Show simple item record

dc.contributor.authorGonzález Moreno, Julián Alberto
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-09-17T22:35:34Z
dc.date.available2024-09-17T22:35:34Z
dc.date.issued2023-10-10
dc.date.submitted2024-09-17
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11191
dc.description.abstractLas Fuerzas Militares de Colombia están desarrollando su nuevo cuerpo doctrinal conjunto. Sin embargo, la doctrina de las operaciones del ciberespacio es conceptual e incipiente y no está desarrollada en componentes detallados. Esta investigación buscó proponer un modelo de descomposición funcional de las operaciones del ciberespacio para desarrollar la doctrina militar conjunta. Para ello, se efectuó análisis de contenido de recursos académicos, oficiales y otras fuentes; entrevistas semiestructuradas a expertos internacionales y de las diferentes fuerzas militares y teoría fundamentada para desarrollar la propuesta. Como resultado se identificó el desglose de los componentes funcionales de las operaciones del ciberespacio con base en documentos académicos, oficiales y comerciales y su aplicación a la taxonomía de capacidades de ciberdefensa. El modelo propuesto es un insumo fundamental, robusto y holístico para desarrollar la doctrina conjunta de las operaciones del ciberespacio de las Fuerzas Militares de Colombia y puede ser transferible a otros países.es_ES
dc.description.abstractThe Colombian Military Forces are developing their new joint doctrinal body. However, the cyberspace operations doctrine is conceptual and nascent and has not developed into detailed components. This research sought to propose a functional decomposition model of cyberspace operations to establish joint military doctrine. This study conducted a content analysis of academic, official, and other sources; semi-structured interviews with international experts and experts from the different armed forces; and grounded theory to develop the proposal. As a result, this proposal identified the breakdown of the functional components of cyberspace operations based on academic, official, and commercial documents and their application to the taxonomy of cyber defense capabilities. The proposed model is a fundamental, robust, and holistic input to develop the joint doctrine of cyberspace operations of the Colombian Military Forces and may be transferable to other countries.es_ES
dc.description.tableofcontentsResumen - Abstract - Introducción - Metodología - Antecedentes teóricos relacionados con las operaciones del ciberespacio - Doctrina Militar - Ciberespacio como dominio de la guerra - Amenazas en el ciberespacio - Ciberdefensa - Operaciones del ciberespacio - Taxonomía de capacidades de las FF. MM. - Doctrinas militares y modelos aplicados a la ciberseguridad y ciberdefensa - Doctrinas militares referentes - Doctrina Reino Unido - Doctrina OTAN - Doctrina España - Modelos aplicados a la ciberseguridad y operaciones en el ciberespacio - Metodología Diamante - Modelo NIST - ISO 27001 - MITRE ATT&CK - Modelo Cyber Kill Chain - Propuesta de descomposición funcional de las operaciones del ciberespacio - Análisis y discusión de entrevistas - Términos y conceptos - Doctrinas - Modelos - Operaciones del ciberespacio - Modelo de descomposición funcional de las operaciones del ciberespacio - Conclusiones y recomendaciones - Referencias - Anexo 1: Guías de entrevista - Anexo 2 Modelo descomposición funcionales de operaciones en el ciberespacioes_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleModelo de descomposición funcional de las Operaciones del ciberespacio para desarrollar la doctrina conjunta de las Fuerzas Militares de Colombiaes_ES
dc.title.alternativeFunctional decomposition model of Cyberspace Operations to develop the joint Doctrine of the Colombian Military Forceses_ES
dcterms.bibliographicCitationAttack.mitre.org. (15 de 03 de 2023). ATT&CK Matrix for Enterprise. (MITRE ATT&CK®) https://attack.mitre.org/es_ES
dcterms.bibliographicCitationBell, J. (2005). Doing your Research Project Fourth edition. Berkshire England: McGraw-Hill Education.es_ES
dcterms.bibliographicCitationBengtsson, M. (2016). How to plan and perform a qualitative study using content analysis. NursingPlus Open, 2(1), 8-14. https://doi.org/https://doi.org/10.1016/j.npls.2016.01.001es_ES
dcterms.bibliographicCitationBrinkmann, S., & Kvale, S. (2018). Doing interviews (Second ed.). SAGE Publications Ltd. https://doi.org/https://dx.doi.org/10.4135/9781529716665es_ES
dcterms.bibliographicCitationCabuya, D. (2020). Propuesta de Manual Básico Conjunto de Operaciones Cibernéticas para las Fuerzas Militares de Colombia. Cartagena de Indias: Escuela Naval de Cadetes "Almirante Padilla".es_ES
dcterms.bibliographicCitationCaltagiore, S., Pedergast, A., & Betz, C. (2013). The Diamond Model of Intrusion Analysis. United States: US Department of Defense.es_ES
dcterms.bibliographicCitationCCN-CERT. (23 de agosto de 2023). Centro Criptológico Nacional - Defensa frente a las Ciberamenazas. Operaciones en el ciberespacio: https://www.ccn cert.cni.es/pdf/documentos-publicos/xiii-jornadas-stic-ccn-cert/ponencias/4390-s16-11-02- planeamiento-operaciones-en-el-ciberespacio/file.htmles_ES
dcterms.bibliographicCitationCentro Criptológico Nacional. (2015). Guía de seguridad CCN-STIC-425: Ciclo de inteligencia y análisis de intrusiones. Madrid: Centro Criptológico Nacional. https://www.ccn cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic/1093-ccn-stic-425-ciclo-de inteligencia-y-analisis-de-intrusiones/file.htmles_ES
dcterms.bibliographicCitationColarik, A., & Janczewski, L. (2012). Establishing Cyber Warfare Doctrine. Journal of Strategic Security, 5(1), 31-48.es_ES
dcterms.bibliographicCitationCunningham, C., & Touhill, G. (2020). Cyber Warfare - Truth, Tactics, and Strategies. Packt Publishing. https://doi.org/9781839216992es_ES
dcterms.bibliographicCitationDomingo, A., & Parmar, M. (3 de January de 2019). Functional Analysis of Cyberspace Operations. MILCOM 2018 - 2018 IEEE Military Communications Conference (MILCOM). Los Angeles, CA, USA: IEEE. Retrieved 16 de November de 2020, from https://ieeexplore.ieee.org/abstract/document/8599844?casa_token=PYvEdtmwg94AAAAes_ES
dcterms.bibliographicCitationDomingo, A., & Parmar, M. (3 de January de 2019). Functional Analysis of Cyberspace Operations. MILCOM 2018 - 2018 IEEE Military Communications Conference (MILCOM). Los Angeles, CA, USA: IEEE. Retrieved 16 de November de 2020, from https://ieeexplore.ieee.org/abstract/document/8599844?casa_token=PYvEdtmwg94AAAAA:gae0qHBmxOVGFbbv93ZW7WwHwn-C-D Q_O6Dl8WQ6dZYFnxG3tQKrX3IGCiqFTBUV_xKBrlU0Aes_ES
dcterms.bibliographicCitationEjército Nacional de Colombia. (25 de octubre de 2013). Jefatura de Planeación y Transformación del Ejército. Planeamiento por capacidades. Bogotá, D.C., Colombia.es_ES
dcterms.bibliographicCitationFF. MM. (2016). Manual Conjunto de Ciberdefensa. Bogotá D.C.: Imprenta y Publicaciones de las Fuerzas Militares.es_ES
dcterms.bibliographicCitationFF. MM. (2018). MFC 1.0 Doctrina Conjunta. Bogotá D.C.: Imprenta de las Fuerzas Militares de Colombia.es_ES
dcterms.bibliographicCitationFF. MM. (2018). MFC 1.0 Doctrina Conjunta. Bogotá D.C.: Imprenta de las Fuerzas Militares de Colombia.es_ES
dcterms.bibliographicCitationFourWeelMBA. (8 de agosto de 2023). ¿Qué Es La Descomposición Funcional? https://fourweekmba.com/es/descomposici%C3%B3n-funcional/es_ES
dcterms.bibliographicCitationFujs, D., Mihelič, A., & Vrhovec, S. L. (2019). The power of interpretation: Qualitative methods in cybersecurity research. ARES '19: Proceedings of the 14th International Conference on Availability, Reliability and SecurityAt: Canterbury, United Kingdom. Canterbury, United Kingdom. https://doi.org/DOI: 10.1145/3339252.3341479es_ES
dcterms.bibliographicCitationJID. (2020). Junta Interamericana de Defensa. Guía de Ciberdefensa - Orientaciones para el diseño, planeamiento, implantación y desarrollo de una ciberdefensa militar: https://www.iadfoundation.org/wp-content/uploads/2020/08/Ciberdefensa10.pdfes_ES
dcterms.bibliographicCitationLehto, M. (28 de 12 de 2019). Cyber Security Capability and Case Finland Cyber Security Capability and Case Finland. https://www.researchgate.net/publication/338207995es_ES
dcterms.bibliographicCitationMaymí, F., Bixler, R., Jones, R., & Lathrop, S. (2017). Towards a Definition of Cyberspace Tactics, Techniques and Procedures. 2017 IEEE International Conference on Big Data (BIGDATA), 4674-4679.es_ES
dcterms.bibliographicCitationMinisterio de Defensa España. (27 de febrero de 2018). PDC-01(A) Doctrina para el empleo de las FAS. https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2018/PDC 01_A_Doctrina_empleo_FAS_27feb2018.pdfes_ES
dcterms.bibliographicCitationMoliner, J. (2016). La Cumbre de la OTAN en Varsovia. Boletín IEEE, bie3: Boletín IEEE(3), 422- 437. https://doi.org/ISSN-e: 2530-125Xes_ES
dcterms.bibliographicCitationMuhammad, R., & Ijaz, M. (2013). Focus Group Interview as a Tool for Qualitative Research: An Analysis . Pakistan Journal of Social Sciences (PJSS), 33(1), 191-198.es_ES
dcterms.bibliographicCitationNaik, N., Jenkins, P., Grace, P., & Song, J. (2022). Comparing Attack Models for IT Systems: Lockheed Martin’s Cyber Kill Chain, MITRE ATT&CK Framework and Diamond Model. 2022 IEEE International Symposium on Systems Engineering (ISSE), 1-7. https://doi.org/10.1109/ISSE54508.2022.10005490es_ES
dcterms.bibliographicCitationNIST. (diciembre de 2018). NIST SP 800-37 Rev. 2. Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy: https://csrc.nist.gov/pubs/sp/800/37/r2/finales_ES
dcterms.bibliographicCitationNormas ISO. (13 de agosto de 2023). ISO 27001 SEGURIDAD DE LA INFORMACIÓN. ISO 27001 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓ: https://www.normas iso.com/iso-27001/es_ES
dcterms.bibliographicCitationO’Leary, M. (2019). Cyber Operations. Building, Defending, and Attacking Modern Computer Networks 2nd ed. New York: Apress. https://doi.org/https://doi.org/10.1007/978-1-4842- 4294-0es_ES
dcterms.bibliographicCitationOEA. (2019). Ciberseguridad Marco NIST. Un abordaje integral de la Ciberseguridad: chrome extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.oas.org/es/sms/cicte/docs/OEA -AWS-Marco-NIST-de-Ciberseguridad-ESP.pdfes_ES
dcterms.bibliographicCitationOrmrod, D., & Turnbull, B. (31 de 05 de 2016). The cyber conceptual framework for developing. https://doi.org/10.1080/14702436.2016.1187568es_ES
dcterms.bibliographicCitationOrmrod, D., & Turnbull, B. (31 de 05 de 2016). The cyber conceptual framework for developing. https://doi.org/10.1080/14702436.2016.1187568es_ES
dcterms.bibliographicCitationOTAN. (2020). Allied joint doctrine for cyberspace operations (AJP-3.20). https://www.gov.uk/government/publications/allied-joint-doctrine-for-cyberspace operations-ajp-320es_ES
dcterms.bibliographicCitationOTAN. (2020). Allied joint doctrine for cyberspace operations (AJP-3.20). https://www.gov.uk/government/publications/allied-joint-doctrine-for-cyberspace operations-ajp-320es_ES
dcterms.bibliographicCitationPascale, C.-M. (2011). artographies of Knowledge: Exploring Qualitative Epistemologies. CA: Sage: Thousand Oaks.es_ES
dcterms.bibliographicCitationRealpe, M., & Cano, J. (2020). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia. enero. https://doi.org/DOI: 10.12804/si9789587844337.10es_ES
dcterms.bibliographicCitationRojas, P. (2017). Damascus: The Renewed Doctrine of the National Army of Colombia. JOURNAL OF MILITARY AND STRATEGIC STUDIES, 17(4), 263-274.es_ES
dcterms.bibliographicCitationRojas, P. J. (2017). Doctrina Damasco: eje articulador de la segunda gran reforma del Ejército Nacional de Colombia. Rev. Cient. Gen. José María Córdova 15(19), 95-119. DOI: http://dx.doi.org/10.21830/19006586.78, 15(19), 95-119. http://dx.doi.org/10.21830/19006586.78es_ES
dcterms.bibliographicCitationSesento, L. (septiembre de 2008). Modelo sistémico basado en competencias para instituciones educativas públicas. eumed.net: https://www.eumed.net/tesis doctorales/2012/lsg/walter_buckley.htmles_ES
dcterms.bibliographicCitationStillions, R. (21 de abril de 2023). Ryan Stillions Postulations after great cogitation. The DML model: http://ryanstillions.blogspot.com/es_ES
dcterms.bibliographicCitationU.K MOD. (2018). U.K. Ministry of Defence. Cyber and electromagnetic activities (JDN 1/18): https://www.gov.uk/government/publications/cyber-and-electromagnetic-activities-jdn-118es_ES
dcterms.bibliographicCitationU.K. MOD. (octubre de 2022). UK Ministry of Defence (MOD). Cyber primer: https://www.gov.uk/government/publications/cyber-primeres_ES
dcterms.bibliographicCitationU.S Army. (2017). FM 3-12 CYBERSPACE AND ELECTRONIC WARFARE OPERATIONS. FM 3- 12 CYBERSPACE AND ELECTRONIC WARFARE OPERATIONSes_ES
dcterms.bibliographicCitationU.S. DoD. (2018). JP 3-12, Cyberspace Operations, 08 June 2018 . https://www.jcs.mil/Doctrine/Joint-Doctrine-Pubs/3-0-Operations-Series/es_ES
dcterms.bibliographicCitationUS Cybercom. (23 de agosto de 2023). Joint Force Headquarters - Department of Defense Information Network. Historia: https://www.jfhq-dodin.mil/About-Us/History/es_ES
dcterms.bibliographicCitationUS DoD. (2014). Joint Publication 3-13 Information Operations. Washington D.C.: US. Department of Defense.es_ES
dcterms.bibliographicCitationUS DoD. (2018). JP 3-0, Joint Operations 1. https://www.jcs.mil/Doctrine/Joint-Doctrine-Pubs/3- 0-Operations-Series/: US DoD.es_ES
dcterms.bibliographicCitationVenables, A. (2018). Operations in the Cyber Domain. Estonia, Tallinn: Tallinn University of Technology.es_ES
dcterms.bibliographicCitationWhite, S. (2019). Subcultural Influence on Military Innovation: The Development of U.S. Military Cyber Doctrine. (Doctoral dissertation, Harvard University, Graduate School of Arts & Sciences.) http://nrs.harvard.edu/urn-3:HUL.InstRepos:42013038es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorOspina Navas, Jaider. Doc.
dc.contributor.tutorAcosta Guzmán, Henry Mauricio
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition51 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsCapacidadeses_ES
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsDescomposición funcionales_ES
dc.subject.keywordsDoctrinaes_ES
dc.subject.keywordsOperaciones del ciberespacioes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaArtículoes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/