Propuesta para estructurar el modelo de intenet soberano para Colombia
Fecha de publicación
2023-09-11Autor(es)
Niño Espitia, José
Metadatos
Mostrar el registro completo del ítemResumen
La ciberseguridad complementa las doctrinas militares al abordar los desafíos y
amenazas cibernéticas en el ámbito estratégico de lo militar y lo civil. Proporciona una
defensa contra los ataques cibernéticos, protege la infraestructura crítica, asegura la
información sensible y clasificada, y puede incluir capacidades cibernéticas ofensivas para
disuadir o responder a las amenazas enemigas. En los últimos años, el término ha aparecido
en una variedad de contextos, muchos de estos términos tienen poca o ninguna relación con el
significado original del término. El mal uso del término oscurece el significado de las
prácticas de la ciberseguridad, o como un súper-conjunto de la seguridad de la información,
seguridad tecnológica operacional (OT) y prácticas de seguridad de TI relacionadas con
activos.
La ciberseguridad se enfoca en proteger los sistemas y las redes de información
críticos para las operaciones militares y mantener la disponibilidad de los entornos estatales y
civiles de misión crítica. Esto incluye salvaguardar la infraestructura de comunicaciones, los
sistemas de comando y control, los sistemas de armas y otros activos vitales. Al implementar
medidas de seguridad adecuadas, se fortalece la resiliencia de la infraestructura crítica y se
garantiza la continuidad de las operaciones. Las doctrinas militares tradicionales se centran
en la defensa contra amenazas físicas, pero se agrega una capa adicional de defensa contra las
amenazas cibernéticas. Esto incluye proteger los sistemas militares contra ataques
cibernéticos, como el malware, el phishing, los ataques de denegación de servicio (DDoS) y
la intrusión de redes. Ayudando a mitigar estos ataques y protege la confidencialidad,
integridad y disponibilidad de la información militar y se protege la información sensible y
clasificada utilizada por las fuerzas militares y por los entes estatales. Esto incluye establecer
políticas de seguridad de la información, implementar sistemas de autenticación y cifrado, y asegurar que solo el personal autorizado tenga acceso a los datos confidenciales. La
protección de la información es esencial para garantizar la toma de decisiones efectiva y la
protección de los activos y los intereses de la nación. Además de la defensa, las doctrinas
militares también pueden incluir capacidades cibernéticas ofensivas para disuadir o responder
a las amenazas cibernéticas. Estas capacidades pueden implicar el desarrollo de herramientas
y técnicas para llevar a cabo operaciones cibernéticas ofensivas, como la interrupción de las
redes enemigas, la recopilación de inteligencia o el sabotaje cibernético. La ciberseguridad se
encarga de desarrollar y proteger estas capacidades ofensivas para garantizar su efectividad y
minimizar el riesgo de represalias. El Internet soberano es el resultado del desarrollo de estas
capacidades.
La presente investigación propone examinar los riesgos actuales de seguridad
emergentes de la estructura del Internet tal como lo conocemos, sentando las bases para
establecer un modelo de Internet Soberano para Colombia. En segundo lugar, el objetivo es
investigar sobre los modelos de innovación de protección cibernética, que engloban la
seguridad de la información y la ciberseguridad dentro del contexto de resiliencia cibernética
(ciberseguridad y riesgos emergentes). Bajo este marco estratégico se podrán desarrollar más
adelante las políticas, procesos y tácticas necesarios para identificar, caracterizar, mitigar y
contrarrestar los ataques o amenazas sean de naturaleza interna o externa dentro de un
ambiente enfocado en proteger a las entidades de la nación, así como para la respuesta rápida
a un panorama de amenazas. Estos ejercicios desarrollados bajo el concepto del Internet
Soberano harán que los posibles ataques a los servicios e infraestructuras de nivel crítico y
sensible sean de gran costo para quien los realiza ya que la capacidad de detección de ataques
y reacción a los mismos se verá potenciada desestimulando al atacante.
Materias
CiberseguridadColecciones
El ítem tiene asociados los siguientes ficheros de licencia: