Mostrar el registro sencillo del ítem
Propuesta para estructurar el modelo de intenet soberano para Colombia
dc.contributor.author | Niño Espitia, José | |
dc.date.accessioned | 2024-09-24T17:03:24Z | |
dc.date.available | 2024-09-24T17:03:24Z | |
dc.date.issued | 2023-09-11 | |
dc.date.submitted | 2024-09-24 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11195 | |
dc.description.abstract | La ciberseguridad complementa las doctrinas militares al abordar los desafíos y amenazas cibernéticas en el ámbito estratégico de lo militar y lo civil. Proporciona una defensa contra los ataques cibernéticos, protege la infraestructura crítica, asegura la información sensible y clasificada, y puede incluir capacidades cibernéticas ofensivas para disuadir o responder a las amenazas enemigas. En los últimos años, el término ha aparecido en una variedad de contextos, muchos de estos términos tienen poca o ninguna relación con el significado original del término. El mal uso del término oscurece el significado de las prácticas de la ciberseguridad, o como un súper-conjunto de la seguridad de la información, seguridad tecnológica operacional (OT) y prácticas de seguridad de TI relacionadas con activos. La ciberseguridad se enfoca en proteger los sistemas y las redes de información críticos para las operaciones militares y mantener la disponibilidad de los entornos estatales y civiles de misión crítica. Esto incluye salvaguardar la infraestructura de comunicaciones, los sistemas de comando y control, los sistemas de armas y otros activos vitales. Al implementar medidas de seguridad adecuadas, se fortalece la resiliencia de la infraestructura crítica y se garantiza la continuidad de las operaciones. Las doctrinas militares tradicionales se centran en la defensa contra amenazas físicas, pero se agrega una capa adicional de defensa contra las amenazas cibernéticas. Esto incluye proteger los sistemas militares contra ataques cibernéticos, como el malware, el phishing, los ataques de denegación de servicio (DDoS) y la intrusión de redes. Ayudando a mitigar estos ataques y protege la confidencialidad, integridad y disponibilidad de la información militar y se protege la información sensible y clasificada utilizada por las fuerzas militares y por los entes estatales. Esto incluye establecer políticas de seguridad de la información, implementar sistemas de autenticación y cifrado, y asegurar que solo el personal autorizado tenga acceso a los datos confidenciales. La protección de la información es esencial para garantizar la toma de decisiones efectiva y la protección de los activos y los intereses de la nación. Además de la defensa, las doctrinas militares también pueden incluir capacidades cibernéticas ofensivas para disuadir o responder a las amenazas cibernéticas. Estas capacidades pueden implicar el desarrollo de herramientas y técnicas para llevar a cabo operaciones cibernéticas ofensivas, como la interrupción de las redes enemigas, la recopilación de inteligencia o el sabotaje cibernético. La ciberseguridad se encarga de desarrollar y proteger estas capacidades ofensivas para garantizar su efectividad y minimizar el riesgo de represalias. El Internet soberano es el resultado del desarrollo de estas capacidades. La presente investigación propone examinar los riesgos actuales de seguridad emergentes de la estructura del Internet tal como lo conocemos, sentando las bases para establecer un modelo de Internet Soberano para Colombia. En segundo lugar, el objetivo es investigar sobre los modelos de innovación de protección cibernética, que engloban la seguridad de la información y la ciberseguridad dentro del contexto de resiliencia cibernética (ciberseguridad y riesgos emergentes). Bajo este marco estratégico se podrán desarrollar más adelante las políticas, procesos y tácticas necesarios para identificar, caracterizar, mitigar y contrarrestar los ataques o amenazas sean de naturaleza interna o externa dentro de un ambiente enfocado en proteger a las entidades de la nación, así como para la respuesta rápida a un panorama de amenazas. Estos ejercicios desarrollados bajo el concepto del Internet Soberano harán que los posibles ataques a los servicios e infraestructuras de nivel crítico y sensible sean de gran costo para quien los realiza ya que la capacidad de detección de ataques y reacción a los mismos se verá potenciada desestimulando al atacante. | es_ES |
dc.description.tableofcontents | ABREVIATURAS 1 -- RESUMEN 4 -- ABSTRACT 6 -- INTRODUCCIÓN 8 -- 1. PLANTEAMIENTO DE LA INVESTIGACIÓN 11 -- 1.1.Estado del Arte 11 -- 1.2. Formulación del problema 13 -- 1.3.Objetivos de la investigación 14 -- 1.3.1. Objetivo general 14 -- 1.3.2. Objetivos específicos 14 -- 1.4. Metodología 15 -- 1.4.1. Fase de Planeación 16 -- 1.4.1.1. Definición de Pregunta 16 -- 1.4.1.2. Objetivos 16 -- 1.4.2. Fase de Búsqueda de Información 18 -- 1.4.2.1. Revisión Documental 18 -- 1.4.2.2. Antecedentes 19 -- 1.4.2.2.1. Ley de Modernización del Sector TIC (Ley 1978 de 2019) 19 1.4.2.2.2. Plan Vive Digital (2010-2014) 20 -- 1.4.2.2.3. Política Nacional de Seguridad Cibernética (2019) 20 -- 1.4.2.2.4. Plan Estratégico Nacional de Tecnologías de la Información y Comunicaciones (2018-2022) 20 -- 1.4.2.2.5. Ley de Protección de Datos Personales (Ley 1581 de 2012) 20 -- 1.4.2.2.6. Acuerdo Ministerial para la Promoción del Software Libre (2010) 20 -- 1.4.3. Análisis de Información 21 -- 1.4.3.1. Revisión de Casos 21 -- 1.4.3.1.1. Plan Vive Digital 21 -- 1.4.3.1.2. Conectividad Rural 21 -- 1.4.3.1.3. Subsidios para la Conexión a Internet 21 -- 1.4.3.1.4. Internet Gratuito en Espacios Públicos 22 -- 1.4.3.1.5. Desarrollo de Infraestructura de Fibra Óptica 22 -- 1.4.4. Análisis Histórico 22 -- 1.4.5. Aproximación Teórica 24 -- 1.4.5.1. Normalización de la Propuesta 24 -- 1.4.5.2. Definición de Objetivos Claros y Medibles 24 -- 1.4.5.3. Establecimiento de un Marco Legal y Regulatorio Sólido 24 -- 1.4.5.4. Desarrollo de Infraestructura de Telecomunicaciones 24 -- 1.4.5.5. Protección de Datos y Privacidad 25 -- 1.4.5.6. Promoción de la Innovación y la Industria Local 25 -- 1.4.5.7. Evaluación Continua y Mejora 25 -- 1.4.6. Adecuación del Entorno 25 -- 1.4.6.1. Marco Legal y Regulatorio 25 -- 1.4.6.1.1. Infraestructura de Telecomunicaciones 26 -- 1.4.6.1.2. Protección de Datos y Privacidad 26 -- 1.4.6.1.3. Estímulo a la Industria Local 26 -- 1.4.6.1.4. Cooperación Internacional 26 -- 1.4.6.1.5. Educación y Concientización 26 -- 1.4.6.1.6. Evaluación Continua y Mejora 26 -- 2. MARCO DE REFERENCIA 27 -- 2.1. Marco teórico 27 -- 2.2.1. Doctrina Militar para conflictos regulares 27 -- 2.1.2. Doctrina Militar Cibernética 31 -- 2.1.3. Infraestructuras críticas 32 -- 2.1.4. Teoría de la Seguridad Nacional 34 -- 2.1.5. Teoría de la Protección de la Cultura y los Valores Nacionales 35 -- 2.1.6. Teoría del Desarrollo Económico y la Independencia Tecnológica 36 -- 2.2.Marco conceptual 36 -- 2.2.1. Características de las Guerras Actuales 36 -- 2.2.2. La confrontación cibernética entre Rusia y Ucrania 42 -- 2.2.3. El ataque a Georgia 42 -- 2.2.4. Estonia 44 -- 2.2.5. Francia 45 -- 2.2.6. Fugas de correo electrónico 47 -- 2.2.7. Alemania 50 -- 2.2.8. Oriente Medio 51 -- 2.2.9. China 53 -- 2.2.10. Occidente 54 -- 2.2.11. Conceptos claves de seguridad digital e internet soberano -- en Colombia 55 -- 2.2.12. Control y Gobernanza de Internet 60 -- 2.2.13. La multilateralidad 62 -- 2.2.14. Descentralización 63 -- 2.2.15. Transparencia 64 -- 2.3. Modelos de Control Estatal a la Internet 64 -- 2.3.1. Modelo Ruso 65 -- 2.3.2. Estudio del Modelo Ruso de Control de Internet 66 -- 2.3.3. El modelo cubano de censura del ciberespacio. 67 -- 2.3.4. Componente Legal del Modelo Ruso 71 -- 2.3.5. El Sistema Dual de Internet 72 -- 2.3.6. Antecedentes Técnicos e Internet 74 -- 2.3.7. Protocolo TCP/IP 78 -- 2.3.7.1. Origen del Protocolo TCP/IP: 78 -- 2.3.7.2. Estructura del paquete TCP 81 -- 2.3.7.3. Modo de funcionamiento 83 -- 2.3.7.4. Características del protocolo TCP 84 -- 2.3.7.5. Características del protocolo IP 85 -- 2.3.7.6. Funcionalidad, proceso de asignación y tipos -- direcciones IP 92 -- 2.3.7.7. Direcciones IP y protección de datos 95 -- 2.3.7.8. Importancia de las direcciones IP como datos -- personales y Ocultamiento de Direcciones IP 96 -- 2.3.7.9. Interacción con Internet 97 -- 2.3.7.10.Historia de los navegadores 99 -- 2.3.7.11.Vulnerabilidades de los Servicios de Red y Niveles -- de Amenazas 101 -- 2.3.7.12.Vectores para un ataque al internet soberano 106 -- 2.3.7.12.1. Context (Contexto) 106 -- 2.3.7.12.2. Content (Contenid) 106 -- 2.3.7.12.3. Infraestructura de red 107 -- 2.3.7.12.4. Footprinting (Huellas) 107 -- 2.3.7.12.5. Login (Inicio de sesión) 108 -- 2.3.7.12.6. Fuerza bruta y ataques de diccionario 108 -- 2.3.7.12.7. Explotación de vulnerabilidades 108 -- 2.3.7.12.8. Autenticación multifactor 109 -- 3. CAPÍTULO I: Clasificar los actores que se deben convocar para implantar el modelo del Internet soberano para Colombia. 110 -- 3.1. Sector Publico 112 -- 3.2. Sector Privado 114 -- 3.3. Las Instituciones Académicas y de Investigación 118 -- 3.4. Organizaciones de la Sociedad Civil 121 -- 4. CAPÍTULO II: Modelar la estrategia de implantación, de los componentes técnicos y -- los procesos tendientes a establecer un Internet Soberano para Colombia vinculando -- a los actores privados y estatales que forman parte de lasinfraestructuras críticas de -- telecomunicaciones de la nación. 127 -- 4.1. Análisis de la infraestructura existente 139 -- 4.2. Definición de requisitos técnicos y estándares de seguridad 140 -- 4.3. Diseño de la arquitectura de red 141 -- 4.4. Desarrollo de capacidades internas 143 -- 4.5. Implementación gradual y evaluación continua 144 -- 4.6. Análisis exhaustivo de la infraestructura existente 145 -- 4.7. Definición de requisitos técnicos y estándares de seguridad 146 -- 4.8. Diseño de una arquitectura de red robusta 147 -- 4.9. Desarrollo de capacidades internas 148 -- 4.10. Participación activa de actores privados y estatales 149 -- 4.11. Implementación gradual y evaluación continua 150 -- 5. CAPÍTULO III: Mapeando los Riesgos: Impacto Político, Militar y Financierode la -- Falta de Protección Cibernética en el Esquema Estado/Nación 153 -- 6. CAPÍTULO IV: Creando una Internet Soberana en Colombia: Un Enfoque Legal -- para la Seguridad y Protección de Datos 165 -- 6.1. Implementación de los servidores de caché web. 169 -- 6.2. Esquema General de Caché de Web 170 -- 6.3. Tipos de Servidores de Caché 173 -- 6.4. Ventajas Estratégicas de utilizar servidores caché 174 -- 6.5. Implementación de servidores caché 176 -- 6.6. Funcionamiento 178 -- 6.7. Etapas del Funcionamiento 180 -- 6.8. Consideraciones de diseño adicionales 182 -- 6.9. Resultados de la instalación de los servidores caché 183 -- 6.10. Requisitos a Nivel de Comunicaciones (Topología) 184 -- 6.11. Establecimiento de mecanismos de gobierno y coordinación 186 -- 6.12. Modelo de Prpuesta de Ley 187 -- 6.13. Propuestas de Proyecto de Ley. 188 -- 6.14. Alcances de la agencia 190 -- 6.15. Propuesta de Marco Legal 194 -- 7. CONCLUSIONES 200 -- 8. REFERENCIAS 204 -- LISTA DE TABLAS -- Tabla 1: Encabezado TCP 82 -- Tabla 2: Estructuras de las Direcciones IPv4 E IPv6 92 -- Tabla 3: Ámbitos para poder desarrollar una Internet Soberana 158 -- LISTA DE FIGURAS -- Figura 1: Representación Visual de la Expansión de ARPANET a partir de septiembre -- de 1974 76 -- Figura 2 Mapa Lógico de APANET, marzo de 1977. 76 -- Figura 3: Servidor Cache 172 -- | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Propuesta para estructurar el modelo de intenet soberano para Colombia | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 230 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Doctrinas militares | es_ES |
dc.subject.keywords | Amenazas cibernéticas | es_ES |
dc.subject.keywords | infraestructura crítica | es_ES |
dc.subject.keywords | Capacidades cibernéticas ofensivas | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |