Show simple item record

dc.contributor.authorOspina Quintana, Diego
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-09-17T21:00:42Z
dc.date.available2024-09-17T21:00:42Z
dc.date.issued2023-09-12
dc.date.submitted2024-09-17
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11189
dc.description.abstractLos procesos de credibilidad y confiabilidad del Ejército recolectan, procesan y diseminan información que podría considerarse con los estándares de criticidad más altos a nivel institucional. Dependen directa y exclusivamente de la contrainteligencia militar, disciplina encargada de garantizar la protección de la información del personal y de la infraestructura física de la Fuerza. Cualquier tipo de afectación, sabotaje, secuestro o manipulación indebida de esta información podría afectar de manera determinante la imagen y legitimidad del Ejército Nacional e impactar directamente en el alcance de los objetivos de seguridad y defensa nacional. Este artículo se propone analizar la relevancia de la información manejada al interior de estos procesos, así como la evolución de las amenazas en el ciberespacio y los retos que estas representan para la institución, proponiendo dos líneas de esfuerzo que permitirán enfrentarlos y contrarrestarlos de manera eficiente.es_ES
dc.description.abstractThe Army's credibility and reliability processes collect, process, and disseminate information that could be considered to have the highest levels of criticality at an institutional level. They depend directly and exclusively on the military counterintelligence, a discipline entrusted with ensuring the protection of personnel information and the physical infrastructure of the Force. Any type of affectation, sabotage, kidnapping or undue manipulation of this information could decisively impact the image and legitimacy of the National Army and directly influence the achievements of national security and defense objectives. This article intends to analyze the relevance of the information handled within these processes, as well as the evolution of threats in cyberspace and the challenges they represent for the institution, proposing two effort lines that allow them to be faced and counteracted efficientlyes_ES
dc.description.tableofcontentsResumen - Abstract - Introducción - Metodología - 1. Procesos de credibilidad y confiabilidad al interior del Ejército Nacional de Colombia - 1.1 Procesos de credibilidad y confiabilidad del Ejército Nacional como elementos clave para consolidar la legitimidad institucional - 1.2 Protección y seguridad de información de los procesos de credibilidad y confiabilidad - 1.3 Operación Bastón: lección sobre el impacto del acceso y manipulación irregular de información de contrainteligencia - 2. Desafíos y oportunidades en el manejo de información como activo crítico (Procesos de credibilidad y confiabilidad) - 2.1 Evolución de las amenazas en el ciberespacio desde la experiencia de la OTAN - 2.2 Seguridad de los sistemas de control industrial de la OTAN aplicada a la información de credibilidad y confiabilidad - 3. Líneas de esfuerzo para el fortalecimiento de la seguridad de la información al interior de los procesos de credibilidad y confiabilidad del Ejército Nacional - 3.1 Línea de esfuerzo N. 1 – Módulo de auditoría y control de la información de contrainteligencia (MACIC) como oportunidad de mejora - 3.2 Línea de esfuerzo N. 2 – Construcción de una genuina cultura de seguridad de la información. - Conclusiones - 1. La información de credibilidad y confiabilidad, un activo crítico atractivo y rentable para cualquier atacante cibernético. - 2. MACIC y experiencia OTAN - 3. Cultura de seguridad como base del esfuerzo - 4. Futuros Trabajos - Referencias - Anexoes_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleProcesos de credibilidad y confiabilidad del Ejército Nacional de Colombia: activos críticos de información y blancos inminentes de ataques en el ciberespacioes_ES
dc.title.alternativeCredibility and Reliability Processes of the Colombian National Army: Critical Information Assets and Imminent Attack Targets in Cyberspacees_ES
dcterms.bibliographicCitationAdmin. (2020, 28 octubre). Brief de la corrupción en Colombia. Transparencia por Colombia. https://transparenciacolombia.org.co/2019/01/18/brief-de-la-corrupcion en-colombia/es_ES
dcterms.bibliographicCitationAsamblea Nacional Constituyente. (1991). Constitución Política de Colombia. Editorial Universidad del Rosario. https://bibliotecadigital.ccb.org.co/handle/11520/24627es_ES
dcterms.bibliographicCitationBarley, S. R. (2008). Coalface institutionalism. SAGE Publications Ltd eBooks (pp. 491- 518). https://doi.org/10.4135/9781849200387.n21es_ES
dcterms.bibliographicCitationBBC News Mundo. (2017, 6 mayo). Cómo uno de los primeros ciberataques de origen ruso de la historia transformó a un país. BBC News Mundo. https://www.bbc.com/mundo/noticias-39800133es_ES
dcterms.bibliographicCitationBurton, J. (2015). NATO’s cyber defence: strategic challenges and institutional adaptation. Defence Studies, 15(4), 297-319. https://doi.org/10.1080/14702436.2015.1108108es_ES
dcterms.bibliographicCitationCandau, J. (2010). Estrategias nacionales de ciberseguridad. Ciberterrorismo. En Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio (pp. 259-322). Ministerio de Defensa. https://bit.ly/3dvHjzees_ES
dcterms.bibliographicCitationCano, J. (2018) Systemic Model for the Diagnostic and Development of an Organization Culture for Information Security: A Vision From Generic Competences, Doctoral Thesis, Universidad Santo Tomás, Colombia. https://repository.usta.edu.co/handle/ 11634/19640es_ES
dcterms.bibliographicCitationCarr, J. (2010). Inside cyber warfare. O'Reilly Mediaes_ES
dcterms.bibliographicCitationCEDE 4 & CEDE 6. (2019). Primera Fase Modulo de Auditoría y Control de la Información de Contrainteligencia Implementado y Funcionando - Especificación Técnica. Ejército Nacional.es_ES
dcterms.bibliographicCitationCfe, J. C. P. (s. f.-b). Cultura Organizacional de Seguridad de la Información (COSI). El reto de la actitud, el conocimiento y el comportamiento humano en las organizaciones. LinkedIn. https://www.linkedin.com/pulse/cultura-organizacional de-seguridad-la-informaci%C3%B3n-el-jeimy/?originalSubdomain=eses_ES
dcterms.bibliographicCitationCiberseg. (2020). Estonia. Ciberseguridad. https://ciberseguridad.com/normativa/europea/estonia/es_ES
dcterms.bibliographicCitationCISA. (17 diciembre de 2020). A Guide to Critical Infrastructure Security and Resilience | . Cybersecurity and Infrastructure Security Agency CISA. https://www.cisa.gov/resources-tools/resources/guide-critical-infrastructure security-and-resiliencees_ES
dcterms.bibliographicCitationCottrell, P. M. (2016a). The Evolution and Legitimacy of International Security Institutions. Cambridge University Press.es_ES
dcterms.bibliographicCitationCSIRT Americas OEA. (2023). Guía práctica para CSIRTs. Vol 2. Un modelo de Negocio Sustentable. CSIRT Americas Network. https://csirtamericas.org/es/resourceses_ES
dcterms.bibliographicCitationCultura organizacional de seguridad de la información. Una perspectiva sistémica de articulación de sistemas humanos, culturales y sociales. (s. f.). ISACA. https://www.isaca.org/es-es/resources/isaca-journal/issues/2021/volume-3/ organizational-culture-for-information-securityes_ES
dcterms.bibliographicCitationDecreto 1070 de 2015 [con fuerza de ley]. Por el cual se expide el Decreto Único Reglamentario del Sector Administrativo de Defensa. 12 de mayo de 2023.es_ES
dcterms.bibliographicCitationDiloreto, G. (2020, febrero). China in Cyberspace: Black Swan to NATO’s Black Dragon? NDC Academic Portal. https://www.ndc.nato.int/research/research.php?icode=0es_ES
dcterms.bibliographicCitationEjército Nacional. (2016). Tabla de Organizacion y Equipo del CACIM N. 251100016es_ES
dcterms.bibliographicCitationEjército Nacional. (2017). Manual Fundamental del Ejército 1.0 – El Ejercito. (Centro de Doctrina del Ejército).es_ES
dcterms.bibliographicCitationEjército Nacional. (2017). Manual Fundamental de Referencia del Ejercito MFRE 2.0 - Inteligencia (Centro de Doctrina del Ejército).es_ES
dcterms.bibliographicCitationEjército Nacional. (2019). Manual de campaña del Ejercito MCE 2.22-1 Contrainteligencia (Centro de Doctrina del Ejercito).es_ES
dcterms.bibliographicCitationEjército Nacional. (2021). Manual de campaña del Ejército (MCE) 3-12 “Operaciones del ciberespacio”. (Centro de Doctrina del Ejercito).es_ES
dcterms.bibliographicCitationEvans, C. V. (2022). Enabling NATO’s Collective Defense: Critical Infrastructure Security and Resiliency (NATO COE-DAT Handbook 1). USAWC Press. https://press.armywarcollege.edu/monographs/955es_ES
dcterms.bibliographicCitationFarlin, J. (2014). Instruments of National Power: How America Earned Independence. PENNSYLVANIA EE. UU.: Public Release.es_ES
dcterms.bibliographicCitationFernández, J. J. (2018). La hiperglobalización y su impacto. Cuadernos de estrategia, 199, 83-118. https:// dialnet.unirioja.es/servlet/articulo?codigo=6831584es_ES
dcterms.bibliographicCitationFIRST - improving security together. (s. f.). FIRST — Forum of Incident Response and Security Teams. https://www.first.org/es_ES
dcterms.bibliographicCitationForbes, I. (2018). 5 claves para una cultura de seguridad exitosa. Forbes México. https://www.forbes.com.mx/5-claves-para-una-cultura-de-seguridad-exitosa/ (Framework for improving Critical Infrastructure Cybersecurity, 2018)es_ES
dcterms.bibliographicCitationGaitán, A. (2018). Ciberguerra. La consolidación de un nuevo poder en las relaciones internacionales contemporáneas. Ediciones USTA.es_ES
dcterms.bibliographicCitationGiles, K. (2016). Manual de Guerra de Información Rusa (Colegio de Defensa de la OTAN, Ed.). Colegio de Defensa de la OTAN. https://www.ndc.nato.int/news/news.php?icode=995es_ES
dcterms.bibliographicCitationHaveman, H., & David, R. J. (2008). Ecologists and Institutionalists: Friends or Foes? En The Sage Handbook of Organizational Institutionalism.es_ES
dcterms.bibliographicCitationHelbig, R., & Lasconjarias, G. (2017, mayo). Ganar la paz y exportar estabilidad: ¿Colombia como próximo socio global de la OTAN? NDC Academic Portal. https://www.ndc.nato.int/download/downloads.php?icode=515es_ES
dcterms.bibliographicCitationHurtado, C. (2020). EL SISTEMA DE PROPAGANDA DE LA DICTADURA VENEZOLANA. Bogotá: Publicacioneses_ES
dcterms.bibliographicCitationInvestigativa, U. (2020, 17 mayo). Operación Bastón: el destape de la corrupción en el Ejército. El Tiempo. https://www.eltiempo.com/unidad-investigativa/operacion baston-que-revela-corrupcion-dentro-del-ejercito-496292es_ES
dcterms.bibliographicCitationJoubert, V. (2012b). Five Years After Estonia’s Cyber Attacks: Lessons Learned for NATO?es_ES
dcterms.bibliographicCitationMeyer, J. W., & Rowan, B. (1977). Institutionalized Organizations: Formal Structure as Myth and Ceremony.es_ES
dcterms.bibliographicCitationNCCIC. (2015). Siete pasos para defender eficazmente los ICS. 1–2. https://uscert.cisa.gov/sites/default/files/documents/Seven%20Steps%20to %20Effectively%20Defend%20Industrial%20Control%20 Systems_S508C. pdf.es_ES
dcterms.bibliographicCitationNIS Investments: November 2021. (2021). Research Division Nato Defense College (Ed.). (2022, septiembre). NATO’s New Strategic Concept. NDC Academic Portal. https://www.ndc.nato.int/download/downloads.php?icode=778es_ES
dcterms.bibliographicCitationNye, J. S. (1991). Bound To Lead: The Changing Nature Of American Power. Washington: Harvard University.es_ES
dcterms.bibliographicCitationOTAN. (2010). Concepto estratégico. http://www.nato.int/cps/en/na tohq/topics_82705.htmes_ES
dcterms.bibliographicCitationPirateque Perdomo, P. (2021). Comunicaciones estratégicas (Stratcom) y Social Media: Su aplicabilidad para el mundo Postwesfaliano. https://esici.edu.co/wp content/uploads/2022/01/4.-Comunicaciones-estrategicas-enero-2062.pdfes_ES
dcterms.bibliographicCitationPolítica, R. (2021b, mayo 14). Desplome de 85 a 48 % en la opinión favorable de las Fuerzas Militares, según Gallup Poll. Elespectados.com. https://www.elespectador.com/politica/desplome-de-85-a-48-en-la-opinion favorable-de-las-fuerzas-militares-segun-gallup-poll-article/es_ES
dcterms.bibliographicCitationSampieri, R. H. (2018). Metodología de la investigación: las rutas cuantitativa, cualitativa y mixta. McGraw Hill México.es_ES
dcterms.bibliographicCitationSaumeth, E. (2022, 14 diciembre). Presupuesto de Defensa vs la realidad colombiana en materia de seguridad. Infodefensa - Noticias de defensa, industria, seguridad, armamento, ejércitos y tecnología de la defensa. https://www.infodefensa.com/texto-diario/mostrar/4103028/analisis-colombia colombia-aumenta-presupuesto-defensa-pero-reduce-rubro-inversion-2023es_ES
dcterms.bibliographicCitationSchmitt, M. N. & NATO Cooperative Cyber Defence Centre of Excellence. (2017). Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge University Press.es_ES
dcterms.bibliographicCitationScott, W. R. (1995). Institutions and organizations. SAGE Publications, Incorporated.es_ES
dcterms.bibliographicCitation¿Qué es la operación Bastón y por qué es importante? (2020, 28 agosto). Semana.com Últimas Noticias de Colombia y el Mundo.ttps://www.semana.com/nacion/articulo/que-es-la-operacion-baston-y-por-que-es importante/671954/es_ES
dcterms.bibliographicCitationServert, A.-. T. R. C. G. (2022). La ciberdefensa en el ámbito de la OTAN. ¿Un problema de concepto? El Radar. https://www.elradar.es/la-ciberdefensa-en-el-ambito-de-la otan-un-problema-de-concepto/es_ES
dcterms.bibliographicCitationSinger, P. W., & Friedman, A. (2014). Cybersecurity and cyberwar. En Oxford University Press eBooks. https://doi.org/10.1093/wentk/9780199918096.001.0001es_ES
dcterms.bibliographicCitationTallinn Manual 2.0 on the International Law Applicable to Cyber Operations. (2017). Cambridge University Press.es_ES
dcterms.bibliographicCitationTikk, E., & Kerttunen, M. (2020). Routledge Handbook of International Cybersecurity. Routledge.es_ES
dcterms.bibliographicCitationVargas-Chaparro, N. E. (2022). Los instrumentos de poder y su importancia para la Inteligencia Estratégica. Perspectivas en Inteligencia, 13(22), 33-48. https://doi.org/10.47961/2145194x.268.es_ES
dcterms.bibliographicCitationVillamil, X. A. C. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. https://www.redalyc.org/journal/4762/476268197006/html/es_ES
dcterms.bibliographicCitationZucker_Orgs_as_Insts_83. (s. f.). Scribd. https://es.scribd.com/document/498114659/Zucker-Orgs-as-Insts-8es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorAcosta Guzmán, Henry Mauricio
dc.contributor.tutorGiraldo Ríos, Lucas Adolfo. MSc, MBA
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition63 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsActivo críticoes_ES
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsConfiabilidades_ES
dc.subject.keywordsCredibilidades_ES
dc.subject.keywordsLegitimidades_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaArtículoes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/