dc.contributor.author | González Moreno, Julián Alberto | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-09-17T22:35:34Z | |
dc.date.available | 2024-09-17T22:35:34Z | |
dc.date.issued | 2023-10-10 | |
dc.date.submitted | 2024-09-17 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11191 | |
dc.description.abstract | Las Fuerzas Militares de Colombia están desarrollando su nuevo cuerpo doctrinal
conjunto. Sin embargo, la doctrina de las operaciones del ciberespacio es conceptual e incipiente y
no está desarrollada en componentes detallados. Esta investigación buscó proponer un modelo de
descomposición funcional de las operaciones del ciberespacio para desarrollar la doctrina militar
conjunta. Para ello, se efectuó análisis de contenido de recursos académicos, oficiales y otras fuentes;
entrevistas semiestructuradas a expertos internacionales y de las diferentes fuerzas militares y teoría
fundamentada para desarrollar la propuesta. Como resultado se identificó el desglose de los
componentes funcionales de las operaciones del ciberespacio con base en documentos académicos,
oficiales y comerciales y su aplicación a la taxonomía de capacidades de ciberdefensa. El modelo
propuesto es un insumo fundamental, robusto y holístico para desarrollar la doctrina conjunta de las
operaciones del ciberespacio de las Fuerzas Militares de Colombia y puede ser transferible a otros
países. | es_ES |
dc.description.abstract | The Colombian Military Forces are developing their new joint doctrinal body. However,
the cyberspace operations doctrine is conceptual and nascent and has not developed into detailed
components. This research sought to propose a functional decomposition model of cyberspace
operations to establish joint military doctrine. This study conducted a content analysis of academic,
official, and other sources; semi-structured interviews with international experts and experts from the different armed forces; and grounded theory to develop the proposal. As a result, this proposal
identified the breakdown of the functional components of cyberspace operations based on academic,
official, and commercial documents and their application to the taxonomy of cyber defense
capabilities. The proposed model is a fundamental, robust, and holistic input to develop the joint
doctrine of cyberspace operations of the Colombian Military Forces and may be transferable to other
countries. | es_ES |
dc.description.tableofcontents | Resumen - Abstract - Introducción - Metodología - Antecedentes teóricos relacionados con las operaciones del ciberespacio - Doctrina Militar - Ciberespacio como dominio de la guerra - Amenazas en el ciberespacio - Ciberdefensa - Operaciones del ciberespacio - Taxonomía de capacidades de las FF. MM. - Doctrinas militares y modelos aplicados a la ciberseguridad y ciberdefensa - Doctrinas militares referentes - Doctrina Reino Unido - Doctrina OTAN - Doctrina España - Modelos aplicados a la ciberseguridad y operaciones en el ciberespacio - Metodología Diamante - Modelo NIST - ISO 27001 - MITRE ATT&CK - Modelo Cyber Kill Chain - Propuesta de descomposición funcional de las operaciones del ciberespacio - Análisis y discusión de entrevistas - Términos y conceptos - Doctrinas - Modelos - Operaciones del ciberespacio - Modelo de descomposición funcional de las operaciones del ciberespacio - Conclusiones y recomendaciones - Referencias - Anexo 1: Guías de entrevista - Anexo 2 Modelo descomposición funcionales de operaciones en el ciberespacio | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Modelo de descomposición funcional de las Operaciones del ciberespacio para desarrollar la doctrina conjunta de las Fuerzas Militares de Colombia | es_ES |
dc.title.alternative | Functional decomposition model of Cyberspace Operations to develop the joint Doctrine of the Colombian Military Forces | es_ES |
dcterms.bibliographicCitation | Attack.mitre.org. (15 de 03 de 2023). ATT&CK Matrix for Enterprise. (MITRE ATT&CK®) https://attack.mitre.org/ | es_ES |
dcterms.bibliographicCitation | Bell, J. (2005). Doing your Research Project Fourth edition. Berkshire England: McGraw-Hill Education. | es_ES |
dcterms.bibliographicCitation | Bengtsson, M. (2016). How to plan and perform a qualitative study using content analysis. NursingPlus Open, 2(1), 8-14. https://doi.org/https://doi.org/10.1016/j.npls.2016.01.001 | es_ES |
dcterms.bibliographicCitation | Brinkmann, S., & Kvale, S. (2018). Doing interviews (Second ed.). SAGE Publications Ltd. https://doi.org/https://dx.doi.org/10.4135/9781529716665 | es_ES |
dcterms.bibliographicCitation | Cabuya, D. (2020). Propuesta de Manual Básico Conjunto de Operaciones Cibernéticas para las Fuerzas Militares de Colombia. Cartagena de Indias: Escuela Naval de Cadetes "Almirante Padilla". | es_ES |
dcterms.bibliographicCitation | Caltagiore, S., Pedergast, A., & Betz, C. (2013). The Diamond Model of Intrusion Analysis. United States: US Department of Defense. | es_ES |
dcterms.bibliographicCitation | CCN-CERT. (23 de agosto de 2023). Centro Criptológico Nacional - Defensa frente a las Ciberamenazas. Operaciones en el ciberespacio: https://www.ccn cert.cni.es/pdf/documentos-publicos/xiii-jornadas-stic-ccn-cert/ponencias/4390-s16-11-02- planeamiento-operaciones-en-el-ciberespacio/file.html | es_ES |
dcterms.bibliographicCitation | Centro Criptológico Nacional. (2015). Guía de seguridad CCN-STIC-425: Ciclo de inteligencia y análisis de intrusiones. Madrid: Centro Criptológico Nacional. https://www.ccn cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic/1093-ccn-stic-425-ciclo-de inteligencia-y-analisis-de-intrusiones/file.html | es_ES |
dcterms.bibliographicCitation | Colarik, A., & Janczewski, L. (2012). Establishing Cyber Warfare Doctrine. Journal of Strategic Security, 5(1), 31-48. | es_ES |
dcterms.bibliographicCitation | Cunningham, C., & Touhill, G. (2020). Cyber Warfare - Truth, Tactics, and Strategies. Packt Publishing. https://doi.org/9781839216992 | es_ES |
dcterms.bibliographicCitation | Domingo, A., & Parmar, M. (3 de January de 2019). Functional Analysis of Cyberspace Operations. MILCOM 2018 - 2018 IEEE Military Communications Conference (MILCOM). Los Angeles, CA, USA: IEEE. Retrieved 16 de November de 2020, from https://ieeexplore.ieee.org/abstract/document/8599844?casa_token=PYvEdtmwg94AAAA | es_ES |
dcterms.bibliographicCitation | Domingo, A., & Parmar, M. (3 de January de 2019). Functional Analysis of Cyberspace Operations. MILCOM 2018 - 2018 IEEE Military Communications Conference (MILCOM). Los Angeles, CA, USA: IEEE. Retrieved 16 de November de 2020, from https://ieeexplore.ieee.org/abstract/document/8599844?casa_token=PYvEdtmwg94AAAAA:gae0qHBmxOVGFbbv93ZW7WwHwn-C-D Q_O6Dl8WQ6dZYFnxG3tQKrX3IGCiqFTBUV_xKBrlU0A | es_ES |
dcterms.bibliographicCitation | Ejército Nacional de Colombia. (25 de octubre de 2013). Jefatura de Planeación y Transformación del Ejército. Planeamiento por capacidades. Bogotá, D.C., Colombia. | es_ES |
dcterms.bibliographicCitation | FF. MM. (2016). Manual Conjunto de Ciberdefensa. Bogotá D.C.: Imprenta y Publicaciones de las Fuerzas Militares. | es_ES |
dcterms.bibliographicCitation | FF. MM. (2018). MFC 1.0 Doctrina Conjunta. Bogotá D.C.: Imprenta de las Fuerzas Militares de Colombia. | es_ES |
dcterms.bibliographicCitation | FF. MM. (2018). MFC 1.0 Doctrina Conjunta. Bogotá D.C.: Imprenta de las Fuerzas Militares de Colombia. | es_ES |
dcterms.bibliographicCitation | FourWeelMBA. (8 de agosto de 2023). ¿Qué Es La Descomposición Funcional? https://fourweekmba.com/es/descomposici%C3%B3n-funcional/ | es_ES |
dcterms.bibliographicCitation | Fujs, D., Mihelič, A., & Vrhovec, S. L. (2019). The power of interpretation: Qualitative methods in cybersecurity research. ARES '19: Proceedings of the 14th International Conference on Availability, Reliability and SecurityAt: Canterbury, United Kingdom. Canterbury, United Kingdom. https://doi.org/DOI: 10.1145/3339252.3341479 | es_ES |
dcterms.bibliographicCitation | JID. (2020). Junta Interamericana de Defensa. Guía de Ciberdefensa - Orientaciones para el diseño, planeamiento, implantación y desarrollo de una ciberdefensa militar: https://www.iadfoundation.org/wp-content/uploads/2020/08/Ciberdefensa10.pdf | es_ES |
dcterms.bibliographicCitation | Lehto, M. (28 de 12 de 2019). Cyber Security Capability and Case Finland Cyber Security Capability and Case Finland. https://www.researchgate.net/publication/338207995 | es_ES |
dcterms.bibliographicCitation | Maymí, F., Bixler, R., Jones, R., & Lathrop, S. (2017). Towards a Definition of Cyberspace Tactics, Techniques and Procedures. 2017 IEEE International Conference on Big Data (BIGDATA), 4674-4679. | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa España. (27 de febrero de 2018). PDC-01(A) Doctrina para el empleo de las FAS. https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2018/PDC 01_A_Doctrina_empleo_FAS_27feb2018.pdf | es_ES |
dcterms.bibliographicCitation | Moliner, J. (2016). La Cumbre de la OTAN en Varsovia. Boletín IEEE, bie3: Boletín IEEE(3), 422- 437. https://doi.org/ISSN-e: 2530-125X | es_ES |
dcterms.bibliographicCitation | Muhammad, R., & Ijaz, M. (2013). Focus Group Interview as a Tool for Qualitative Research: An Analysis . Pakistan Journal of Social Sciences (PJSS), 33(1), 191-198. | es_ES |
dcterms.bibliographicCitation | Naik, N., Jenkins, P., Grace, P., & Song, J. (2022). Comparing Attack Models for IT Systems: Lockheed Martin’s Cyber Kill Chain, MITRE ATT&CK Framework and Diamond Model. 2022 IEEE International Symposium on Systems Engineering (ISSE), 1-7. https://doi.org/10.1109/ISSE54508.2022.10005490 | es_ES |
dcterms.bibliographicCitation | NIST. (diciembre de 2018). NIST SP 800-37 Rev. 2. Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy: https://csrc.nist.gov/pubs/sp/800/37/r2/final | es_ES |
dcterms.bibliographicCitation | Normas ISO. (13 de agosto de 2023). ISO 27001 SEGURIDAD DE LA INFORMACIÓN. ISO 27001 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓ: https://www.normas iso.com/iso-27001/ | es_ES |
dcterms.bibliographicCitation | O’Leary, M. (2019). Cyber Operations. Building, Defending, and Attacking Modern Computer Networks 2nd ed. New York: Apress. https://doi.org/https://doi.org/10.1007/978-1-4842- 4294-0 | es_ES |
dcterms.bibliographicCitation | OEA. (2019). Ciberseguridad Marco NIST. Un abordaje integral de la Ciberseguridad: chrome extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.oas.org/es/sms/cicte/docs/OEA -AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf | es_ES |
dcterms.bibliographicCitation | Ormrod, D., & Turnbull, B. (31 de 05 de 2016). The cyber conceptual framework for developing. https://doi.org/10.1080/14702436.2016.1187568 | es_ES |
dcterms.bibliographicCitation | Ormrod, D., & Turnbull, B. (31 de 05 de 2016). The cyber conceptual framework for developing. https://doi.org/10.1080/14702436.2016.1187568 | es_ES |
dcterms.bibliographicCitation | OTAN. (2020). Allied joint doctrine for cyberspace operations (AJP-3.20). https://www.gov.uk/government/publications/allied-joint-doctrine-for-cyberspace operations-ajp-320 | es_ES |
dcterms.bibliographicCitation | OTAN. (2020). Allied joint doctrine for cyberspace operations (AJP-3.20). https://www.gov.uk/government/publications/allied-joint-doctrine-for-cyberspace operations-ajp-320 | es_ES |
dcterms.bibliographicCitation | Pascale, C.-M. (2011). artographies of Knowledge: Exploring Qualitative Epistemologies. CA: Sage: Thousand Oaks. | es_ES |
dcterms.bibliographicCitation | Realpe, M., & Cano, J. (2020). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia. enero. https://doi.org/DOI: 10.12804/si9789587844337.10 | es_ES |
dcterms.bibliographicCitation | Rojas, P. (2017). Damascus: The Renewed Doctrine of the National Army of Colombia. JOURNAL OF MILITARY AND STRATEGIC STUDIES, 17(4), 263-274. | es_ES |
dcterms.bibliographicCitation | Rojas, P. J. (2017). Doctrina Damasco: eje articulador de la segunda gran reforma del Ejército Nacional de Colombia. Rev. Cient. Gen. José María Córdova 15(19), 95-119. DOI: http://dx.doi.org/10.21830/19006586.78, 15(19), 95-119. http://dx.doi.org/10.21830/19006586.78 | es_ES |
dcterms.bibliographicCitation | Sesento, L. (septiembre de 2008). Modelo sistémico basado en competencias para instituciones educativas públicas. eumed.net: https://www.eumed.net/tesis doctorales/2012/lsg/walter_buckley.html | es_ES |
dcterms.bibliographicCitation | Stillions, R. (21 de abril de 2023). Ryan Stillions Postulations after great cogitation. The DML model: http://ryanstillions.blogspot.com/ | es_ES |
dcterms.bibliographicCitation | U.K MOD. (2018). U.K. Ministry of Defence. Cyber and electromagnetic activities (JDN 1/18): https://www.gov.uk/government/publications/cyber-and-electromagnetic-activities-jdn-118 | es_ES |
dcterms.bibliographicCitation | U.K. MOD. (octubre de 2022). UK Ministry of Defence (MOD). Cyber primer: https://www.gov.uk/government/publications/cyber-primer | es_ES |
dcterms.bibliographicCitation | U.S Army. (2017). FM 3-12 CYBERSPACE AND ELECTRONIC WARFARE OPERATIONS. FM 3- 12 CYBERSPACE AND ELECTRONIC WARFARE OPERATIONS | es_ES |
dcterms.bibliographicCitation | U.S. DoD. (2018). JP 3-12, Cyberspace Operations, 08 June 2018 . https://www.jcs.mil/Doctrine/Joint-Doctrine-Pubs/3-0-Operations-Series/ | es_ES |
dcterms.bibliographicCitation | US Cybercom. (23 de agosto de 2023). Joint Force Headquarters - Department of Defense Information Network. Historia: https://www.jfhq-dodin.mil/About-Us/History/ | es_ES |
dcterms.bibliographicCitation | US DoD. (2014). Joint Publication 3-13 Information Operations. Washington D.C.: US. Department of Defense. | es_ES |
dcterms.bibliographicCitation | US DoD. (2018). JP 3-0, Joint Operations 1. https://www.jcs.mil/Doctrine/Joint-Doctrine-Pubs/3- 0-Operations-Series/: US DoD. | es_ES |
dcterms.bibliographicCitation | Venables, A. (2018). Operations in the Cyber Domain. Estonia, Tallinn: Tallinn University of Technology. | es_ES |
dcterms.bibliographicCitation | White, S. (2019). Subcultural Influence on Military Innovation: The Development of U.S. Military Cyber Doctrine. (Doctoral dissertation, Harvard University, Graduate School of Arts & Sciences.) http://nrs.harvard.edu/urn-3:HUL.InstRepos:42013038 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Ospina Navas, Jaider. Doc. | |
dc.contributor.tutor | Acosta Guzmán, Henry Mauricio | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 51 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.subject.keywords | Capacidades | es_ES |
dc.subject.keywords | Ciberdefensa | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Descomposición funcional | es_ES |
dc.subject.keywords | Doctrina | es_ES |
dc.subject.keywords | Operaciones del ciberespacio | es_ES |
dc.type.driver | info:eu-repo/semantics/article | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Artículo | es_ES |