Mostrar el registro sencillo del ítem

dc.contributor.authorZapata Mendivelso, Ivida Eliana
dc.contributor.otherCR. Patiño Peñuela Víctor Augusto
dc.date.accessioned2024-09-14T16:30:58Z
dc.date.available2024-09-14T16:30:58Z
dc.date.issued2023-07-05
dc.date.submitted2024-09-09
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11187
dc.description.abstractEl presente trabajo de investigación tiene como finalidad, proponer los estándares para el diseño de una herramienta tipo “Playbook” para las Fuerzas Militares de Colombia, que exponga los estándares para la gestión de incidentes a la seguridad de la información y vulnerabilidades en contra de los intereses nacionales y de la infraestructura crítica cibernética, con controles de prevención y detección de amenazas, incidentes y/o emergencias cibernéticas, que contribuyan a una efectiva estrategia de Ciberdefensa y Ciberseguridad. Proponer los parámetros esenciales para atender las nuevas amenazas contra la confidencialidad y seguridad de la información, en un mundo donde el ciberespacio ya no es un dominio emergente, sino un potencial teatro de guerra, donde los Estados, grupos de hacktivistas y grupos terroristas, interactúan activamente. Ante el desarrollo tecnológico, de entidades gubernamentales y no gubernamentales, es indispensable replantear las actuales tácticas defensivas y ofensivas del sistema de Ciberseguridad y Ciberdefensa de Colombia, haciendo prescindible contar con un Playbook, que defina un conjunto de pasos y controles necesarios para contrarrestar las amenazas, incidentes y/o emergencias cibernéticas que vulneren los sistemas de las Fuerzas Militares.es_ES
dc.description.abstractThe purpose of this research work is to propose the standards for the design of a "Playbook" type tool for the Colombian Military Forces, which exposes the standards for the management of information security incidents and vulnerabilities against national interests and critical cybernetic infrastructure, with controls for the prevention and detection of cybernetic threats, incidents and/or emergencies, which contribute to an effective Cyberdefense and Cybersecurity strategy. Propose the essential parameters to address the new threats against the confidentiality and security of information, in a world where cyberspace is no longer an emerging domain, but a potential theater of war, where States, hacktivist groups and terrorist groups interact actively. Given the technological development of governmental and non-governmental entities, it is essential to rethink the current defensive and offensive tactics of the Colombian Cybersecurity and Cyberdefense system, making it dispensable to have a Playbook, which defines a set of steps and controls necessary to counteract threats. , incidents and/or cyber emergencies that violate the systems of the Military Forces.es_ES
dc.description.tableofcontentsAbreviaturas.. 5 -- Resumen... 6 -- Abstract ... 7 -- Introducción ... 8 -- 1. Planteamiento de la Investigación.. 11 -- 1.1 Estado del Arte .... 11 -- 1.2 Formulación del problema... 18 -- 1.3 Objetivos de la investigación... 19 -- 1.4 Metodología... 19 -- 2. Marco de Referencia ... 23 -- 2.1 Marco teórico... 23 -- 2.1.1 Teoría del ciberespacio y la ciberseguridad en el ámbito militar... 24 -- 2.1.2 Teoría de la ciberdefensa... 25 -- 2.1.3 La teoría de ciber amenaza... 26 -- 2.2 Marco conceptual.. 27 2.2.1 Ciberespacio... 27 -- 2.2.2 La ciberseguridad... 28 -- 2.2.3 Ciberdefensa.. 28 -- 2.2.4 Ciberterrorismo ... 29 -- 2.2.5 Ingeniería Socia... 29 -- 2.2.6 Ataques de cadena de suministro ... 29 -- 2.2.7. Ciberguerra ... 30 -- 2.2.8. Instrucción al personal... 30 -- 2.2.9. Entrenamiento constante ... 30 -- 3. Ciberataques recurrentes contra las FF.MM. del 2019 al 2022. ... 30 4. Diseño de una herramienta “Playbook”... 38 4.1 Implementación de una cadena de destrucción de intrusiones mediante la creación de un Playbook del adversario... 39 -- 5. Playbook para incidente tipo intrusión.... 45 -- Fase 1: Preparación ... 46 -- Fase 2: Detección y análisis... 46 -- Fase 3: Contención, erradicación y recuperación ... 47 -- Fase 4: Actividad tras el evento ... 47 -- 5.1 Playbook para la vulnerabilidad MS17-010 ... 47 -- 5.2 Funcionamiento del Playbook ... 48 -- 5.3 Preparación para la vulnerabilidad MS17-010 ... 49 -- 5.4 Que hacer para la Prevención de la vulnerabilidad MS17-010 .... 50 -- 5.5 Para la Detección de la vulnerabilidad MS17-010 se debe realizar la siguiente regla:.. 52 -- 5.6 Otra forma de detección de la vulnerabilidad MS17-010.... 56 -- 5.7 Vector de infección.... 57 -- 5.8 Servidores de mando y control (este computador da órdenes a dispositivos infectados con malware y que recibe información de esos dispositivos)... 57 -- 5.9 Contención y Erradicación ... 58 -- 6.Conclusiones ... 67 -- Referencias.... 69 -- Lista de Tablas... 75 -- Lista de Figuras ... 76 --es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titlePlaybook de las FFMM para la gestión de ataques cibernéticos tipo intrusiónes_ES
dcterms.bibliographicCitationAtlassian, (2022). Gestión de incidentes para equipos de alta velocidad: En: https://www.atlassian.com/es/incident-management/incident response/lifecycle#incident-response-lifecycle. Recuperado el 13 de diciembre de 2023.es_ES
dcterms.bibliographicCitationAlonso Garcia, J. (2015). Redes Sociales y Derecho Penal. Aranzadi Editorial.es_ES
dcterms.bibliographicCitationAlvarez, A. (2020). Ciberseguridad y Ciberdefensa ¿Estamos preparados? Revista ESGE. Recuperado el 12 de enero de 2023, de: http://revistas.esge.edu.pe/RESGE/article/view/27.es_ES
dcterms.bibliographicCitationAlvarez-Gayou, J. (2014). Investigación cualitativa,. U. A. Hidalgo, Ed. Archivos Hispanoamericanos de sexología,, 2(3). Obtenido de uaeh.edu.mx/scige/boletin/tlahuelilpan/n3/e2.htmles_ES
dcterms.bibliographicCitationAlzate, J. (2023). Ataques cibernéticos en contra de las Fuerzas Armadas: 10 presuntos involucrados fueron trasladados. Recuperado el 22 de diciembre de 2022, de https://www.infobae.com/colombia/2023/01/31/ataques-ciberneticos-en-contra-de-las fuerzas-armadas-10-presuntos-involucrados-fueron-trasladados/es_ES
dcterms.bibliographicCitationAntokoletz, D. (2010). Ingeniería Social. Segu-info. Recuperado el 16 de enero de 2023, de https://www.researchgate.net/publication/327285308_Ingenieria_Sociales_ES
dcterms.bibliographicCitationBanco Interamericando de Desarrollo - BID. (2016). Ciberseguridad: ¿Estamos preparados en. Recuperado el 22 de enero 2023, de https://publications.iadb.org/es/publicacion/17071/ciberseguridad-estamos-preparados-en america-latina-y-el-caribees_ES
dcterms.bibliographicCitationAtlassian. (2022, Junio 14). Familiarízate con el ciclo de vida de la respuesta ante incidentes. Recuperado el 12 de enero de 2023, de https://www.atlassian.com/es/incident management/incident-response/lifecycle#incident-response-and-continuous-improvementes_ES
dcterms.bibliographicCitationCamelo, L. (16 de 06 de 2015). ¿Qué tan preparado está el Gobierno contra ataques cibernéticos? Recuperado el 3 de febrero de 2023, de Revista Semana: https://www.semana.com/tecnologia/articulo/que-tan-preparado-esta-el-gobierno-contra ataques-ciberneticos/431602-3/es_ES
dcterms.bibliographicCitationCarlini, A. (2016). Ciberseguridad: un desafio para la comunidad internacional. Ieee. Recuperado el 12 de enero de 2023, de http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO67- 2016_Ciberseguridad_Desafio_ComunidadInt_ACarlini.pdfes_ES
dcterms.bibliographicCitationCastañeda, C. (2019). La ciberseguridad, gestión del riesgo y la resiliencia, perspectiva de la evolución de la política pública colombiana. En G. Medina-Ochoa, La Seguridad en el Ciberespacio: Un desafío para Colombia. Escuela Superior de Guerra. Recuperado el 12 de enero de 2023, de doi:https://doi.org/10.25062/9789585216549. recuperado el 20 de enero de 2023.es_ES
dcterms.bibliographicCitationCentro Criptológico Nacional. (2016). Política de Seguridad de las TIC (CCN-STIC 001), Seguridad de las tecnologías de la información y las comunicaciones que maneja información clasificada en la administración. Ministerio de la Presidencia y para las administraciones territoriales. España. Recuperado el 12 de enero de 2023, de https://www.ccn cert.cni.es/pdf/guias/series-ccn-stic/guias-de-acceso-publico-ccn-stic/1579-ccn-stic-001- informacion-clasificada-en-la-administracion/file.htmles_ES
dcterms.bibliographicCitationColombia. Congreso de la Rerpública. (2012) Ley Estatutaria 1581. Por la cual se dictan disposiciones generales para la protección de datos personales. Diario Oficial No. 48.587 de 18 de octubre de 2012es_ES
dcterms.bibliographicCitationColombia, Departamento de Planeación Nacional. (2020). CONPES No 3995, Politica Nacional de Confianza y Seguridad Digital. Recuperado el 3 de febrero de 2023, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdfes_ES
dcterms.bibliographicCitationColombia, Dirección Nacional de Planeación - DNP. (2011). CONPES 3701 de 2011, Lineamientos de Politica para Ciberseguridad y Ciberdefensa.es_ES
dcterms.bibliographicCitationColombia, Dirección Nacional de Planeación - DNP. (2016). CONPES 3854, Politica Nacional de Seguridad Digital. Bogotá 11 de abril.es_ES
dcterms.bibliographicCitationColombia, Ministerio de Defensa Nacional - MDN. (2021). Decreto 1874 de 2021, "Por el cual se modifica la estructura del Ministerio de Defensa Nacional, se crean nuevas dependencias, funciones y se dictan otras disposiciones". Diario Oficial año CLVII No. 51.903 Bogotá, D. C., Jueves, 30 de diciembre de 2021. pag 55.es_ES
dcterms.bibliographicCitationColombia, Ministerio de Defensa Nacional. (2019). Politica de Defensa y Seguridad, para la legalidad, el emprendimiento y la equidad. Recuperado el 2 de febrero de 2023, de https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Prensa/D ocumentos/politica_defensa_deguridad2019.pdfes_ES
dcterms.bibliographicCitationConsejo Argentino de Relaciones Internacionales. (2013). Ciberdefensa-Ciberseguridad, Riesgos y Amenazas. Recuperado el 12 de diciembre de 2022, de https://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdfes_ES
dcterms.bibliographicCitationDíaz del Río, J. J. (2011). La Ciberseguridad en el ámbito militar. Dialnet. Recuperado el 12 de enero de 2023, de https://dialnet.unirioja.es/descarga/articulo/3837348.pdfes_ES
dcterms.bibliographicCitationFeo, R., & Guerra, C. (2013). Propuesta de un modelo de diseño instruccional para la elaboración e implementación de cursos a distancia en el Instituto Pedagógico de Miranda. Sapiens. Revista Universitaria de Investigación. Recuperado el 2 de febrero de 2023, de https://www.redalyc.org/pdf/410/41059088002.pdfes_ES
dcterms.bibliographicCitationFuentes, F. (2022). Quiénes están detrás de Guacamaya, el grupo de hackers que se atribuyó ataque al Estado Mayor Conjunto. Recuperado el 12 de enero de 2023, de https://www.latercera.com/mundo/noticia/quienes-estan-detras-de-guacamaya-el-grupo-de hackers-que-se-atribuyo-ataque-al-estado-mayor-es_ES
dcterms.bibliographicCitationGarcía, J. (2019) Playbooks de Respuesta ante Incidentes. Recuperado el 12 de enero de 2023, de https://es.linkedin.com/pulse/playbooks-de-respuesta-ante-incidentes-johny-garcia guerrero. Recuperado el 20 de enero de 203es_ES
dcterms.bibliographicCitationHernández-Sampieri, R. (2017). Metodologia de la investigacion. Mc Graw Hill.es_ES
dcterms.bibliographicCitationHoward, R., & Olson, R. (2020). Implementing Intrusion Kill Chain Strategies. The Cyber Defense Review. Recuperado el 12 de diciembre de 2022, de https://www.jstor.org/stable/26954873es_ES
dcterms.bibliographicCitationHutchins, E., Cloppert, M., & Amin, R. (2010). Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. Lockheed Martin Corporation.es_ES
dcterms.bibliographicCitationJunta Interamericana de Defensa. (2020). Fomentando y Fortaleciendo la Confianza y Seguridad Hemisférica.es_ES
dcterms.bibliographicCitationKeeper security. (2023). ¿Qué es un ataque a la cadena de suministro? Recuperado el 12 de enero de 2023, de https://www.keepersecurity.com/: https://www.keepersecurity.com/es_ES/threats/supply-chain-attack.htmles_ES
dcterms.bibliographicCitationKuehl, D. T. (2009). Cyberspace & Cyberpower: Defining the Problem. En F. Kramer, S. Starr, & L. Wentz, Cyberpower & National Security. National Defense University Press. Recuperado el 10 de diciembre de 2022, de https://ndupress.ndu.edu/Publications/Article/1216674/cyberpower-and-national-security/es_ES
dcterms.bibliographicCitationKrypton Solid. (2022, Marzo 12). ¿Cómo defenderse del puerto TCP 445 y otras vulnerabilidades de SMB?. Recuperado el 12 de enero de 2023, de https://kryptonsolid.com/como-defenderse-del-puerto-tcp-445-y-otras-vulnerabilidades-de smb/es_ES
dcterms.bibliographicCitationMártinez, C. (2020). Respuesta a incidentes de Seguridad: Guia de NIST. Avsoft Ciberseguridad. Recuperado el 12 de enero de 2023, de https://www.avsoftware.com.mx/respuesta-a-incidentes-de-ciberseguridad-guia-de-nist/es_ES
dcterms.bibliographicCitationMicrosoft. (2017). MS17-010: Actualización de seguridad para Windows Server de SMB: 14 de marzo de 2017. Recuperado el 3 de febrero de 2023, de upport.microsoft.com/es es/topic/ms17-010-actualización-de-seguridad-para-windows-server-de-smb-14-de-marzo-de 2017-435c22fb-5f9b-f0b3-3c4b-b605f4e6a655.es_ES
dcterms.bibliographicCitationMicrosoft. (2022). Ataques de cadena de suministro. Recuperado el 12 de enero de 2023, de https://learn.microsoft.com/es-es/microsoft-365/security/intelligence/supply-chain malware?view=o365-worldwidees_ES
dcterms.bibliographicCitationOCDE. (2019). Vectors of digital transformation. OECD Digital Economy Papers. OECD Publishing. Recuperado el 2 de febrero de 2023, de doi:https://doi.org/10.1787/5ade2bba-en.es_ES
dcterms.bibliographicCitationOrganización Internacional para la Normalización - ISO. (2011). ISO / IEC 27035:2011. Peralta, Oscar. (2015). Ciberseguridad: Nuevo enfoque de las Fuerzas Militares de Colombia. Tesis de grado. Universidad Militar Nueva Granada Facultad de Relaciones Internacionales, Estrategia Y Seguridad. Bogotá. Colombia.es_ES
dcterms.bibliographicCitationPorro, A. (2022) La Cadena de Destrucción Cibernética. Recuperado el 12 de enero de 2023, de https://sg.com.mx/revista/55/la-cadena-destrucci-n-cibern-ticaes_ES
dcterms.bibliographicCitationRaiu, C. (2017). Regla de Kaspersky APT lazaruswannacry. Kaspersky Lab. Recuperado el 10 de diciembre de 2022, de https://twitter.com/neelmehta/status/864164081116225536es_ES
dcterms.bibliographicCitationRevilla, N., Acosta, I., & Marval, E. (2009). Necesidades de entrenamiento del personal basado en el enfoque de competencias. Estudio de un caso. Revista Venezolana de Gerencia. Recuperado el 12 de enero de 203, de https://www.redalyc.org/pdf/290/29011523004.pdfes_ES
dcterms.bibliographicCitationRodríguez, M. (2020). Teorización de la Ciberdefensa. Equilibrium GLOBAL. Obtenido de https://equilibriumglobal.com/teorizacion-de-la-ciberdefensa/es_ES
dcterms.bibliographicCitationRojas Soriano, Raúl. (2012) Investigación y exposición del conocimiento. Aspectos metodológicos y sociales. Recuperado el 12 de enero de 2023, de www.raulrojassoriano.comes_ES
dcterms.bibliographicCitationRoth, F. (2017). Las reglas de Yara identificador: Wannacry. Obtenido de https://github.com/Neo23x0/signature-base/blob/master/yara/crime_wannacry.yares_ES
dcterms.bibliographicCitationU.S. Air Force. (2023). Air Force Doctrine Publication 3-12, Cyberspace Operations. Recuperado el 6 de febrero de 2023, de https://www.doctrine.af.mil/Portals/61/documents/AFDP_3-12/3-12-AFDP-CYBERSPACE OPS.pdfes_ES
dcterms.bibliographicCitationUniversidad Veracruzana. (2023). Noti_infosegura: ¡Actualizar! Es la clave para evitar el ransomware WannaCrypt que afecta una vulnerabilidad MS17-10 en Windows. Se recomienda actualizar los sistemas a su última versión o parchear según informa Microsoft. Recuperado el 12 de diciemebre de 2022, de https://www.uv.mx/infosegura/general/noti_ransomware-25/es_ES
dcterms.bibliographicCitationVázquez, A. L., Sumano, A. R. (2020). Seguridad y asuntos internacionales: Teorías, dimensiones, interdisciplinas, las américas, amenazas, instituciones, regiones y política mundiales. México: Siglo XXI Editores México.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition77 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsPlaybookes_ES
dc.subject.keywordsIncidenteses_ES
dc.subject.keywordsCiberataqueses_ES
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsVulnerabilidadeses_ES
dc.subject.keywordsCyberdefensees_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsCiber Attackses_ES
dc.subject.keywordsCyber Spacees_ES
dc.subject.keywordsVulnerabilitieses_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/