dc.contributor.author | Sandoval Castro, Sthephany Catherin | |
dc.contributor.other | Giraldo Ríos, Lucas Adolfo. MSc, MBA | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-09-25T22:46:16Z | |
dc.date.available | 2024-09-25T22:46:16Z | |
dc.date.issued | 2023-05-12 | |
dc.date.submitted | 2024-09-25 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11198 | |
dc.description.abstract | El creciente y acelerado avance de la tecnología ha hecho que los gobiernos busquen
integrarla en sus diferentes procesos con el fin de optimizarlos, convirtiéndolo en un pilar
importante para el desarrollo de los países, entre los procesos que se han transformado y
migrado al ciberespacio, está la contratación pública, en Colombia este proceso fue estipulado
en la ley 80 de 1993 y ha venido mejorando a través de los años en busca dar respuesta a las
nuevas necesidades, es así que se crea la entidad Colombia compra Eficiente, para llevar estos
procesos por medio de la herramienta SECOP II y pasar de la contratación tradicional a un
proceso digital; sin embargo, aunque está regida por principios de transparencia, publicidad,
selección objetiva, responsabilidad y economía aún enfrenta retos como falta de trazabilidad,
filtraciones de información y corrupción y a esto se le suma el aumento acelerado de los
ciberataques.
El crecimiento de los ciberataques por medio de la explotación de vectores de ataque,
puede generar en el caso de la contratación pública electrónica que se presente fuga de
información crítica, duplicidad, accesos no autorizados, entre otros, esto puede tener un gran
impacto en la reputación, limitando el desarrollo del país y convertirse en una amenaza de
seguridad nacional por ser el proceso que administra presupuesto general de la nación.
La finalidad del presente trabajo, es plantear una estrategia de Ciberseguridad para la
contratación pública digital colombiana, para ello se realiza un análisis del proceso de
contratación y los vectores de ataque que puedan afectarlo, para luego presentar las
características de la tecnología blockchain como herramienta de Ciberseguridad y plantear
dicha estrategia. | es_ES |
dc.description.abstract | The growing and accelerated advance of technology has made governments seek to
integrate it into their different processes in order to optimize them, making it an important pillar
for the development of countries, among the processes that have been transformed and
migrated to cyberspace, is public procurement, In Colombia, this process was stipulated in Law
80 of 1993 and has been improving over the years in order to respond to new needs, thus the
entity Colombia Compra Eficiente was created to carry out these processes through the SECOP
II tool and move from traditional contracting to a digital process; However, although it is
governed by principles of transparency, publicity, objective selection, responsibility and
economy, it still faces challenges such as lack of traceability, information leaks and corruption,
in addition to the accelerated increase of cyber-attacks.
The growth of cyber-attacks through the exploitation of attack vectors can generate, in
the case of electronic public procurement, leaks of critical information, duplication,
unauthorized access, among others, which can have a great impact on the reputation, limiting
the development of the country and becoming a national security threat because it is the process
that manages the nation's general budget.
The purpose of this paper is to propose a cybersecurity strategy for Colombian digital
public procurement, for this purpose an analysis of the procurement process and the attack
vectors that may affect it is performed, and then present the characteristics of blockchain
technology as a cybersecurity tool and propose such strategy. | es_ES |
dc.description.tableofcontents | Abreviaturas.... 6 --
Resumen...... 7 --
Abstract .... 8 --
Introducción .... 9 --
CAPÍTULO I Planteamiento de la Investigación ... 10 --
Estado del Arte.... 10 --
Formulación del problema... 22 --
Objetivos de la investigación... 25 --
Objetivo general ... 25 --
Objetivos específicos.... 25 --
Alcance ... 25 --
Metodología ... 25 --
CAPÍTULO II Marco Teórico.... 28 --
2.1. Ciberespacio... 28 --
2.2 ¿Qué es la contratación pública electrónica? .... 31 --
2.3 Procesos de contratación estatal electrónica en otros países: ... 34 --
2.3.1. Chile ... 34 --
2.3.2. Panamá .... 34 --
2.3.3 Costa Rica... 35 --
2.4. Contratación estatal electrónica en Colombia.... 35 --
2.4.1. Legislación... 36 --
2.4.2 Tecnología asociada .... 49 --
2.5 Que es blockchain ... 50 --
2.5.1 Funcionamiento ... 51 --
2.5.2 Principales características... 52 --
2.5.3 Algoritmos de Consenso ... 56 --
2.5.4 Tipos de Blockchain... 57 --
2.6 Contratos inteligentes... 58 --
2.6 Implementación del blockchain en la contratación pública .... 62 --
2.7 Estrategia .... 63 --
CAPÍTULO III ... 65 --
3.1 OWASP 2021..... 65 --
3.2. Vectores de ataque.... 67 --
3.2.1 Tipos de vectores de ataque.... 68 --
3.2.2 Vectores de ataque más frecuentes ... 68 --
3.3 Vectores de ataque en la contratación pública digital ... 70 --
CAPÍTULO IV ... 73 --
4.1 Generalidades del Blockchain.... 73 --
4.2 Blockchain como herramienta de ciberseguridad .... 76 --
4.3 Ciberataques en la blockchain.... 77 --
CAPÍTULO V Crear los parámetros para el desarrollo de una estrategia de
Ciberseguridad ... 79 --
5.1 Principios Generales.... 87 --
5.2 Análisis para el uso del Blockchain ... 90 --
5.3 Estrategia .... 92 --
5.4 Retos.... 93 --
Conclusiones ... 95 --
Lista de Figuras ... 104 -- | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Revisión de la herramienta Blockchain para fortalecer la integridad y confidencialidad como atributos de Ciberseguridad para algunos tipos contratos públicos digitales en Colombia | es_ES |
dcterms.bibliographicCitation | Agencia Nacional De Contratación Colombia Compra Eficiente. (2019). Plan Estratégico De Tecnologías De Información – Peti 2020-2022. https://www.colombiacompra.gov.co/sites/cce_public/files/cce_documentos/cce-pit pl-01_peti_v4_20122019-.pdf | es_ES |
dcterms.bibliographicCitation | Arenas, C. A. (2021). Métodos mixtos de investigación. Magistério. EJIE, Eusko Jaurlaritzaren Informatika Elkartea – Sociedad Informática del Gobierno Vasco, (2017, octubre). Uso de blockchain en el registro de contratistas. | es_ES |
dcterms.bibliographicCitation | Arm, M., Egipt, K., Hansen, R., Harjo, O. P., Hendrikson, M., Hänni, L., Kaidro, R., Kiirats, A., Krenjova-Cepilova, J., Nyman-Metcalf, K., Ott, A., Pedak, M., Reinsalu, K., Rikk, R., Roosna, S., Vahtra-Hellat, A., Vallner, U., & Viik, L. É. (2022). e-Estonia: la e-gobernanza en la práctica. https://doi.org/10.18235/0003956 | es_ES |
dcterms.bibliographicCitation | Berryhill, Jamie, Théo Bourgery & Angela Hanson. 2018. «Blockchains Unchained: Blockchain Technology and its Use in the Public Sector». OECD Working Papers on Public Governance No. 28. https:// www.oecd-ilibrary.org/governance/ blockchains unchained_3c32c429-en | es_ES |
dcterms.bibliographicCitation | Blockdata. (2022). State of Enterprise Blockchain 2022. Blockdata. https://www.blockdata.tech/blog/general/the-state-of-enterprise-blockchain-in-2022 | es_ES |
dcterms.bibliographicCitation | Blockdata. (2023). Blockchain’s evolution and enterprise use cases, and the hunt for the killer app. Blockdata. https://www.blockdata.tech/blog/general/blockchain-evolution enteprise-use-cases-hunt-for-the-killer-app | es_ES |
dcterms.bibliographicCitation | Cámara Colombiana de Informática y Telecomunicaciones. (2022, 8 abril). Estudio trimestral de ciberseguridad: Ataques a entidades de gobierno - CCIT - Cámara colombiana de Informática y Telecomunicaciones. CCIT - Cámara Colombiana de Informática y telecomunicaciones. https://www.ccit.org.co/estudios/estudio-trimestral-de ciberseguridad-ataques-a-entidades-de-gobierno/ | es_ES |
dcterms.bibliographicCitation | Chile Compra inicia proyecto piloto para el uso de la herramienta blockchain en compras públicas - Chile Compra. (s. f.). https://www.chilecompra.cl/2018/07/chilecompra inicia-proyecto-piloto-para-el-uso-de-la-herramienta-blockchain-en-compras-publicas/ | es_ES |
dcterms.bibliographicCitation | Cisco Umbrella. (2022, 21 November). Cybersecurity threat trends: phishing, crypto top the list - Cisco Umbrella. https://umbrella.cisco.com/info/2021-cyber-security-threat trends-phishing-crypto-top-the-list | es_ES |
dcterms.bibliographicCitation | CMS law, & Rodríguez, D. (2020, octubre). Tecnología blockchain para mitigar el riesgo de corrupción en procesos de contratación pública. | es_ES |
dcterms.bibliographicCitation | COLOMBIA COMPRA EFICIENTE INFORMA QUE LA INTERRUPCIÓN INFRAESTRUCTURA DEL SECOP II, SE PRESENTÓ POR PRESUNTO HACKEO Y SE TOMARAN LAS MEDIDAS PERTINENTES. (2023, 3 mayo). Colombia Compra Eficiente | Agencia Nacional de Contratación Pública. https://www.colombiacompra.gov.co/sala-de-prensa/comunicados/colombia-compra eficiente-informa-que-la-interrupcion-infraestructura-del Cómo reconocer, eliminar y evitar los programas maliciosos. (2022, 10 febrero). Consumer Advice. https://consumidor.ftc.gov/articulos/como-reconocer-eliminar-y-evitar-los programas-maliciosos. | es_ES |
dcterms.bibliographicCitation | CUMBIAPP Milab Innpulsa. (s. f.). https://www.innpulsacolombia.com/milab/soluciones/cumbiapp | es_ES |
dcterms.bibliographicCitation | Defelipe, S. (2020, 9 junio). ¿Por qué la Agencia Nacional de Tierras decidió usar Blockchain? Impacto TIC. Impacto TIC. https://impactotic.co/agencia-nacional-de tierras-blockchain/ | es_ES |
dcterms.bibliographicCitation | Deloitte. (2018). Blockchain & Cyber Security. Deloitte. Retrieved from https://www2.deloitte.com/content/dam/Deloitte/tr/Documents/technology-media telecommunications/Blockchain-and-Cyber.pdf | es_ES |
dcterms.bibliographicCitation | Deloitte. (2019a). Beyond marketing: Experience reimagined. Retrieved September 17, 2019, from https://www2.deloitte.com/us/en/insights/focus/tech-trends/2019/personalized marketingexperience-reimagined.html | es_ES |
dcterms.bibliographicCitation | Delpiazzo, C. (2011, 1 enero). Contratación Pública electrónica en Europa y América Latina | Derecho PUCP. https://revistas.pucp.edu.pe/index.php/derechopucp/article/view/3027 | es_ES |
dcterms.bibliographicCitation | DNP (2018). Plan Nacional de Desarrollo 2018-2022. Pacto por la Ciencia la Tecnología y la Innovación. Departamento Nacional de Planeación. Bogotá | es_ES |
dcterms.bibliographicCitation | El gobierno electrónico en la gestión publica. (2011). CEPAL. https://repositorio.cepal.org/bitstream/handle/11362/7330/S1100145_es.pdf?sequence =1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | EJIE, Eso Jaurlaritzaren Informatika Elkartea – Sociedad Informática del Gobierno Vasco,. (2017, octubre). Uso de blockchain en el registro de contratistas. | es_ES |
dcterms.bibliographicCitation | Epitech Spain. (2021). ¿Qué es la ciberseguridad? Descubre la seguridad de tecnología de la información. Epitech Spain. https://www.epitech-it.es/que-es-ciberseguridad/ | es_ES |
dcterms.bibliographicCitation | Ethereum, & wackrow. (2021). Prueba de Participación. Obtenido de PRUEBA DE PARTICIPACIÓN(POS):https://ethereum.org/es/developers/docs/consensus mechanisms/pos/ | es_ES |
dcterms.bibliographicCitation | Freda, A. (2023). ¿Qué es un ataque de día cero? ¿Qué es un ataque de día cero? https://www.avast.com/es-es/c-zero-day | es_ES |
dcterms.bibliographicCitation | Giraldo, R. L. (2003). La contratación pública electrónica en Colombia. Vniversitas. | es_ES |
dcterms.bibliographicCitation | Goldstein, P. 2018. Treasury, GSA See the Benefits of Blockchain. FedTech. Disponible en: https://fedtechmagazine.com/article/2018/01/treasury-gsa-see-benefits-blockchai | es_ES |
dcterms.bibliographicCitation | GÓMEZ DE ÁGREDA, Ángel (2012): El ciberespacio como escenario de conflictos. Identificación de las amenazas. En El ciberespacio. Nuevo escenario de confrontación, Monografías del CESEDEN, Nº 126, febrero 2012, p. 160-195. | es_ES |
dcterms.bibliographicCitation | Hart, B. H. (1964). Strategy. | es_ES |
dcterms.bibliographicCitation | IATA (2018). Blockchain in Aviation. Exploring the fundamentals, use cases, and Industry initiatives. https://www.iata. org/publications/Pages/blockchain.aspx. | es_ES |
dcterms.bibliographicCitation | Iberdrola (2021). Ciberataques. Iberdrola. https://www.iberdrola.com/innovacion/ciberataques | es_ES |
dcterms.bibliographicCitation | INCIBE instituto de ciberseguridad. (2020). Ciberamenazas contra entornos empresariales: Una guía de aproximación para el empresario (Vol. v1). https://www.incibe.es/sites/default/files/contenidos/guias/doc/ciberamenazas_contra_ entornos_empresariales.pdf | es_ES |
dcterms.bibliographicCitation | Inicio - OWASP Top 10:2021. (s. f.). https://owasp.org/Top10/es/ | es_ES |
dcterms.bibliographicCitation | International Telecommunication Union (2011). Measuring the Information Society 2011. Geneva: ITU. Retrieved September 16, 2011 from http://www.itu.int/ITU D/ict/publications/idi/2011/Material/MIS_2011_without_annex_5.pdf | es_ES |
dcterms.bibliographicCitation | LISK.io, “Cryptography Explained,” Lisk, 2019https://lisk.io/academy/blockchain basics/how-does-blockchain-work/blockchain-cryptography-explained. | es_ES |
dcterms.bibliographicCitation | Martínez Molano, V., & Rincón Cárdenas, E. (18 de enero de 2022). Contratosinteligentes y automatización como desarrollos aplicados del legaltech en Colombia. https://www.scielo.br/j/rdgv/a/qWGF349kYysjJtZdKnV3zTG/?format=pdf&lang=es | es_ES |
dcterms.bibliographicCitation | MERKLE, R. C. (1987, Agosto). «A digital signature based on a conventional encryption function». Conference on the Theory and Application of Cryptographic Techniques (pp. 369-378) | es_ES |
dcterms.bibliographicCitation | Mieres, J. (2009). Ataques informáticos Debilidades de seguridad comúnmente explotadas. | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Documento CONPES 3854. | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones - MINTIC. (2019). Informe de inteligencia global blockchain. Observatorio CT+i, 14. https://c4ir.co/wp content/uploads/2021/04/Informe-de-inteligencia-global-BC.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones. (2020). Guía de Referencia para la adopción e implementación de proyectos con tecnología blockchain para el Estado colombiano. | es_ES |
dcterms.bibliographicCitation | McKinsey. 2018. Blockchain beyond the Hype: What is the Strategic Business Value? McKinsey Digital, junio. https://www.mckinsey.com/business-functions/digital mckinsey/our-insights/blockchainbeyond-the-hype-what-is-the-strategic-business value | es_ES |
dcterms.bibliographicCitation | Morell Ramos, J. (21 de Septiembre de 2016). Cómo crear un smart contract mediante términos y condiciones. Obtenido de TÉRMINOS Y CONDICIONES Derecho tecnológico y Legaltech: https://terminosycondiciones.es/2016/09/21/como-crearsmart-contract mediante-terminos-condiciones/ | es_ES |
dcterms.bibliographicCitation | MUÑOZ, J. L. (2004). «Certificate revocation system implementation based on the Merkle hash tree». International Journal of Información Security, 2(2), 110-124. | es_ES |
dcterms.bibliographicCitation | Navarro, A., López, C. U. Q., Peña, M. G., & Quintero, J. M. M. (2018). Ciberseguridad: un enfoque desde la ciencia de datos. Universidad Icesi eBooks. https://doi.org/10.18046/eui/ee.4.2018 | es_ES |
dcterms.bibliographicCitation | National Cyber Security Index - NCSI. (7 de febrero de 2020). National Cyber Security Índex. Obtenido de https://ncsi.ega.ee/ | es_ES |
dcterms.bibliographicCitation | OECD. (2019a). The Potential for Blockchain Technology in Public Equity Markets in Asia. OECD.http://www.oecd.org/corporate/The-Potential-for-Blockchain-in-Public Equity-Markets-inAsia.pdf | es_ES |
dcterms.bibliographicCitation | PERU COMPRAS ingresa al ecosistema digital de la blockchain. (s. f.). Noticias - Central de Compras Públicas - Plataforma del Estado Peruano. https://www.gob.pe/institucion/perucompras/noticias/80243-peru-compras-ingresa-al ecosistema-digital-de-la-blockchain | es_ES |
dcterms.bibliographicCitation | Por primera vez el gobierno implementa alta tecnología para la protección de datos en materia de tierras. (s. f.). Agencia Nacional de Tierras. https://www.ant.gov.co/por-primera vez-el-gobierno-implementa-alta-tecnologia-para-la-proteccion-de-datos-en-materia de-tierras/ | es_ES |
dcterms.bibliographicCitation | ¿Qué es un ataque DDoS (denegación de servicio distribuida)? (s. f.). F5. https://www.f5.com/es_es/glossary/distributed-denial-of-service-ddos-attack | es_ES |
dcterms.bibliographicCitation | ¿Qué es un vector de ataque? | Akamai. (s. f.). Akamai. https://www.akamai.com/es/glossary/what-is-attack-vector | es_ES |
dcterms.bibliographicCitation | Ramírez, J. D. (2019). Contrato inteligentes. Revista de investigación en tecnologías de la información, 7(14), 1-10. https://doi.org/10.36825/riti.07.14.001 | es_ES |
dcterms.bibliographicCitation | Reila, B. (2022, 13 junio). KSI Blockchain Stack: Zero Trust Applications - DigiExpo. DigiExpo. https://digiexpo.e-estonia.com/cyber-security/ksi-blockchain-stack-zero trust-applications/ | es_ES |
dcterms.bibliographicCitation | Retamal, C. D., Roig, J. B., & Tapia, J. L. M. (2016). La blockchain: fundamentos, aplicaciones y relación con otras tecnologías disruptivas. Economía industrial, 405, 33-40. https://dialnet.unirioja.es/servlet/articulo?codigo=6207510 | es_ES |
dcterms.bibliographicCitation | Retamal, C. F., Roig, J., & Rivera, A. (2017). La blockchain: fundamentos, aplicaciones y relación con otras tecnologías disruptivas. Economía industrial, 405, 33-40. https://dialnet.unirioja.es/servlet/articulo?codigo=6207510 | es_ES |
dcterms.bibliographicCitation | Revista de Ciencias Jurídicas, 53(108), 457-498. https://revistas colaboracion.juridicas.unam.mx/index.php/vniversitas/article/download/103/81 | es_ES |
dcterms.bibliographicCitation | Romero-Pérez, J. E. (2016). El concepto del convenio Marco en la contratación Electronica publica. Revista de Ciencias Jurídicas, 141, 137-168. https://dialnet.unirioja.es/servlet/articulo?codigo=6007013 | es_ES |
dcterms.bibliographicCitation | Shacklett, M. E. (2021, 13 abril). attack vector. Security. https://www.techtarget.com/searchsecurity/definition/attack-vector | es_ES |
dcterms.bibliographicCitation | Tapscott, D., & Tapscott, A. (2016). Blockchain Revolution: How the Technology Behind Bitcoin Is Changing Money, Business, and the World. https://openlibrary.org/books/OL27212411M/Blockchain_revolution | es_ES |
dcterms.bibliographicCitation | View of Funciones resúmenes o hash. (s. f.). https://revistatelematica.cujae.edu.cu/tele/article/view/52/51 | es_ES |
dcterms.bibliographicCitation | Vista de BLOCKCHAIN Y SU APLICACIÓN EN CIBERDEFENSA. (s. f.). https://boletincientifico.cl/index.php/bct/article/view/19/18 | es_ES |
dcterms.bibliographicCitation | WEF (2018a) Building Block(chain)s for a Better Planet. World Economic Forum. Retrieved from http://www3.weforum.org/docs/WEF_Building-Blockchains.pdf | es_ES |
dcterms.bibliographicCitation | Westreicher, G. (2022, 24 noviembre). Estrategia. Economipedia. https://economipedia.com/definiciones/estrategia.html | es_ES |
dcterms.bibliographicCitation | What is Blockchain Security? | IBM. (s. f.). https://www.ibm.com/topics/blockchain-security | es_ES |
dcterms.bibliographicCitation | What Is Email Spoofing? Definition & Examples | Proofpoint US. (2023, 21 abril). Proofpoint. https://www.proofpoint.com/us/threat-reference/email-spoofing | es_ES |
dcterms.bibliographicCitation | Whittaker, C., Ryner, B., & Nazif, M. (2010). Large-Scale Automatic Classification of Phishing Pages. En Network and Distributed System Security Symposium. https://www.isoc.org/isoc/conferences/ndss/10/pdf/08.pdf | es_ES |
dcterms.bibliographicCitation | Wolf, A. (2023). The Top 5 Cyber Attack Vectors. Arctic Wolf. https://arcticwolf.com/resources/blog/top-five-cyberattack-vectors/ | es_ES |
dcterms.bibliographicCitation | ZHAO, J. L., FAN, S. y YAN, J. (2016). Overview of business innovations and research opportunities in blockchain and introduction to the special issue | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 106 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Contratación pública digital | es_ES |
dc.subject.keywords | SECOP | es_ES |
dc.subject.keywords | Blockchain | es_ES |
dc.subject.keywords | Vectores de ataque | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Ciberataque | es_ES |
dc.subject.keywords | Estrategia | es_ES |
dc.subject.keywords | Contratos inteligentes | es_ES |
dc.subject.keywords | Digital public contracting | es_ES |
dc.subject.keywords | Attack vectors | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Cyberattack | es_ES |
dc.subject.keywords | Strategy | es_ES |
dc.subject.keywords | Smart contracts | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |