Mostrar el registro sencillo del ítem

dc.contributor.authorSandoval Castro, Sthephany Catherin
dc.contributor.otherGiraldo Ríos, Lucas Adolfo. MSc, MBA
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-09-25T22:46:16Z
dc.date.available2024-09-25T22:46:16Z
dc.date.issued2023-05-12
dc.date.submitted2024-09-25
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11198
dc.description.abstractEl creciente y acelerado avance de la tecnología ha hecho que los gobiernos busquen integrarla en sus diferentes procesos con el fin de optimizarlos, convirtiéndolo en un pilar importante para el desarrollo de los países, entre los procesos que se han transformado y migrado al ciberespacio, está la contratación pública, en Colombia este proceso fue estipulado en la ley 80 de 1993 y ha venido mejorando a través de los años en busca dar respuesta a las nuevas necesidades, es así que se crea la entidad Colombia compra Eficiente, para llevar estos procesos por medio de la herramienta SECOP II y pasar de la contratación tradicional a un proceso digital; sin embargo, aunque está regida por principios de transparencia, publicidad, selección objetiva, responsabilidad y economía aún enfrenta retos como falta de trazabilidad, filtraciones de información y corrupción y a esto se le suma el aumento acelerado de los ciberataques. El crecimiento de los ciberataques por medio de la explotación de vectores de ataque, puede generar en el caso de la contratación pública electrónica que se presente fuga de información crítica, duplicidad, accesos no autorizados, entre otros, esto puede tener un gran impacto en la reputación, limitando el desarrollo del país y convertirse en una amenaza de seguridad nacional por ser el proceso que administra presupuesto general de la nación. La finalidad del presente trabajo, es plantear una estrategia de Ciberseguridad para la contratación pública digital colombiana, para ello se realiza un análisis del proceso de contratación y los vectores de ataque que puedan afectarlo, para luego presentar las características de la tecnología blockchain como herramienta de Ciberseguridad y plantear dicha estrategia.es_ES
dc.description.abstractThe growing and accelerated advance of technology has made governments seek to integrate it into their different processes in order to optimize them, making it an important pillar for the development of countries, among the processes that have been transformed and migrated to cyberspace, is public procurement, In Colombia, this process was stipulated in Law 80 of 1993 and has been improving over the years in order to respond to new needs, thus the entity Colombia Compra Eficiente was created to carry out these processes through the SECOP II tool and move from traditional contracting to a digital process; However, although it is governed by principles of transparency, publicity, objective selection, responsibility and economy, it still faces challenges such as lack of traceability, information leaks and corruption, in addition to the accelerated increase of cyber-attacks. The growth of cyber-attacks through the exploitation of attack vectors can generate, in the case of electronic public procurement, leaks of critical information, duplication, unauthorized access, among others, which can have a great impact on the reputation, limiting the development of the country and becoming a national security threat because it is the process that manages the nation's general budget. The purpose of this paper is to propose a cybersecurity strategy for Colombian digital public procurement, for this purpose an analysis of the procurement process and the attack vectors that may affect it is performed, and then present the characteristics of blockchain technology as a cybersecurity tool and propose such strategy.es_ES
dc.description.tableofcontentsAbreviaturas.... 6 -- Resumen...... 7 -- Abstract .... 8 -- Introducción .... 9 -- CAPÍTULO I Planteamiento de la Investigación ... 10 -- Estado del Arte.... 10 -- Formulación del problema... 22 -- Objetivos de la investigación... 25 -- Objetivo general ... 25 -- Objetivos específicos.... 25 -- Alcance ... 25 -- Metodología ... 25 -- CAPÍTULO II Marco Teórico.... 28 -- 2.1. Ciberespacio... 28 -- 2.2 ¿Qué es la contratación pública electrónica? .... 31 -- 2.3 Procesos de contratación estatal electrónica en otros países: ... 34 -- 2.3.1. Chile ... 34 -- 2.3.2. Panamá .... 34 -- 2.3.3 Costa Rica... 35 -- 2.4. Contratación estatal electrónica en Colombia.... 35 -- 2.4.1. Legislación... 36 -- 2.4.2 Tecnología asociada .... 49 -- 2.5 Que es blockchain ... 50 -- 2.5.1 Funcionamiento ... 51 -- 2.5.2 Principales características... 52 -- 2.5.3 Algoritmos de Consenso ... 56 -- 2.5.4 Tipos de Blockchain... 57 -- 2.6 Contratos inteligentes... 58 -- 2.6 Implementación del blockchain en la contratación pública .... 62 -- 2.7 Estrategia .... 63 -- CAPÍTULO III ... 65 -- 3.1 OWASP 2021..... 65 -- 3.2. Vectores de ataque.... 67 -- 3.2.1 Tipos de vectores de ataque.... 68 -- 3.2.2 Vectores de ataque más frecuentes ... 68 -- 3.3 Vectores de ataque en la contratación pública digital ... 70 -- CAPÍTULO IV ... 73 -- 4.1 Generalidades del Blockchain.... 73 -- 4.2 Blockchain como herramienta de ciberseguridad .... 76 -- 4.3 Ciberataques en la blockchain.... 77 -- CAPÍTULO V Crear los parámetros para el desarrollo de una estrategia de Ciberseguridad ... 79 -- 5.1 Principios Generales.... 87 -- 5.2 Análisis para el uso del Blockchain ... 90 -- 5.3 Estrategia .... 92 -- 5.4 Retos.... 93 -- Conclusiones ... 95 -- Lista de Figuras ... 104 --es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleRevisión de la herramienta Blockchain para fortalecer la integridad y confidencialidad como atributos de Ciberseguridad para algunos tipos contratos públicos digitales en Colombiaes_ES
dcterms.bibliographicCitationAgencia Nacional De Contratación Colombia Compra Eficiente. (2019). Plan Estratégico De Tecnologías De Información – Peti 2020-2022. https://www.colombiacompra.gov.co/sites/cce_public/files/cce_documentos/cce-pit pl-01_peti_v4_20122019-.pdfes_ES
dcterms.bibliographicCitationArenas, C. A. (2021). Métodos mixtos de investigación. Magistério. EJIE, Eusko Jaurlaritzaren Informatika Elkartea – Sociedad Informática del Gobierno Vasco, (2017, octubre). Uso de blockchain en el registro de contratistas.es_ES
dcterms.bibliographicCitationArm, M., Egipt, K., Hansen, R., Harjo, O. P., Hendrikson, M., Hänni, L., Kaidro, R., Kiirats, A., Krenjova-Cepilova, J., Nyman-Metcalf, K., Ott, A., Pedak, M., Reinsalu, K., Rikk, R., Roosna, S., Vahtra-Hellat, A., Vallner, U., & Viik, L. É. (2022). e-Estonia: la e-gobernanza en la práctica. https://doi.org/10.18235/0003956es_ES
dcterms.bibliographicCitationBerryhill, Jamie, Théo Bourgery & Angela Hanson. 2018. «Blockchains Unchained: Blockchain Technology and its Use in the Public Sector». OECD Working Papers on Public Governance No. 28. https:// www.oecd-ilibrary.org/governance/ blockchains unchained_3c32c429-enes_ES
dcterms.bibliographicCitationBlockdata. (2022). State of Enterprise Blockchain 2022. Blockdata. https://www.blockdata.tech/blog/general/the-state-of-enterprise-blockchain-in-2022es_ES
dcterms.bibliographicCitationBlockdata. (2023). Blockchain’s evolution and enterprise use cases, and the hunt for the killer app. Blockdata. https://www.blockdata.tech/blog/general/blockchain-evolution enteprise-use-cases-hunt-for-the-killer-appes_ES
dcterms.bibliographicCitationCámara Colombiana de Informática y Telecomunicaciones. (2022, 8 abril). Estudio trimestral de ciberseguridad: Ataques a entidades de gobierno - CCIT - Cámara colombiana de Informática y Telecomunicaciones. CCIT - Cámara Colombiana de Informática y telecomunicaciones. https://www.ccit.org.co/estudios/estudio-trimestral-de ciberseguridad-ataques-a-entidades-de-gobierno/es_ES
dcterms.bibliographicCitationChile Compra inicia proyecto piloto para el uso de la herramienta blockchain en compras públicas - Chile Compra. (s. f.). https://www.chilecompra.cl/2018/07/chilecompra inicia-proyecto-piloto-para-el-uso-de-la-herramienta-blockchain-en-compras-publicas/es_ES
dcterms.bibliographicCitationCisco Umbrella. (2022, 21 November). Cybersecurity threat trends: phishing, crypto top the list - Cisco Umbrella. https://umbrella.cisco.com/info/2021-cyber-security-threat trends-phishing-crypto-top-the-listes_ES
dcterms.bibliographicCitationCMS law, & Rodríguez, D. (2020, octubre). Tecnología blockchain para mitigar el riesgo de corrupción en procesos de contratación pública.es_ES
dcterms.bibliographicCitationCOLOMBIA COMPRA EFICIENTE INFORMA QUE LA INTERRUPCIÓN INFRAESTRUCTURA DEL SECOP II, SE PRESENTÓ POR PRESUNTO HACKEO Y SE TOMARAN LAS MEDIDAS PERTINENTES. (2023, 3 mayo). Colombia Compra Eficiente | Agencia Nacional de Contratación Pública. https://www.colombiacompra.gov.co/sala-de-prensa/comunicados/colombia-compra eficiente-informa-que-la-interrupcion-infraestructura-del Cómo reconocer, eliminar y evitar los programas maliciosos. (2022, 10 febrero). Consumer Advice. https://consumidor.ftc.gov/articulos/como-reconocer-eliminar-y-evitar-los programas-maliciosos.es_ES
dcterms.bibliographicCitationCUMBIAPP Milab Innpulsa. (s. f.). https://www.innpulsacolombia.com/milab/soluciones/cumbiappes_ES
dcterms.bibliographicCitationDefelipe, S. (2020, 9 junio). ¿Por qué la Agencia Nacional de Tierras decidió usar Blockchain? Impacto TIC. Impacto TIC. https://impactotic.co/agencia-nacional-de tierras-blockchain/es_ES
dcterms.bibliographicCitationDeloitte. (2018). Blockchain & Cyber Security. Deloitte. Retrieved from https://www2.deloitte.com/content/dam/Deloitte/tr/Documents/technology-media telecommunications/Blockchain-and-Cyber.pdfes_ES
dcterms.bibliographicCitationDeloitte. (2019a). Beyond marketing: Experience reimagined. Retrieved September 17, 2019, from https://www2.deloitte.com/us/en/insights/focus/tech-trends/2019/personalized marketingexperience-reimagined.htmles_ES
dcterms.bibliographicCitationDelpiazzo, C. (2011, 1 enero). Contratación Pública electrónica en Europa y América Latina | Derecho PUCP. https://revistas.pucp.edu.pe/index.php/derechopucp/article/view/3027es_ES
dcterms.bibliographicCitationDNP (2018). Plan Nacional de Desarrollo 2018-2022. Pacto por la Ciencia la Tecnología y la Innovación. Departamento Nacional de Planeación. Bogotáes_ES
dcterms.bibliographicCitationEl gobierno electrónico en la gestión publica. (2011). CEPAL. https://repositorio.cepal.org/bitstream/handle/11362/7330/S1100145_es.pdf?sequence =1&isAllowed=yes_ES
dcterms.bibliographicCitationEJIE, Eso Jaurlaritzaren Informatika Elkartea – Sociedad Informática del Gobierno Vasco,. (2017, octubre). Uso de blockchain en el registro de contratistas.es_ES
dcterms.bibliographicCitationEpitech Spain. (2021). ¿Qué es la ciberseguridad? Descubre la seguridad de tecnología de la información. Epitech Spain. https://www.epitech-it.es/que-es-ciberseguridad/es_ES
dcterms.bibliographicCitationEthereum, & wackrow. (2021). Prueba de Participación. Obtenido de PRUEBA DE PARTICIPACIÓN(POS):https://ethereum.org/es/developers/docs/consensus mechanisms/pos/es_ES
dcterms.bibliographicCitationFreda, A. (2023). ¿Qué es un ataque de día cero? ¿Qué es un ataque de día cero? https://www.avast.com/es-es/c-zero-dayes_ES
dcterms.bibliographicCitationGiraldo, R. L. (2003). La contratación pública electrónica en Colombia. Vniversitas.es_ES
dcterms.bibliographicCitationGoldstein, P. 2018. Treasury, GSA See the Benefits of Blockchain. FedTech. Disponible en: https://fedtechmagazine.com/article/2018/01/treasury-gsa-see-benefits-blockchaies_ES
dcterms.bibliographicCitationGÓMEZ DE ÁGREDA, Ángel (2012): El ciberespacio como escenario de conflictos. Identificación de las amenazas. En El ciberespacio. Nuevo escenario de confrontación, Monografías del CESEDEN, Nº 126, febrero 2012, p. 160-195.es_ES
dcterms.bibliographicCitationHart, B. H. (1964). Strategy.es_ES
dcterms.bibliographicCitationIATA (2018). Blockchain in Aviation. Exploring the fundamentals, use cases, and Industry initiatives. https://www.iata. org/publications/Pages/blockchain.aspx.es_ES
dcterms.bibliographicCitationIberdrola (2021). Ciberataques. Iberdrola. https://www.iberdrola.com/innovacion/ciberataqueses_ES
dcterms.bibliographicCitationINCIBE instituto de ciberseguridad. (2020). Ciberamenazas contra entornos empresariales: Una guía de aproximación para el empresario (Vol. v1). https://www.incibe.es/sites/default/files/contenidos/guias/doc/ciberamenazas_contra_ entornos_empresariales.pdfes_ES
dcterms.bibliographicCitationInicio - OWASP Top 10:2021. (s. f.). https://owasp.org/Top10/es/es_ES
dcterms.bibliographicCitationInternational Telecommunication Union (2011). Measuring the Information Society 2011. Geneva: ITU. Retrieved September 16, 2011 from http://www.itu.int/ITU D/ict/publications/idi/2011/Material/MIS_2011_without_annex_5.pdfes_ES
dcterms.bibliographicCitationLISK.io, “Cryptography Explained,” Lisk, 2019https://lisk.io/academy/blockchain basics/how-does-blockchain-work/blockchain-cryptography-explained.es_ES
dcterms.bibliographicCitationMartínez Molano, V., & Rincón Cárdenas, E. (18 de enero de 2022). Contratosinteligentes y automatización como desarrollos aplicados del legaltech en Colombia. https://www.scielo.br/j/rdgv/a/qWGF349kYysjJtZdKnV3zTG/?format=pdf&lang=eses_ES
dcterms.bibliographicCitationMERKLE, R. C. (1987, Agosto). «A digital signature based on a conventional encryption function». Conference on the Theory and Application of Cryptographic Techniques (pp. 369-378)es_ES
dcterms.bibliographicCitationMieres, J. (2009). Ataques informáticos Debilidades de seguridad comúnmente explotadas.es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones. (2016). Documento CONPES 3854.es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones - MINTIC. (2019). Informe de inteligencia global blockchain. Observatorio CT+i, 14. https://c4ir.co/wp content/uploads/2021/04/Informe-de-inteligencia-global-BC.pdfes_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones. (2020). Guía de Referencia para la adopción e implementación de proyectos con tecnología blockchain para el Estado colombiano.es_ES
dcterms.bibliographicCitationMcKinsey. 2018. Blockchain beyond the Hype: What is the Strategic Business Value? McKinsey Digital, junio. https://www.mckinsey.com/business-functions/digital mckinsey/our-insights/blockchainbeyond-the-hype-what-is-the-strategic-business valuees_ES
dcterms.bibliographicCitationMorell Ramos, J. (21 de Septiembre de 2016). Cómo crear un smart contract mediante términos y condiciones. Obtenido de TÉRMINOS Y CONDICIONES Derecho tecnológico y Legaltech: https://terminosycondiciones.es/2016/09/21/como-crearsmart-contract mediante-terminos-condiciones/es_ES
dcterms.bibliographicCitationMUÑOZ, J. L. (2004). «Certificate revocation system implementation based on the Merkle hash tree». International Journal of Información Security, 2(2), 110-124.es_ES
dcterms.bibliographicCitationNavarro, A., López, C. U. Q., Peña, M. G., & Quintero, J. M. M. (2018). Ciberseguridad: un enfoque desde la ciencia de datos. Universidad Icesi eBooks. https://doi.org/10.18046/eui/ee.4.2018es_ES
dcterms.bibliographicCitationNational Cyber Security Index - NCSI. (7 de febrero de 2020). National Cyber Security Índex. Obtenido de https://ncsi.ega.ee/es_ES
dcterms.bibliographicCitationOECD. (2019a). The Potential for Blockchain Technology in Public Equity Markets in Asia. OECD.http://www.oecd.org/corporate/The-Potential-for-Blockchain-in-Public Equity-Markets-inAsia.pdfes_ES
dcterms.bibliographicCitationPERU COMPRAS ingresa al ecosistema digital de la blockchain. (s. f.). Noticias - Central de Compras Públicas - Plataforma del Estado Peruano. https://www.gob.pe/institucion/perucompras/noticias/80243-peru-compras-ingresa-al ecosistema-digital-de-la-blockchaines_ES
dcterms.bibliographicCitationPor primera vez el gobierno implementa alta tecnología para la protección de datos en materia de tierras. (s. f.). Agencia Nacional de Tierras. https://www.ant.gov.co/por-primera vez-el-gobierno-implementa-alta-tecnologia-para-la-proteccion-de-datos-en-materia de-tierras/es_ES
dcterms.bibliographicCitation¿Qué es un ataque DDoS (denegación de servicio distribuida)? (s. f.). F5. https://www.f5.com/es_es/glossary/distributed-denial-of-service-ddos-attackes_ES
dcterms.bibliographicCitation¿Qué es un vector de ataque? | Akamai. (s. f.). Akamai. https://www.akamai.com/es/glossary/what-is-attack-vectores_ES
dcterms.bibliographicCitationRamírez, J. D. (2019). Contrato inteligentes. Revista de investigación en tecnologías de la información, 7(14), 1-10. https://doi.org/10.36825/riti.07.14.001es_ES
dcterms.bibliographicCitationReila, B. (2022, 13 junio). KSI Blockchain Stack: Zero Trust Applications - DigiExpo. DigiExpo. https://digiexpo.e-estonia.com/cyber-security/ksi-blockchain-stack-zero trust-applications/es_ES
dcterms.bibliographicCitationRetamal, C. D., Roig, J. B., & Tapia, J. L. M. (2016). La blockchain: fundamentos, aplicaciones y relación con otras tecnologías disruptivas. Economía industrial, 405, 33-40. https://dialnet.unirioja.es/servlet/articulo?codigo=6207510es_ES
dcterms.bibliographicCitationRetamal, C. F., Roig, J., & Rivera, A. (2017). La blockchain: fundamentos, aplicaciones y relación con otras tecnologías disruptivas. Economía industrial, 405, 33-40. https://dialnet.unirioja.es/servlet/articulo?codigo=6207510es_ES
dcterms.bibliographicCitationRevista de Ciencias Jurídicas, 53(108), 457-498. https://revistas colaboracion.juridicas.unam.mx/index.php/vniversitas/article/download/103/81es_ES
dcterms.bibliographicCitationRomero-Pérez, J. E. (2016). El concepto del convenio Marco en la contratación Electronica publica. Revista de Ciencias Jurídicas, 141, 137-168. https://dialnet.unirioja.es/servlet/articulo?codigo=6007013es_ES
dcterms.bibliographicCitationShacklett, M. E. (2021, 13 abril). attack vector. Security. https://www.techtarget.com/searchsecurity/definition/attack-vectores_ES
dcterms.bibliographicCitationTapscott, D., & Tapscott, A. (2016). Blockchain Revolution: How the Technology Behind Bitcoin Is Changing Money, Business, and the World. https://openlibrary.org/books/OL27212411M/Blockchain_revolutiones_ES
dcterms.bibliographicCitationView of Funciones resúmenes o hash. (s. f.). https://revistatelematica.cujae.edu.cu/tele/article/view/52/51es_ES
dcterms.bibliographicCitationVista de BLOCKCHAIN Y SU APLICACIÓN EN CIBERDEFENSA. (s. f.). https://boletincientifico.cl/index.php/bct/article/view/19/18es_ES
dcterms.bibliographicCitationWEF (2018a) Building Block(chain)s for a Better Planet. World Economic Forum. Retrieved from http://www3.weforum.org/docs/WEF_Building-Blockchains.pdfes_ES
dcterms.bibliographicCitationWestreicher, G. (2022, 24 noviembre). Estrategia. Economipedia. https://economipedia.com/definiciones/estrategia.htmles_ES
dcterms.bibliographicCitationWhat is Blockchain Security? | IBM. (s. f.). https://www.ibm.com/topics/blockchain-securityes_ES
dcterms.bibliographicCitationWhat Is Email Spoofing? Definition & Examples | Proofpoint US. (2023, 21 abril). Proofpoint. https://www.proofpoint.com/us/threat-reference/email-spoofinges_ES
dcterms.bibliographicCitationWhittaker, C., Ryner, B., & Nazif, M. (2010). Large-Scale Automatic Classification of Phishing Pages. En Network and Distributed System Security Symposium. https://www.isoc.org/isoc/conferences/ndss/10/pdf/08.pdfes_ES
dcterms.bibliographicCitationWolf, A. (2023). The Top 5 Cyber Attack Vectors. Arctic Wolf. https://arcticwolf.com/resources/blog/top-five-cyberattack-vectors/es_ES
dcterms.bibliographicCitationZHAO, J. L., FAN, S. y YAN, J. (2016). Overview of business innovations and research opportunities in blockchain and introduction to the special issuees_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition106 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsContratación pública digitales_ES
dc.subject.keywordsSECOPes_ES
dc.subject.keywordsBlockchaines_ES
dc.subject.keywordsVectores de ataquees_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCiberataquees_ES
dc.subject.keywordsEstrategiaes_ES
dc.subject.keywordsContratos inteligenteses_ES
dc.subject.keywordsDigital public contractinges_ES
dc.subject.keywordsAttack vectorses_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsCyberattackes_ES
dc.subject.keywordsStrategyes_ES
dc.subject.keywordsSmart contractses_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/