Mostrar el registro sencillo del ítem
Procesos de credibilidad y confiabilidad del Ejército Nacional de Colombia: activos críticos de información y blancos inminentes de ataques en el ciberespacio
dc.contributor.author | Ospina Quintana, Diego | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-09-17T21:00:42Z | |
dc.date.available | 2024-09-17T21:00:42Z | |
dc.date.issued | 2023-09-12 | |
dc.date.submitted | 2024-09-17 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11189 | |
dc.description.abstract | Los procesos de credibilidad y confiabilidad del Ejército recolectan, procesan y diseminan información que podría considerarse con los estándares de criticidad más altos a nivel institucional. Dependen directa y exclusivamente de la contrainteligencia militar, disciplina encargada de garantizar la protección de la información del personal y de la infraestructura física de la Fuerza. Cualquier tipo de afectación, sabotaje, secuestro o manipulación indebida de esta información podría afectar de manera determinante la imagen y legitimidad del Ejército Nacional e impactar directamente en el alcance de los objetivos de seguridad y defensa nacional. Este artículo se propone analizar la relevancia de la información manejada al interior de estos procesos, así como la evolución de las amenazas en el ciberespacio y los retos que estas representan para la institución, proponiendo dos líneas de esfuerzo que permitirán enfrentarlos y contrarrestarlos de manera eficiente. | es_ES |
dc.description.abstract | The Army's credibility and reliability processes collect, process, and disseminate information that could be considered to have the highest levels of criticality at an institutional level. They depend directly and exclusively on the military counterintelligence, a discipline entrusted with ensuring the protection of personnel information and the physical infrastructure of the Force. Any type of affectation, sabotage, kidnapping or undue manipulation of this information could decisively impact the image and legitimacy of the National Army and directly influence the achievements of national security and defense objectives. This article intends to analyze the relevance of the information handled within these processes, as well as the evolution of threats in cyberspace and the challenges they represent for the institution, proposing two effort lines that allow them to be faced and counteracted efficiently | es_ES |
dc.description.tableofcontents | Resumen - Abstract - Introducción - Metodología - 1. Procesos de credibilidad y confiabilidad al interior del Ejército Nacional de Colombia - 1.1 Procesos de credibilidad y confiabilidad del Ejército Nacional como elementos clave para consolidar la legitimidad institucional - 1.2 Protección y seguridad de información de los procesos de credibilidad y confiabilidad - 1.3 Operación Bastón: lección sobre el impacto del acceso y manipulación irregular de información de contrainteligencia - 2. Desafíos y oportunidades en el manejo de información como activo crítico (Procesos de credibilidad y confiabilidad) - 2.1 Evolución de las amenazas en el ciberespacio desde la experiencia de la OTAN - 2.2 Seguridad de los sistemas de control industrial de la OTAN aplicada a la información de credibilidad y confiabilidad - 3. Líneas de esfuerzo para el fortalecimiento de la seguridad de la información al interior de los procesos de credibilidad y confiabilidad del Ejército Nacional - 3.1 Línea de esfuerzo N. 1 – Módulo de auditoría y control de la información de contrainteligencia (MACIC) como oportunidad de mejora - 3.2 Línea de esfuerzo N. 2 – Construcción de una genuina cultura de seguridad de la información. - Conclusiones - 1. La información de credibilidad y confiabilidad, un activo crítico atractivo y rentable para cualquier atacante cibernético. - 2. MACIC y experiencia OTAN - 3. Cultura de seguridad como base del esfuerzo - 4. Futuros Trabajos - Referencias - Anexo | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Procesos de credibilidad y confiabilidad del Ejército Nacional de Colombia: activos críticos de información y blancos inminentes de ataques en el ciberespacio | es_ES |
dc.title.alternative | Credibility and Reliability Processes of the Colombian National Army: Critical Information Assets and Imminent Attack Targets in Cyberspace | es_ES |
dcterms.bibliographicCitation | Admin. (2020, 28 octubre). Brief de la corrupción en Colombia. Transparencia por Colombia. https://transparenciacolombia.org.co/2019/01/18/brief-de-la-corrupcion en-colombia/ | es_ES |
dcterms.bibliographicCitation | Asamblea Nacional Constituyente. (1991). Constitución Política de Colombia. Editorial Universidad del Rosario. https://bibliotecadigital.ccb.org.co/handle/11520/24627 | es_ES |
dcterms.bibliographicCitation | Barley, S. R. (2008). Coalface institutionalism. SAGE Publications Ltd eBooks (pp. 491- 518). https://doi.org/10.4135/9781849200387.n21 | es_ES |
dcterms.bibliographicCitation | BBC News Mundo. (2017, 6 mayo). Cómo uno de los primeros ciberataques de origen ruso de la historia transformó a un país. BBC News Mundo. https://www.bbc.com/mundo/noticias-39800133 | es_ES |
dcterms.bibliographicCitation | Burton, J. (2015). NATO’s cyber defence: strategic challenges and institutional adaptation. Defence Studies, 15(4), 297-319. https://doi.org/10.1080/14702436.2015.1108108 | es_ES |
dcterms.bibliographicCitation | Candau, J. (2010). Estrategias nacionales de ciberseguridad. Ciberterrorismo. En Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio (pp. 259-322). Ministerio de Defensa. https://bit.ly/3dvHjze | es_ES |
dcterms.bibliographicCitation | Cano, J. (2018) Systemic Model for the Diagnostic and Development of an Organization Culture for Information Security: A Vision From Generic Competences, Doctoral Thesis, Universidad Santo Tomás, Colombia. https://repository.usta.edu.co/handle/ 11634/19640 | es_ES |
dcterms.bibliographicCitation | Carr, J. (2010). Inside cyber warfare. O'Reilly Media | es_ES |
dcterms.bibliographicCitation | CEDE 4 & CEDE 6. (2019). Primera Fase Modulo de Auditoría y Control de la Información de Contrainteligencia Implementado y Funcionando - Especificación Técnica. Ejército Nacional. | es_ES |
dcterms.bibliographicCitation | Cfe, J. C. P. (s. f.-b). Cultura Organizacional de Seguridad de la Información (COSI). El reto de la actitud, el conocimiento y el comportamiento humano en las organizaciones. LinkedIn. https://www.linkedin.com/pulse/cultura-organizacional de-seguridad-la-informaci%C3%B3n-el-jeimy/?originalSubdomain=es | es_ES |
dcterms.bibliographicCitation | Ciberseg. (2020). Estonia. Ciberseguridad. https://ciberseguridad.com/normativa/europea/estonia/ | es_ES |
dcterms.bibliographicCitation | CISA. (17 diciembre de 2020). A Guide to Critical Infrastructure Security and Resilience | . Cybersecurity and Infrastructure Security Agency CISA. https://www.cisa.gov/resources-tools/resources/guide-critical-infrastructure security-and-resilience | es_ES |
dcterms.bibliographicCitation | Cottrell, P. M. (2016a). The Evolution and Legitimacy of International Security Institutions. Cambridge University Press. | es_ES |
dcterms.bibliographicCitation | CSIRT Americas OEA. (2023). Guía práctica para CSIRTs. Vol 2. Un modelo de Negocio Sustentable. CSIRT Americas Network. https://csirtamericas.org/es/resources | es_ES |
dcterms.bibliographicCitation | Cultura organizacional de seguridad de la información. Una perspectiva sistémica de articulación de sistemas humanos, culturales y sociales. (s. f.). ISACA. https://www.isaca.org/es-es/resources/isaca-journal/issues/2021/volume-3/ organizational-culture-for-information-security | es_ES |
dcterms.bibliographicCitation | Decreto 1070 de 2015 [con fuerza de ley]. Por el cual se expide el Decreto Único Reglamentario del Sector Administrativo de Defensa. 12 de mayo de 2023. | es_ES |
dcterms.bibliographicCitation | Diloreto, G. (2020, febrero). China in Cyberspace: Black Swan to NATO’s Black Dragon? NDC Academic Portal. https://www.ndc.nato.int/research/research.php?icode=0 | es_ES |
dcterms.bibliographicCitation | Ejército Nacional. (2016). Tabla de Organizacion y Equipo del CACIM N. 251100016 | es_ES |
dcterms.bibliographicCitation | Ejército Nacional. (2017). Manual Fundamental del Ejército 1.0 – El Ejercito. (Centro de Doctrina del Ejército). | es_ES |
dcterms.bibliographicCitation | Ejército Nacional. (2017). Manual Fundamental de Referencia del Ejercito MFRE 2.0 - Inteligencia (Centro de Doctrina del Ejército). | es_ES |
dcterms.bibliographicCitation | Ejército Nacional. (2019). Manual de campaña del Ejercito MCE 2.22-1 Contrainteligencia (Centro de Doctrina del Ejercito). | es_ES |
dcterms.bibliographicCitation | Ejército Nacional. (2021). Manual de campaña del Ejército (MCE) 3-12 “Operaciones del ciberespacio”. (Centro de Doctrina del Ejercito). | es_ES |
dcterms.bibliographicCitation | Evans, C. V. (2022). Enabling NATO’s Collective Defense: Critical Infrastructure Security and Resiliency (NATO COE-DAT Handbook 1). USAWC Press. https://press.armywarcollege.edu/monographs/955 | es_ES |
dcterms.bibliographicCitation | Farlin, J. (2014). Instruments of National Power: How America Earned Independence. PENNSYLVANIA EE. UU.: Public Release. | es_ES |
dcterms.bibliographicCitation | Fernández, J. J. (2018). La hiperglobalización y su impacto. Cuadernos de estrategia, 199, 83-118. https:// dialnet.unirioja.es/servlet/articulo?codigo=6831584 | es_ES |
dcterms.bibliographicCitation | FIRST - improving security together. (s. f.). FIRST — Forum of Incident Response and Security Teams. https://www.first.org/ | es_ES |
dcterms.bibliographicCitation | Forbes, I. (2018). 5 claves para una cultura de seguridad exitosa. Forbes México. https://www.forbes.com.mx/5-claves-para-una-cultura-de-seguridad-exitosa/ (Framework for improving Critical Infrastructure Cybersecurity, 2018) | es_ES |
dcterms.bibliographicCitation | Gaitán, A. (2018). Ciberguerra. La consolidación de un nuevo poder en las relaciones internacionales contemporáneas. Ediciones USTA. | es_ES |
dcterms.bibliographicCitation | Giles, K. (2016). Manual de Guerra de Información Rusa (Colegio de Defensa de la OTAN, Ed.). Colegio de Defensa de la OTAN. https://www.ndc.nato.int/news/news.php?icode=995 | es_ES |
dcterms.bibliographicCitation | Haveman, H., & David, R. J. (2008). Ecologists and Institutionalists: Friends or Foes? En The Sage Handbook of Organizational Institutionalism. | es_ES |
dcterms.bibliographicCitation | Helbig, R., & Lasconjarias, G. (2017, mayo). Ganar la paz y exportar estabilidad: ¿Colombia como próximo socio global de la OTAN? NDC Academic Portal. https://www.ndc.nato.int/download/downloads.php?icode=515 | es_ES |
dcterms.bibliographicCitation | Hurtado, C. (2020). EL SISTEMA DE PROPAGANDA DE LA DICTADURA VENEZOLANA. Bogotá: Publicaciones | es_ES |
dcterms.bibliographicCitation | Investigativa, U. (2020, 17 mayo). Operación Bastón: el destape de la corrupción en el Ejército. El Tiempo. https://www.eltiempo.com/unidad-investigativa/operacion baston-que-revela-corrupcion-dentro-del-ejercito-496292 | es_ES |
dcterms.bibliographicCitation | Joubert, V. (2012b). Five Years After Estonia’s Cyber Attacks: Lessons Learned for NATO? | es_ES |
dcterms.bibliographicCitation | Meyer, J. W., & Rowan, B. (1977). Institutionalized Organizations: Formal Structure as Myth and Ceremony. | es_ES |
dcterms.bibliographicCitation | NCCIC. (2015). Siete pasos para defender eficazmente los ICS. 1–2. https://uscert.cisa.gov/sites/default/files/documents/Seven%20Steps%20to %20Effectively%20Defend%20Industrial%20Control%20 Systems_S508C. pdf. | es_ES |
dcterms.bibliographicCitation | NIS Investments: November 2021. (2021). Research Division Nato Defense College (Ed.). (2022, septiembre). NATO’s New Strategic Concept. NDC Academic Portal. https://www.ndc.nato.int/download/downloads.php?icode=778 | es_ES |
dcterms.bibliographicCitation | Nye, J. S. (1991). Bound To Lead: The Changing Nature Of American Power. Washington: Harvard University. | es_ES |
dcterms.bibliographicCitation | OTAN. (2010). Concepto estratégico. http://www.nato.int/cps/en/na tohq/topics_82705.htm | es_ES |
dcterms.bibliographicCitation | Pirateque Perdomo, P. (2021). Comunicaciones estratégicas (Stratcom) y Social Media: Su aplicabilidad para el mundo Postwesfaliano. https://esici.edu.co/wp content/uploads/2022/01/4.-Comunicaciones-estrategicas-enero-2062.pdf | es_ES |
dcterms.bibliographicCitation | Política, R. (2021b, mayo 14). Desplome de 85 a 48 % en la opinión favorable de las Fuerzas Militares, según Gallup Poll. Elespectados.com. https://www.elespectador.com/politica/desplome-de-85-a-48-en-la-opinion favorable-de-las-fuerzas-militares-segun-gallup-poll-article/ | es_ES |
dcterms.bibliographicCitation | Sampieri, R. H. (2018). Metodología de la investigación: las rutas cuantitativa, cualitativa y mixta. McGraw Hill México. | es_ES |
dcterms.bibliographicCitation | Saumeth, E. (2022, 14 diciembre). Presupuesto de Defensa vs la realidad colombiana en materia de seguridad. Infodefensa - Noticias de defensa, industria, seguridad, armamento, ejércitos y tecnología de la defensa. https://www.infodefensa.com/texto-diario/mostrar/4103028/analisis-colombia colombia-aumenta-presupuesto-defensa-pero-reduce-rubro-inversion-2023 | es_ES |
dcterms.bibliographicCitation | Schmitt, M. N. & NATO Cooperative Cyber Defence Centre of Excellence. (2017). Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge University Press. | es_ES |
dcterms.bibliographicCitation | Scott, W. R. (1995). Institutions and organizations. SAGE Publications, Incorporated. | es_ES |
dcterms.bibliographicCitation | ¿Qué es la operación Bastón y por qué es importante? (2020, 28 agosto). Semana.com Últimas Noticias de Colombia y el Mundo.ttps://www.semana.com/nacion/articulo/que-es-la-operacion-baston-y-por-que-es importante/671954/ | es_ES |
dcterms.bibliographicCitation | Servert, A.-. T. R. C. G. (2022). La ciberdefensa en el ámbito de la OTAN. ¿Un problema de concepto? El Radar. https://www.elradar.es/la-ciberdefensa-en-el-ambito-de-la otan-un-problema-de-concepto/ | es_ES |
dcterms.bibliographicCitation | Singer, P. W., & Friedman, A. (2014). Cybersecurity and cyberwar. En Oxford University Press eBooks. https://doi.org/10.1093/wentk/9780199918096.001.0001 | es_ES |
dcterms.bibliographicCitation | Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. (2017). Cambridge University Press. | es_ES |
dcterms.bibliographicCitation | Tikk, E., & Kerttunen, M. (2020). Routledge Handbook of International Cybersecurity. Routledge. | es_ES |
dcterms.bibliographicCitation | Vargas-Chaparro, N. E. (2022). Los instrumentos de poder y su importancia para la Inteligencia Estratégica. Perspectivas en Inteligencia, 13(22), 33-48. https://doi.org/10.47961/2145194x.268. | es_ES |
dcterms.bibliographicCitation | Villamil, X. A. C. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. https://www.redalyc.org/journal/4762/476268197006/html/ | es_ES |
dcterms.bibliographicCitation | Zucker_Orgs_as_Insts_83. (s. f.). Scribd. https://es.scribd.com/document/498114659/Zucker-Orgs-as-Insts-8 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Acosta Guzmán, Henry Mauricio | |
dc.contributor.tutor | Giraldo Ríos, Lucas Adolfo. MSc, MBA | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 63 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.subject.keywords | Activo crítico | es_ES |
dc.subject.keywords | Ciberespacio | es_ES |
dc.subject.keywords | Confiabilidad | es_ES |
dc.subject.keywords | Credibilidad | es_ES |
dc.subject.keywords | Legitimidad | es_ES |
dc.type.driver | info:eu-repo/semantics/article | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Artículo | es_ES |