Show simple item record

dc.contributor.authorDíaz Hoyos, Julio Alejandro
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-09-06T19:59:10Z
dc.date.available2024-09-06T19:59:10Z
dc.date.issued2023-04-14
dc.date.submitted2024-09-06
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11180
dc.description.abstractDurante los últimos años, especialmente a partir de la crisis por COVID-19, el uso de las Tecnologías de la Información y la Comunicación (TIC) ha incrementado notablemente, y con ello, se ha presentado un aumento en el número de delitos y ataques que ocurren en el ciberespacio. Teniendo en cuenta que la Oficina Central de Parlamento Andino implementó la modalidad teletrabajo a partir de la crisis sanitaria, y que además maneja información y datos públicos y de uso interno (nivel más bajo de confidencialidad) de acuerdo a su función misional, el presente proyecto tiene como objetivo proponer un modelo de gestión de ciberseguridad para el Parlamento Andino de acuerdo con lo establecido en la Norma ISO27032 de 2012. Para dar cumplimiento al propósito de la investigación, se realizó un diagnóstico de la situación actual del Parlamento Andino en materia de ciberseguridad mediante la aplicación de una entrevista a funcionarios y la revisión de documentos y registros vigentes sobre ciberseguridad e industria 4.0. Además, se analizó lo establecido por la norma ISO27032 en contraste con el Marco Normativo de Ciberseguridad de Parlamento Andino, culminando con la propuesta de un modelo para la gestión de ciberseguridad de acuerdo a las necesidades encontradas durante la fase de recolección de datos. Se concluye que dentro del Parlamento Andino se debe fortalecer los mecanismos y buenas prácticas en materia de ciberseguridad, ya que la mayoría de los controles implementados no cuenta con la madurez aceptable y su vez funcionarios no cuentan con el conocimiento de ello y por ende existen factores y malas prácticas que pueden colocar en riesgo la seguridad de la información de los activos del Parlamento Andino que se encuentran en el ciberespacio. Asimismo, de acuerdo con las estadísticas de los países andinos y por las condiciones geográficas, se espera que en los próximos años la inversión en investigación y desarrollo (I+D) incremente, y se potencia de forma eficaz la digitalización y las estrategias de ciberseguridad.es_ES
dc.description.abstractDuring recent years, especially since the COVID-19 crisis, the use of Information and Communication Technologies (ICT) has increased notably, and with it, there has been an increase in the number of crimes and attacks that occur in cyberspace. Taking into account that the Central Office of the Andean Parliament implemented the teleworking modality as of the health crisis, and that it also manages information and public data and for internal use (lowest level of confidentiality) according to its missionary function, the present project Its objective is to propose a cybersecurity management model for the Andean Parliament in accordance with the provisions of the ISO27032 Standard of 2012. To fulfill the purpose of the investigation, a diagnosis of the current situation of the Andean Parliament in terms of cybersecurity was carried out through the application of an interview with officials and the review of current documents and records on cybersecurity and industry 4.0. In addition, the provisions of the ISO27032 standard were analyzed in contrast to the Cybersecurity Regulatory Framework of the Andean Parliament, culminating in the proposal of a model for cybersecurity management according to the needs found during the data collection phase. It is concluded that within the Andean Parliament, the mechanisms and good practices in cybersecurity should be strengthened, since most of the controls implemented do not have the acceptable maturity and, in turn, officials do not have the knowledge of it and therefore there are factors and bad practices that can put at risk the security of the information of the assets of the Andean Parliament that are in cyberspace. Likewise, according to the statistics of the Andean countries and due to geographical conditions, investment in research and development (R&D) is expected to increase in the coming years, and digitization and cybersecurity strategies will be effectively promoted.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsLista de tablas... 11 -- Lista de figuras... 12 -- Introducción ... 13 -- I. CAPÍTULO: MARCO REFERENCIAL.. 15 -- 1.1 Estado del Arte... 15 1.1.1 Industria 4.0 ... 15 -- 1.1.2 La ciberseguridad como pilar tecnológica de la industria 4.0.. 18 -- 1.2 Formulación del problema ... 20 -- 1.3 Pregunta de investigación.. 24 1.4 Objetivos.. 24 -- 1.4.1 Objetivo General ... 24 -- 1.4.2 Objetivos específicos... 24 -- II. CAPÍTULO: MARCO TEÓRICO, CONCEPTUAL Y LEGAL... 24 -- 2.1 Marco teórico.. 24 -- 2.1.1 Digitalización.. 25 -- 2.1.2 Ciberseguridad .. 27 2.2. Marco conceptual... 31 -- 2.2.1 Ciberespacio... 31 -- 2.2.2 Ciberseguridad .... 32 -- 2.2.3 Confidencialidad... 32 2.2.4 Integridad... 32 -- 2.2.5 Autenticidad.. 32 -- 2.2.6 Disponibilidad... 33 -- 2.2.7 Ciberdelito... 33 -- 2.2.8 Ciberataque... 33 -- 2.2.9 Amenaza... 34 2.2.10 Ataque cibernético... 34 -- 2.2.11 Hacker ... 34 -- 2.2.12 Hacktivismo ... 35 2.2.13 Ciberterrorismo... 35 -- 2.2.14 Phishing ... 36 -- 2.2.15 Malware... 36 -- 2.2.16 Botnet... 37 -- 2.2.17 VPN (Virtual Private Network) ... 37 -- 2.2.18 Firewalls... 37 -- 2.2.19 Blockchain y criptografía .. 38 -- III. CAPÍTULO: MARCO METODOLÓGICO ... 38 -- 3.1 Enfoque metodológico... 38 -- 3.2 Diseño de investigación.. 39 -- 3.3 Fases de la investigación ... 39 -- 3.4 Nivel de investigación... 40 -- 3.5 Técnicas e instrumentos de recolección de datos ... 40 -- 3.5.1 Técnicas e instrumentos: Objetivo específico 1 ... 40 -- 3.5.2 Técnicas e instrumentos: Objetivo específico 2 ... 42 -- 3.5.3 Técnicas e instrumentos: Objetivo específico 3 ... 42 -- IV. CAPÍTULO: RESULTADOS... 43 -- 4.1 Diagnóstico inicial ... 43 -- 4.1.1 Interpretación metodológica ... 44 -- 4.1.2 Resultados entrevista ... 45 -- 4.1.2.1 Papel de la digitalización en la actualidad... 45 -- 4.1.2.2 Prácticas de ciberseguridad en la modalidad de teletrabajo ... 46 -- 4.1.2.3 Capacitaciones sobre políticas de manejo de datos, información, uso de software o buenas prácticas en ciberseguridad... 48 -- 4.1.2.4 Concepción de ciberseguridad para los funcionarios del Parlamento Andino... 49 -- 4.1.2.5 Principales retos del Parlamento Andino en Ciberseguridad ... 50 -- 4.1.2.6 Política, normativa, o modelo, en materia de ciberseguridad que esté implantada en el Parlamento Andino.... 50 -- 4.1.3 Resultados revisión de documentos y registros .. 52 -- 4.1.3.1 Marco Normativo para el Fomento de Políticas Públicas de Ciencia, Tecnología e Innovación (CTI) en la Región Andina ... 52 -- 4.1.3.2 Marco Normativo para la Transformación hacia la Economía Digital en los Países Andinos... 58 -- 4.1.3.3 Recomendación No. 427 “Para el fortalecimiento de la ciberseguridad durante la crisis sanitaria por el brote de COVID-19”... 64 -- 4.1.3.4 Marco Normativo para el fortalecimiento de la Ciberseguridad en la Región Andina... 66 -- 4.1.4 Infraestructura en seguridad digital y ciberseguridad... 70 -- 4.1.4.1 Infraestructura interna .... 71 -- 4.1.4.2 Ciberespacio del Parlamento Andino ... 73 -- 4.1.4.3 Requisito para los proveedores de servicios... 74 -- 4.1.5 Análisis a partir de entrevistas a funcionarios y revisión de documentación.. 74 -- 4.1.6 Matriz de Análisis GAP - Cumplimiento ISO27001 ... 76 -- 4.1.6.1 Requerimientos evaluados ... 77 -- 4.1.6.2 Niveles de madurez – Método de evaluación... 78 -- 4.1.6.3 Estado de implementación de acuerdo a los requerimientos ISO/IEC 27001 -- 4.1.7 Mapa de riesgo de acuerdo a los lineamientos del Departamento Administrativo de la Función Pública – DAFP ... 82 -- 4.1.7.1 Conocimiento de la entidad... 83 -- 4.1.7.2 Identificación de activos de información ... 86 -- 4.1.7.3. Clasificación de riesgo y nivel de probabilidad... 88 -- 4.1.7.4 Clasificación de vulnerabilidades según el tipo de activo ... 90 -- 4.1.7.5 Evaluación de riesgos... 91 -- 4.1.7.6 Matriz de Calor... 92 -- 4.1.7.7 Análisis de riesgo según procesos misionales ... 92 -- 4.1.7.8 Vulnerabilidades y amenazas identificadas:... 94 -- 4.1.7.9 Controles para el tratamiento de riesgo:... 96 -- 4.1.7.10 Propuesta de controles... 121 -- 4.1.8 Lineamientos de política de administración de riesgos... 110 -- 4.1.8.1 Objetivos de la política .... 110 -- 4.1.8.2 Funciones del marco .... 112 -- 4.2 Análisis de la Norma Internacional ISO/IEC 27032 de 2012... 98 -- 4.2.1 Definiciones... 99 -- 4.2.2 Amenazas a la ciberseguridad... 104 -- 4.2.3 Enfoques para enfrentar riesgos de ciberseguridad ... 104 -- 4.2.4 Conformación del ciberespacio ... 105 -- 4.2.5 Amenazas contra la seguridad en el ciberespacio .... 106 -- 4.2.6 Mecanismos de ataques... 106 -- 4.2.7 Roles de los consumidores y proveedores.... 108 -- 4.3 Modelo de gestión de Ciberseguridad para el Parlamento Andino... 110 -- 4.3.1 Objetivo .... 110 -- 4.3.2 Alcance -- 4.3.3 Principios... 115 -- 4.3.4 Glosario .... 116 -- 4.3.5 Roles de las partes interesadas... 118 -- 4.3.6 Planificación y evaluación continua de análisis de riesgo.... 120 -- 4.3.7 Cultura de ciberseguridad: Identificación de buenas prácticas... 120 -- Conclusiones y recomendaciones... 122 -- REFERENCIAS... 128 -- Anexos 1... --es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleDiseño de un modelo de gestión de ciberseguridad para el Parlamento Andino de acuerdo con lo establecido en la norma ISO27032 de 2012es_ES
dc.title.alternativeDesign of a cybersecurity management model for the Andean Parliament in accordance with the provisions of the ISO27032 standard of 2012es_ES
dcterms.bibliographicCitationAguilar, J. (2019). Hechos ciberfísicos: una propuesta de análisis para ciberamenazas en las Estrategias Nacionales de Ciberseguridad. Revista Latinoamericana de Estudios de Seguridad, 24-40.es_ES
dcterms.bibliographicCitationAlvarado, J. (2020). Análisis de ataques cibernéticos hacia el Ecuador. Revista científica Aristas, 18-27.es_ES
dcterms.bibliographicCitationAmores, A. (2020). Blockchain, algoritmos de consenso. Barcelona: Universitat Oberta de Catalunya (UOC).es_ES
dcterms.bibliographicCitationAslan, O., & Refik, S. (2020). A Comprehensive Review on Malware Detection Approaches. IEEE Access, 6249-6271. doi:10.1109/ACCESS.2019.2963724es_ES
dcterms.bibliographicCitationBasco, A. I., Beliz, G., Coatz, D., & Garnero, P. (2018). Industria 4.0: Fabricando el Futuro. Buenos Aires: Banco Interamericano de Desarrollo.es_ES
dcterms.bibliographicCitationBrennen, S. (2014). Digitalization and Digitization. The International Encyclopedia of Communication, 1-9.es_ES
dcterms.bibliographicCitationCandau, J. (2019). Ciberseguridad: Hacia una respuesta y disuasión efectiva. Seguridad, Ciencia y Defensa, 66-72.es_ES
dcterms.bibliographicCitationCano, J. (2020). Ciberataques: ¿Impuestos inevitables en la dinámica de una economía digital? Sistemas, 67-74.es_ES
dcterms.bibliographicCitationCano, J. J. (2020). Retos de seguridad/ciberseguridad en el 2030. Sistemas, 68-79.es_ES
dcterms.bibliographicCitationCISCO. (2021). Informe de tendencias en redes globales 2021. CISCO.es_ES
dcterms.bibliographicCitationCreswell, J. (2005). Educational Research: Planning, Conducting, and Evaluating Quantitative and Qualitative Research. New Jersey: Pearson education.es_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública. (2020). Guía para la administración del riesgo y el diseño de controles en entidades públicas. Bogotá: MinTic.es_ES
dcterms.bibliographicCitationFernández, J. (2017). La industria 4.0: Una revisión de la literatura. En E. Serna, Desarrollo e Innovación en Ingeniería (págs. 369-377). Medellín: IAI.es_ES
dcterms.bibliographicCitationFlores, C. (2018). Tipos de hackers. La Paz: Universidad Mayor de San Andrés.es_ES
dcterms.bibliographicCitationFreire, K. (2017). Estudio y análisis de ciberataques en América Latina, su influencia en las empresas del Ecuador y propuesta de políticas de ciberseguridad. Guayaquil: Universidad Católica de Santiago de Guayaquil.es_ES
dcterms.bibliographicCitationGarcés, G., & Peña, C. (2020). Ajustar la Educación en Ingeniería a la Industria 4.0: Una visión desde el desarrollo curricular y el laboratorio. Estudios y experiencias en educación, 129-148.es_ES
dcterms.bibliographicCitationGarrell, A., & Guilera, L. (2019). La industria 4.0 en la sociedad digital. Valencia: Marge Books.es_ES
dcterms.bibliographicCitationHernández Sampieri, R., Fernández, C., & Baptista, P. (2014). Metodología de la investigación. México D.F: McGraw-Hill .es_ES
dcterms.bibliographicCitationInstituto Nacional de Ciberseguridad. (Octubre de 2014). Décalogo de Ciberseguridad. El camino hacia la ciberseguridad en su empresa. Obtenido de INCIBE: https://www.incibe.es/extfrontinteco/img/File/empresas/blog/2014Octubre/decalogo_ciberseguridad_empresas.pdfes_ES
dcterms.bibliographicCitationISO. (2012). Norma Internacional ISO/IEC 27032:2012 "Tecnologías de la información - Técnicas de seguridad - Directrices para la Ciberseguridad". Ginebra: ISO.es_ES
dcterms.bibliographicCitationISO. (2015). Serie ISO27000. Obtenido de ISO27000: https://www.iso27000.es/glosario.htmles_ES
dcterms.bibliographicCitationISO. (s.f.). Norma ISO/IEC 27000. Ginebra: ISO.es_ES
dcterms.bibliographicCitationIzaguirre, J., & León, F. (2018). Análisis de los ciberataques realizados en América Latina. Revista de la Universidad Internacional de Ecuador, 172-181.es_ES
dcterms.bibliographicCitationJoyanes Aguilar, L. (2017). Ciberseguridad: la colaboración público-privada en la era de la cuarta revolucion industrial (Industria 4.0 versus ciberseguridad 4.0). Cuadernos de Estrategia, 19-64.es_ES
dcterms.bibliographicCitationJoyanes Aguilar, L. (2017). Presente y futuro de la ciberseguridad: el impacto y la necesidad de la colaboración público - privada. Cuadernos de Estrategia, 351-355.es_ES
dcterms.bibliographicCitationMartínez Landrove, N. (2019). Cibeseguridad y riesgo operacional de las organizaciones. Repositorio Comillas. Universidad Pontificia. Recuperado el 29 de Abril de 2021, de http://hdl.handle.net/11531/42317es_ES
dcterms.bibliographicCitationMartínez, G., & Fernández, D. (2020). Ciberdelitos. Barcelona: Ediciones Experiencia.es_ES
dcterms.bibliographicCitationMcDermott, C., Majdani, F., & Petrovski, A. (2018). Botnet Detection in the Internet of Things using Deep Learning Approaches. 2018 International Joint Conference on Neural Networks (IJCNN), 1-8. doi:10.1109/IJCNN.2018.8489489es_ES
dcterms.bibliographicCitationMollar, M., & Mariana, M. (2015). El Phishing. Castellón de la Plana: Universitat Jaume I.es_ES
dcterms.bibliographicCitationMoncayo, P. (2019). Herramientas jurídicas para garantizar la ciberseguridad del Estado. Análisis comparado de Colombia, Chile y Ecuador. Quito: Universidad Central de Ecuador.es_ES
dcterms.bibliographicCitationPaños, F. (2021). Una aproximación a la Ciberseguridad en Sistemas de Control Industrial. Puente de Hierro, 1-12.es_ES
dcterms.bibliographicCitationParlamento Andino. (2019a). Marco Normativo para el Fomento de Políticas Públicas de Ciencia, Tecnología e Innovación en la Región Andina. Bogotá: Parlamento Andino. Obtenido de https://biblioteca parlamentoandino.janium.net/janium/Referen/Marcos_Normativos/MARCO_15_F OMENTO_POLITICAS_PUBLICAS_CIENCIA_Y_TECNOLOGIA.PDFes_ES
dcterms.bibliographicCitationParlamento Andino. (2019b). Marco Normativo para la Transformación hacia la Economía Digital en los Países Andinos. Bogotá: Parlamento Andino. Obtenido de https://biblioteca parlamentoandino.janium.net/janium/Referen/Marcos_Normativos/MARCO_20_E CONOMIA_DIGITAL.pdfes_ES
dcterms.bibliographicCitationParlamento Andino. (2020). Recomendación No. 427 "Para el fortalecimiento de la ciberseguridad durante la crisis sanitaria por el brote de COVID-19". Bogotá: Parlamento Andino. Obtenido de https://biblioteca parlamentoandino.janium.net/janium/Referen/PRONUNCIAMIENTOS_2020/REC OMENDACIONES_2020/RECOMENDACION_NO_427_CIBERSEGURIDAD_ COVID_19.pdfes_ES
dcterms.bibliographicCitationParlamento Andino. (2021). Marco Normativo para el Fortalecimiento de la Ciberseguridad en la Región Andina. Bogotá: Parlamento Andino. Obtenido de https://biblioteca parlamentoandino.janium.net/janium/Referen/Marcos_Normativos/marco_43.pdfes_ES
dcterms.bibliographicCitationPérez, Y. (2017). Importancia de la ciberseguridad en Colombia. Bogotá: Universidad Piloto de Colombia. Platas, V. (2017). Digitalización de la gestión de personas. Economía, Empresa y Sociedad, 81-89.es_ES
dcterms.bibliographicCitationPons, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad, 80-93.es_ES
dcterms.bibliographicCitationPoveda, G., Flores, M., & Sanchez, A. (2020). Medición del Nivel de Digitalización de las Empresas del Clúster Minero de Chile. Actas de ISLA 2020.es_ES
dcterms.bibliographicCitationRamos, A., Arango, E., & Amador, A. (2020). Riesgos en ciberseguridad y sus efectos sobre la transformación digital en la nueva normalidad, según las empresas operadoras de seguridad. Bogotá: Repositorio Universidad EAN.es_ES
dcterms.bibliographicCitationRodríguez, Y., Baluja, W., Fleites, F., & Gutiérrez, M. (2017). La ciberseguridad en el contexto actual. 189-201.es_ES
dcterms.bibliographicCitationRozo-García, F. (2020). Revisión de las tecnologías presentes en la industria 4.0. Revista UIS Ingenierías, 177-192.es_ES
dcterms.bibliographicCitationSánchez, L. (2021). Repensando el concepto de terrorismo. Instituto Español de Estudios Estratégicos.es_ES
dcterms.bibliographicCitationSancho, C. (2017). Ciberseguridad. Presentación del dossier/Cybersecurity. Introduction to Dossier. URVIO, Revista latinoamericana de estudios de seguridad, 8-15.es_ES
dcterms.bibliographicCitationSander, B. (2017). Cyber Insecurity and the Politics of International Law. ESIL Reflections, 1-9.es_ES
dcterms.bibliographicCitationSantiago, E., & Sánchez, J. (2017). Riesgos de ciberseguridad en las Empresas. Tecnología y Desarrollo.es_ES
dcterms.bibliographicCitationSchwab, K. (14 de Enero de 2016). World Economic Forum. Obtenido de The Fourth Industrial Revolution: What it means and how to respond: https://www.weforum.org/agenda/2016/01/the-fourth-industrial-revolution-what-it means-and-how-to-respond/es_ES
dcterms.bibliographicCitationSlimovich, A. (2016). La digitalización de la política y la vuelta de lo televisivo. El caso de los candidatos argentinos en Facebook. Revista de Comunicación, 111-127.es_ES
dcterms.bibliographicCitationTorres, M. (2018). El hacktivismo como estrategia de comunicación de Anonymous al cibercalifato. Cuadernos de estrategia, 197-224.es_ES
dcterms.bibliographicCitationTrapero Estepa, M. D. (2021). Clasificación de ataques a una red de telecomunicación con deep learning. Sevilla: Universidad de Sevilla. Obtenido de https://hdl.handle.net/11441/109117es_ES
dcterms.bibliographicCitationVargas, R., Recalde, L., & Reyes, R. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO, Revista Latinoamericana de Estudios de Seguridad, 31-45.es_ES
dcterms.bibliographicCitationWorld Economic Forum. (2018). América Latina en un punto de inflexión: construyendo una nueva narativa. Sao Paulo.es_ES
dcterms.bibliographicCitationWorld Economic Forum. (2018). Future of Jobs Report.es_ES
dcterms.bibliographicCitationZhang, H., Xiao, X., Mercaldo, F., Ni, S., Martinelli, F., & Kumar, A. (2019). Classification of ransomware families with machine learning based on-gram of opcodes. Future Generation Computer Systems, 211-221es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorCorrea Zúñiga , John Robert. Mag
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition133 Hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsIndustria 4.0es_ES
dc.subject.keywordsModelo de gestiónes_ES
dc.subject.keywordsOrganismo internacional y supranacionales_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsIndustry 4.0es_ES
dc.subject.keywordsManagement modeles_ES
dc.subject.keywordsInternational and supranational organizationes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/