). La ONU y la globalización. Portal “Notivida”. http://www.notivida.com.ar/Articulos/ Demografia/La%20ONU%20y%20la%20globalizacion.htmles_ES
dcterms.bibliographicCitationSectores Estratégicos de la República de Colombia desde la óptica Cibernética, (2016).(1st ed.). Bogotá D.C., CO: Comando General Fuerzas Armadases_ES
dcterms.bibliographicCitationSelect Committee on Intelligence United States Senate. (2019). Report Russian active measures campaigns and interference in the 2016 U.S. election. Counterintelligence Threats And Vulnerabilities, vol. 5. https://www.intelligence.senate.gov/sites/default/files/documents/report_volume5.pdfes_ES
dcterms.bibliographicCitationShrivastava, S. (2016). BlackEnergy - Malware for Cyber-Physical Attacks. ITrust Centre for Research in Cyber Security, https://dokumen.tips/documents/analysis-report-blackenergy malware-for-cyber-physical-attacks.html?page=3es_ES
dcterms.bibliographicCitationSmith, A. (1776). La Riqueza de las naciones : libros I-II-III y selección de los libros IV y V. http://cataleg.ub.edu/record=b1571821~S1*cates_ES
dcterms.bibliographicCitationSwed, O., & Butler, J. S. (2015). Military capital in the Israeli Hi-tech industry. Armed Forces and Society, 41(1), 123–141. https://doi.org/10.1177/0095327X13499562es_ES
dcterms.bibliographicCitationTabansky, L. (2020). Fuerzas de defensa de Israel y ciberdefensa nacional . Conexiones , 19 (1), 45-62. https://doi.org/10.11610/Conexiones.19.1.05es_ES
dcterms.bibliographicCitationThaiCERT. (2019). Threat Group Cards : a Threat Actor Encyclopedia. Etda, 01(June), 1–275. https://apt.etda.or.th/cgi-bin/aptgroups.cgies_ES
dcterms.bibliographicCitationUnited Nations Security Council [INTERPOL]. (2018). The protection of critical infrastructures against terrorist attacks: Compendium of good practices. https://www.un.org/securitycouncil/ctc/sites/www.un.org.securitycouncil.ctc/files/files/doc uments/2021/Jan/compendium_of_good_practices_eng.pdfes_ES
dcterms.bibliographicCitationUS Air Force. (2011). Cyberspace Operations. Air Force Doctrine Publication. https://www.doctrine.af.mil/Portals/61/documents/AFDP_3-12/3-12-AFDP CYBERSPACE-OPS.pdfes_ES
dcterms.bibliographicCitationVillalba, A. (2015). La Ciberseguridad En España 2011 – 2015. Una propuesta de modelo de organización. [Tesis Doctoral, Universidad Nacional De Educación A Distancia]. http://e spacio.uned.es/fez/eserv/tesisuned:CiencPolSoc Avillalba/VILLALBA_FERNANDEZ_Anibal_Tesis.pdfes_ES
dcterms.bibliographicCitationWarner; M. (2012) Ciberseguridad: una prehistoria. Inteligencia y Seguridad Nacional, 27(5), 781-799, DOI: 10.1080/02684527.2012.708530es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition231 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsciberinteligencia seguridad de la informaciónes_ES
dc.subject.keywordsseguridad informáticaes_ES
dc.subject.keywordsamenazas cibernéticases_ES
dc.subject.keywordsCapacidadeses_ES
dc.subject.keywordsguerra híbridaes_ES
dc.subject.keywordsciberguerraes_ES
dc.subject.keywordshacking éticoes_ES
dc.subject.keywordscibercampañases_ES
dc.subject.keywordsciberoperacioneses_ES
dc.subject.keywordsciberespionajees_ES
dc.subject.keywordsciberataquees_ES
dc.subject.keywordsDoctrinaes_ES
dc.subject.keywordsroleses_ES
dc.subject.keywordseducaciónes_ES
dc.subject.keywordsconocimientoes_ES
dc.subject.keywordshabilidades_ES
dc.subject.keywordsespecialidades_ES
dc.subject.keywordsfunciónes_ES
dc.subject.keywordsentrenamientoes_ES
dc.subject.keywordsCyberspacees_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsCyberdefensees_ES
dc.subject.keywordscyberinteligencees_ES
dc.subject.keywordsinformation securityes_ES
dc.subject.keywordsinformatic securityes_ES
dc.subject.keywordscyber threathses_ES
dc.subject.keywordscapacitieses_ES
dc.subject.keywordshybrid warfarees_ES
dc.subject.keywordscyber warfarees_ES
dc.subject.keywordsethical hackinges_ES
dc.subject.keywordscyber campaignses_ES
dc.subject.keywordscyber operationses_ES
dc.subject.keywordscyber spionagees_ES
dc.subject.keywordscyber attackes_ES
dc.subject.keywordsdoctrinees_ES
dc.subject.keywordseducationes_ES
dc.subject.keywordsknowledgees_ES
dc.subject.keywordsskilles_ES
dc.subject.keywordsspecialityes_ES
dc.subject.keywordstaskes_ES
dc.subject.keywordstraininges_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/