dc.contributor.author | Zapata Mendivelso, Ivida Eliana | |
dc.contributor.other | CR. Patiño Peñuela Víctor Augusto | |
dc.date.accessioned | 2024-09-14T16:30:58Z | |
dc.date.available | 2024-09-14T16:30:58Z | |
dc.date.issued | 2023-07-05 | |
dc.date.submitted | 2024-09-09 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11187 | |
dc.description.abstract | El presente trabajo de investigación tiene como finalidad, proponer los estándares para
el diseño de una herramienta tipo “Playbook” para las Fuerzas Militares de Colombia, que
exponga los estándares para la gestión de incidentes a la seguridad de la información y
vulnerabilidades en contra de los intereses nacionales y de la infraestructura crítica
cibernética, con controles de prevención y detección de amenazas, incidentes y/o emergencias
cibernéticas, que contribuyan a una efectiva estrategia de Ciberdefensa y Ciberseguridad.
Proponer los parámetros esenciales para atender las nuevas amenazas contra la
confidencialidad y seguridad de la información, en un mundo donde el ciberespacio ya no es
un dominio emergente, sino un potencial teatro de guerra, donde los Estados, grupos de
hacktivistas y grupos terroristas, interactúan activamente.
Ante el desarrollo tecnológico, de entidades gubernamentales y no gubernamentales, es
indispensable replantear las actuales tácticas defensivas y ofensivas del sistema de
Ciberseguridad y Ciberdefensa de Colombia, haciendo prescindible contar con un Playbook,
que defina un conjunto de pasos y controles necesarios para contrarrestar las amenazas,
incidentes y/o emergencias cibernéticas que vulneren los sistemas de las Fuerzas Militares. | es_ES |
dc.description.abstract | The purpose of this research work is to propose the standards for the design of a
"Playbook" type tool for the Colombian Military Forces, which exposes the standards for the
management of information security incidents and vulnerabilities against national interests and
critical cybernetic infrastructure, with controls for the prevention and detection of cybernetic
threats, incidents and/or emergencies, which contribute to an effective Cyberdefense and
Cybersecurity strategy.
Propose the essential parameters to address the new threats against the confidentiality and
security of information, in a world where cyberspace is no longer an emerging domain, but a
potential theater of war, where States, hacktivist groups and terrorist groups interact actively.
Given the technological development of governmental and non-governmental entities, it
is essential to rethink the current defensive and offensive tactics of the Colombian
Cybersecurity and Cyberdefense system, making it dispensable to have a Playbook, which
defines a set of steps and controls necessary to counteract threats. , incidents and/or cyber
emergencies that violate the systems of the Military Forces. | es_ES |
dc.description.tableofcontents | Abreviaturas.. 5 --
Resumen... 6 --
Abstract ... 7 --
Introducción ... 8 --
1. Planteamiento de la Investigación.. 11 --
1.1 Estado del Arte .... 11 --
1.2 Formulación del problema... 18 --
1.3 Objetivos de la investigación... 19 --
1.4 Metodología... 19 --
2. Marco de Referencia ... 23 --
2.1 Marco teórico... 23 --
2.1.1 Teoría del ciberespacio y la ciberseguridad en el ámbito militar... 24 --
2.1.2 Teoría de la ciberdefensa... 25 --
2.1.3 La teoría de ciber amenaza... 26 --
2.2 Marco conceptual.. 27
2.2.1 Ciberespacio... 27 --
2.2.2 La ciberseguridad... 28 --
2.2.3 Ciberdefensa.. 28 --
2.2.4 Ciberterrorismo ... 29 --
2.2.5 Ingeniería Socia... 29 --
2.2.6 Ataques de cadena de suministro ... 29 --
2.2.7. Ciberguerra ... 30 --
2.2.8. Instrucción al personal... 30 --
2.2.9. Entrenamiento constante ... 30 --
3. Ciberataques recurrentes contra las FF.MM. del 2019 al 2022. ... 30
4. Diseño de una herramienta “Playbook”... 38
4.1 Implementación de una cadena de destrucción de intrusiones mediante la creación de un
Playbook del adversario... 39 --
5. Playbook para incidente tipo intrusión.... 45 --
Fase 1: Preparación ... 46 --
Fase 2: Detección y análisis... 46 --
Fase 3: Contención, erradicación y recuperación ... 47 --
Fase 4: Actividad tras el evento ... 47 --
5.1 Playbook para la vulnerabilidad MS17-010 ... 47 --
5.2 Funcionamiento del Playbook ... 48 --
5.3 Preparación para la vulnerabilidad MS17-010 ... 49 --
5.4 Que hacer para la Prevención de la vulnerabilidad MS17-010 .... 50 --
5.5 Para la Detección de la vulnerabilidad MS17-010 se debe realizar la siguiente regla:.. 52 --
5.6 Otra forma de detección de la vulnerabilidad MS17-010.... 56 --
5.7 Vector de infección.... 57 --
5.8 Servidores de mando y control (este computador da órdenes a dispositivos infectados
con malware y que recibe información de esos dispositivos)... 57 --
5.9 Contención y Erradicación ... 58 --
6.Conclusiones ... 67 --
Referencias.... 69 --
Lista de Tablas... 75 --
Lista de Figuras ... 76 -- | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Playbook de las FFMM para la gestión de ataques cibernéticos tipo intrusión | es_ES |
dcterms.bibliographicCitation | Atlassian, (2022). Gestión de incidentes para equipos de alta velocidad: En: https://www.atlassian.com/es/incident-management/incident response/lifecycle#incident-response-lifecycle. Recuperado el 13 de diciembre de 2023. | es_ES |
dcterms.bibliographicCitation | Alonso Garcia, J. (2015). Redes Sociales y Derecho Penal. Aranzadi Editorial. | es_ES |
dcterms.bibliographicCitation | Alvarez, A. (2020). Ciberseguridad y Ciberdefensa ¿Estamos preparados? Revista ESGE. Recuperado el 12 de enero de 2023, de: http://revistas.esge.edu.pe/RESGE/article/view/27. | es_ES |
dcterms.bibliographicCitation | Alvarez-Gayou, J. (2014). Investigación cualitativa,. U. A. Hidalgo, Ed. Archivos Hispanoamericanos de sexología,, 2(3). Obtenido de uaeh.edu.mx/scige/boletin/tlahuelilpan/n3/e2.html | es_ES |
dcterms.bibliographicCitation | Alzate, J. (2023). Ataques cibernéticos en contra de las Fuerzas Armadas: 10 presuntos involucrados fueron trasladados. Recuperado el 22 de diciembre de 2022, de https://www.infobae.com/colombia/2023/01/31/ataques-ciberneticos-en-contra-de-las fuerzas-armadas-10-presuntos-involucrados-fueron-trasladados/ | es_ES |
dcterms.bibliographicCitation | Antokoletz, D. (2010). Ingeniería Social. Segu-info. Recuperado el 16 de enero de 2023, de https://www.researchgate.net/publication/327285308_Ingenieria_Social | es_ES |
dcterms.bibliographicCitation | Banco Interamericando de Desarrollo - BID. (2016). Ciberseguridad: ¿Estamos preparados en. Recuperado el 22 de enero 2023, de https://publications.iadb.org/es/publicacion/17071/ciberseguridad-estamos-preparados-en america-latina-y-el-caribe | es_ES |
dcterms.bibliographicCitation | Atlassian. (2022, Junio 14). Familiarízate con el ciclo de vida de la respuesta ante incidentes. Recuperado el 12 de enero de 2023, de https://www.atlassian.com/es/incident management/incident-response/lifecycle#incident-response-and-continuous-improvement | es_ES |
dcterms.bibliographicCitation | Camelo, L. (16 de 06 de 2015). ¿Qué tan preparado está el Gobierno contra ataques cibernéticos? Recuperado el 3 de febrero de 2023, de Revista Semana: https://www.semana.com/tecnologia/articulo/que-tan-preparado-esta-el-gobierno-contra ataques-ciberneticos/431602-3/ | es_ES |
dcterms.bibliographicCitation | Carlini, A. (2016). Ciberseguridad: un desafio para la comunidad internacional. Ieee. Recuperado el 12 de enero de 2023, de http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO67- 2016_Ciberseguridad_Desafio_ComunidadInt_ACarlini.pdf | es_ES |
dcterms.bibliographicCitation | Castañeda, C. (2019). La ciberseguridad, gestión del riesgo y la resiliencia, perspectiva de la evolución de la política pública colombiana. En G. Medina-Ochoa, La Seguridad en el Ciberespacio: Un desafío para Colombia. Escuela Superior de Guerra. Recuperado el 12 de enero de 2023, de doi:https://doi.org/10.25062/9789585216549. recuperado el 20 de enero de 2023. | es_ES |
dcterms.bibliographicCitation | Centro Criptológico Nacional. (2016). Política de Seguridad de las TIC (CCN-STIC 001), Seguridad de las tecnologías de la información y las comunicaciones que maneja información clasificada en la administración. Ministerio de la Presidencia y para las administraciones territoriales. España. Recuperado el 12 de enero de 2023, de https://www.ccn cert.cni.es/pdf/guias/series-ccn-stic/guias-de-acceso-publico-ccn-stic/1579-ccn-stic-001- informacion-clasificada-en-la-administracion/file.html | es_ES |
dcterms.bibliographicCitation | Colombia. Congreso de la Rerpública. (2012) Ley Estatutaria 1581. Por la cual se dictan disposiciones generales para la protección de datos personales. Diario Oficial No. 48.587 de 18 de octubre de 2012 | es_ES |
dcterms.bibliographicCitation | Colombia, Departamento de Planeación Nacional. (2020). CONPES No 3995, Politica Nacional de Confianza y Seguridad Digital. Recuperado el 3 de febrero de 2023, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf | es_ES |
dcterms.bibliographicCitation | Colombia, Dirección Nacional de Planeación - DNP. (2011). CONPES 3701 de 2011, Lineamientos de Politica para Ciberseguridad y Ciberdefensa. | es_ES |
dcterms.bibliographicCitation | Colombia, Dirección Nacional de Planeación - DNP. (2016). CONPES 3854, Politica Nacional de Seguridad Digital. Bogotá 11 de abril. | es_ES |
dcterms.bibliographicCitation | Colombia, Ministerio de Defensa Nacional - MDN. (2021). Decreto 1874 de 2021, "Por el cual se modifica la estructura del Ministerio de Defensa Nacional, se crean nuevas dependencias, funciones y se dictan otras disposiciones". Diario Oficial año CLVII No. 51.903 Bogotá, D. C., Jueves, 30 de diciembre de 2021. pag 55. | es_ES |
dcterms.bibliographicCitation | Colombia, Ministerio de Defensa Nacional. (2019). Politica de Defensa y Seguridad, para la legalidad, el emprendimiento y la equidad. Recuperado el 2 de febrero de 2023, de https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Prensa/D ocumentos/politica_defensa_deguridad2019.pdf | es_ES |
dcterms.bibliographicCitation | Consejo Argentino de Relaciones Internacionales. (2013). Ciberdefensa-Ciberseguridad, Riesgos y Amenazas. Recuperado el 12 de diciembre de 2022, de https://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdf | es_ES |
dcterms.bibliographicCitation | Díaz del Río, J. J. (2011). La Ciberseguridad en el ámbito militar. Dialnet. Recuperado el 12 de enero de 2023, de https://dialnet.unirioja.es/descarga/articulo/3837348.pdf | es_ES |
dcterms.bibliographicCitation | Feo, R., & Guerra, C. (2013). Propuesta de un modelo de diseño instruccional para la elaboración e implementación de cursos a distancia en el Instituto Pedagógico de Miranda. Sapiens. Revista Universitaria de Investigación. Recuperado el 2 de febrero de 2023, de https://www.redalyc.org/pdf/410/41059088002.pdf | es_ES |
dcterms.bibliographicCitation | Fuentes, F. (2022). Quiénes están detrás de Guacamaya, el grupo de hackers que se atribuyó ataque al Estado Mayor Conjunto. Recuperado el 12 de enero de 2023, de https://www.latercera.com/mundo/noticia/quienes-estan-detras-de-guacamaya-el-grupo-de hackers-que-se-atribuyo-ataque-al-estado-mayor- | es_ES |
dcterms.bibliographicCitation | García, J. (2019) Playbooks de Respuesta ante Incidentes. Recuperado el 12 de enero de 2023, de https://es.linkedin.com/pulse/playbooks-de-respuesta-ante-incidentes-johny-garcia guerrero. Recuperado el 20 de enero de 203 | es_ES |
dcterms.bibliographicCitation | Hernández-Sampieri, R. (2017). Metodologia de la investigacion. Mc Graw Hill. | es_ES |
dcterms.bibliographicCitation | Howard, R., & Olson, R. (2020). Implementing Intrusion Kill Chain Strategies. The Cyber Defense Review. Recuperado el 12 de diciembre de 2022, de https://www.jstor.org/stable/26954873 | es_ES |
dcterms.bibliographicCitation | Hutchins, E., Cloppert, M., & Amin, R. (2010). Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. Lockheed Martin Corporation. | es_ES |
dcterms.bibliographicCitation | Junta Interamericana de Defensa. (2020). Fomentando y Fortaleciendo la Confianza y Seguridad Hemisférica. | es_ES |
dcterms.bibliographicCitation | Keeper security. (2023). ¿Qué es un ataque a la cadena de suministro? Recuperado el 12 de enero de 2023, de https://www.keepersecurity.com/: https://www.keepersecurity.com/es_ES/threats/supply-chain-attack.html | es_ES |
dcterms.bibliographicCitation | Kuehl, D. T. (2009). Cyberspace & Cyberpower: Defining the Problem. En F. Kramer, S. Starr, & L. Wentz, Cyberpower & National Security. National Defense University Press. Recuperado el 10 de diciembre de 2022, de https://ndupress.ndu.edu/Publications/Article/1216674/cyberpower-and-national-security/ | es_ES |
dcterms.bibliographicCitation | Krypton Solid. (2022, Marzo 12). ¿Cómo defenderse del puerto TCP 445 y otras vulnerabilidades de SMB?. Recuperado el 12 de enero de 2023, de https://kryptonsolid.com/como-defenderse-del-puerto-tcp-445-y-otras-vulnerabilidades-de smb/ | es_ES |
dcterms.bibliographicCitation | Mártinez, C. (2020). Respuesta a incidentes de Seguridad: Guia de NIST. Avsoft Ciberseguridad. Recuperado el 12 de enero de 2023, de https://www.avsoftware.com.mx/respuesta-a-incidentes-de-ciberseguridad-guia-de-nist/ | es_ES |
dcterms.bibliographicCitation | Microsoft. (2017). MS17-010: Actualización de seguridad para Windows Server de SMB: 14 de marzo de 2017. Recuperado el 3 de febrero de 2023, de upport.microsoft.com/es es/topic/ms17-010-actualización-de-seguridad-para-windows-server-de-smb-14-de-marzo-de 2017-435c22fb-5f9b-f0b3-3c4b-b605f4e6a655. | es_ES |
dcterms.bibliographicCitation | Microsoft. (2022). Ataques de cadena de suministro. Recuperado el 12 de enero de 2023, de https://learn.microsoft.com/es-es/microsoft-365/security/intelligence/supply-chain malware?view=o365-worldwide | es_ES |
dcterms.bibliographicCitation | OCDE. (2019). Vectors of digital transformation. OECD Digital Economy Papers. OECD Publishing. Recuperado el 2 de febrero de 2023, de doi:https://doi.org/10.1787/5ade2bba-en. | es_ES |
dcterms.bibliographicCitation | Organización Internacional para la Normalización - ISO. (2011). ISO / IEC 27035:2011. Peralta, Oscar. (2015). Ciberseguridad: Nuevo enfoque de las Fuerzas Militares de Colombia. Tesis de grado. Universidad Militar Nueva Granada Facultad de Relaciones Internacionales, Estrategia Y Seguridad. Bogotá. Colombia. | es_ES |
dcterms.bibliographicCitation | Porro, A. (2022) La Cadena de Destrucción Cibernética. Recuperado el 12 de enero de 2023, de https://sg.com.mx/revista/55/la-cadena-destrucci-n-cibern-tica | es_ES |
dcterms.bibliographicCitation | Raiu, C. (2017). Regla de Kaspersky APT lazaruswannacry. Kaspersky Lab. Recuperado el 10 de diciembre de 2022, de https://twitter.com/neelmehta/status/864164081116225536 | es_ES |
dcterms.bibliographicCitation | Revilla, N., Acosta, I., & Marval, E. (2009). Necesidades de entrenamiento del personal basado en el enfoque de competencias. Estudio de un caso. Revista Venezolana de Gerencia. Recuperado el 12 de enero de 203, de https://www.redalyc.org/pdf/290/29011523004.pdf | es_ES |
dcterms.bibliographicCitation | Rodríguez, M. (2020). Teorización de la Ciberdefensa. Equilibrium GLOBAL. Obtenido de https://equilibriumglobal.com/teorizacion-de-la-ciberdefensa/ | es_ES |
dcterms.bibliographicCitation | Rojas Soriano, Raúl. (2012) Investigación y exposición del conocimiento. Aspectos metodológicos y sociales. Recuperado el 12 de enero de 2023, de www.raulrojassoriano.com | es_ES |
dcterms.bibliographicCitation | Roth, F. (2017). Las reglas de Yara identificador: Wannacry. Obtenido de https://github.com/Neo23x0/signature-base/blob/master/yara/crime_wannacry.yar | es_ES |
dcterms.bibliographicCitation | U.S. Air Force. (2023). Air Force Doctrine Publication 3-12, Cyberspace Operations. Recuperado el 6 de febrero de 2023, de https://www.doctrine.af.mil/Portals/61/documents/AFDP_3-12/3-12-AFDP-CYBERSPACE OPS.pdf | es_ES |
dcterms.bibliographicCitation | Universidad Veracruzana. (2023). Noti_infosegura: ¡Actualizar! Es la clave para evitar el ransomware WannaCrypt que afecta una vulnerabilidad MS17-10 en Windows. Se recomienda actualizar los sistemas a su última versión o parchear según informa Microsoft. Recuperado el 12 de diciemebre de 2022, de https://www.uv.mx/infosegura/general/noti_ransomware-25/ | es_ES |
dcterms.bibliographicCitation | Vázquez, A. L., Sumano, A. R. (2020). Seguridad y asuntos internacionales: Teorías, dimensiones, interdisciplinas, las américas, amenazas, instituciones, regiones y política mundiales. México: Siglo XXI Editores México. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 77 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberdefensa | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Playbook | es_ES |
dc.subject.keywords | Incidentes | es_ES |
dc.subject.keywords | Ciberataques | es_ES |
dc.subject.keywords | Ciberespacio | es_ES |
dc.subject.keywords | Vulnerabilidades | es_ES |
dc.subject.keywords | Cyberdefense | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Ciber Attacks | es_ES |
dc.subject.keywords | Cyber Space | es_ES |
dc.subject.keywords | Vulnerabilities | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |