dc.contributor.author | Meléndez Rodríguez, Carlos Julián | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-09-28T13:58:55Z | |
dc.date.available | 2024-09-28T13:58:55Z | |
dc.date.issued | 2023-09-18 | |
dc.date.submitted | 2024-09-27 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11201 | |
dc.description.abstract | La Plataforma Estratégica de Superficie (PES) es un proyecto crucial para la Armada
Nacional de Colombia, que busca fortalecer su capacidad de defensa y vigilancia marítima en la
región. Sin embargo, con la creciente dependencia de los sistemas de información y tecnologías de
la información y la comunicación (TIC), la PES también se enfrenta a una serie de riesgos
cibernéticos que pueden afectar sus capacidades operativas. El presente artículo se enfoca en
identificar y evaluar los riesgos cibernéticos que enfrenta la PES, utilizando la teoría del caos como
marco conceptual para evaluar la probabilidad y el impacto de estas amenazas, identificando las
vulnerabilidades y como estas infieren sobre los activos críticos que requieren protección. | es_ES |
dc.description.abstract | The Strategic Surface Platform (PES) is a crucial project for the Colombian Navy, which
seeks to strengthen its maritime defense and surveillance capacity in the region. However, with the
increasing reliance on information systems and information and communication technologies
(ICTs), the PES also faces a number of cyber risks that can affect its operational capabilities. This
article focuses on identifying and evaluating cyber risks faced by PES, using chaos theory as a
conceptual framework to assess the probability and impact of these threats, identifying
vulnerabilities and how do they infer about the critical assets that require protection. | es_ES |
dc.description.tableofcontents | Resumen - Abstract - Introducción - Metodología - Modelo para el tratamiento de los riesgos cibernéticos en la Plataforma Estratégica de Superficie (PES). - Proceso Gestión del Riesgos - Estándares asociados a la Gestión del Riesgo - Estándares de seguridad (SI/TI) - Métodos de Gestión de Riesgos - Análisis métodos gestión de riesgos - Modelo de gestión de riesgos cibernéticos para implementar en la PES - Modelo de dominio - Riesgos cibernéticos que enfrenta la Armada Nacional de Colombia con el
desarrollo del proyecto de Plataforma Estratégica de Superficie (PES). - Aplicación modelo de dominio ISSRM con relación a los activos - Conceptos relacionados a los Activos - Activos - Relación de la norma ISO 55000:2014 con los riesgos - Aplicación modelo de dominio con relación a los riesgos - Riesgos - Acciones para mitigar los riesgos cibernéticos que afecten las capacidades operativas de la Plataforma Estratégica de Superficie (PES) - Aplicación modelo de dominio con relación al tratamiento de los riesgos - Evitar el riesgo - Reducir el riesgo - Transferir el riesgo - Retener el riesgo - Análisis de contramedidas de seguridad - Modelamiento para análisis, mitigación y priorización de riesgos - Evaluación de riesgos de seguridad - Gestión del riesgo de seguridad 4 mediante Security Risk-Aware Secure Tropos - Modelamiento riesgo de seguridad 4 mediante Security Risk-Aware Secure Tropos - Conclusiones - Referencias | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Riesgos cibernéticos que enfrenta la Armada Nacional de Colombia con el proyecto plataforma estratégica de superficie (PES) | es_ES |
dc.title.alternative | Cyber risks faced by the Colombian Navy with the Surface strategic platform (PES) project | es_ES |
dcterms.bibliographicCitation | Affia, A. A. O., Nolte, A., & Matulevičius, R. (2023). IoT Security Risk Management: A Framework and Teaching Approach. Informatics in Education. | es_ES |
dcterms.bibliographicCitation | Bakhtina, M., & Matulevicius, R. (2022). Information Security Risks Analysis and Assessment in the Passenger-Autonomous Vehicle Interaction. J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 13(1), 87-111. | es_ES |
dcterms.bibliographicCitation | BIMCO. (2016). The Guidelines on Cyber Security Onboard Ships. Bimco. | es_ES |
dcterms.bibliographicCitation | Cano, J. J. (2022). Prospectiva de ciberseguridad nacional para Colombia a 2030. Revista Científica General José María Córdova, 20, 19. doi:https://dx.doi.org/10.21830/19006586.866 | es_ES |
dcterms.bibliographicCitation | Common Criteria (ISO/IEC 15408). (2009). Common Criteria for Information Technology Security Evaluation. Recuperado de https://www.iso.org/standard/43170.html | es_ES |
dcterms.bibliographicCitation | CRAMM (CCTA Risk Analysis and Management Method) User Guide version 5.0, Insight Consulting – SIEMENS, September 2003. | es_ES |
dcterms.bibliographicCitation | Davis, R. (2020). Ataques de ransomware a buques militares. Revista de ingenieros navales, 45 (3), 39-48. | es_ES |
dcterms.bibliographicCitation | EBIOS – Expression of Needs and Identification of Security Objectives, DCSSI – Francia, Febrero 2004. | es_ES |
dcterms.bibliographicCitation | ENISA. (2006). Risk management: implementation principles and inventories for risk management/risk assessment methods and tools. See https://www.enisa.europa.eu/publications/risk-management-principles-and-inventories- for-risk-management-risk-assessment-methods-and-tools | es_ES |
dcterms.bibliographicCitation | Firesmith, D. (2007). Engineering safety-and security-related requirements for software intensive systems. CARNEGIE-MELLON UNIV PITTSBURGH PA SOFTWARE ENGINEERING INST, 47. | es_ES |
dcterms.bibliographicCitation | García, S. (2019). Ciberataques a buques de guerra: vulnerabilidades y contramedidas. Revisión del Colegio de Guerra Naval, 72(1), 25-38. | es_ES |
dcterms.bibliographicCitation | García, A. (2020). Ciberseguridad Marítima. SOV, Consultores Maritime & Commercial Law. Recuperado de https://sovconsultores.com.ve/ciberseguridad-maritima/ | es_ES |
dcterms.bibliographicCitation | Horacio, J., Arevalo, R., Alfonso, W., & Calderon, T. (s/f). PROYECTO DE TRABAJO DE GRADO ANALISIS DE RIESGOS DE SEGURIDAD DE LA INFORMACION DEL AREA IT DE LA EMPRESA ROYAL SERVICES SA. Edu.co. https://repository.ucatolica.edu.co/server/api/core/bitstreams/5fdf46d3-6ec9-4583-b19f 4fd160fceac5/content | es_ES |
dcterms.bibliographicCitation | International Organization for Standardization/International Electrotechnical Commission. (2013). ISO/IEC. (2002). Risk management – Vocabulary – Guidelines for use in standards, ISO/IEC Guide 73. Recuperado de https://www.iso.org/standard/45133.html | es_ES |
dcterms.bibliographicCitation | International Organization for Standardization/International Electrotechnical Commission. (2004). ISO/IEC 13335-1:2004 Information technology — Security techniques — Management of information and communications technology security — Part 1: Concepts and models for information and communications technology security management. Recuperado de https://www.iso.org/standard/44909.html | es_ES |
dcterms.bibliographicCitation | International Organization for Standardization/International Electrotechnical Commission. (2013). ISO/IEC 27001:2013 Information technology — Security techniques — Information security management systems — Requirements. Recuperado de https://www.iso.org/standard/54534.html | es_ES |
dcterms.bibliographicCitation | International Organization for Standardization. (2014). Gestión de activos — Sistemas de gestión - Requisitos (Norma ISO 55000:2014). Recuperado de https://cdn.standards.iteh.ai/samples/55088/bf0026cab063456dbf8838e2e92ce917/ISO 55000-2014.pdf | es_ES |
dcterms.bibliographicCitation | Jones, K. (2019). Riesgos de ciberseguridad para los buques de guerra. Revista de Ciencias e Ingeniería Naval, 8(1), 54-67. | es_ES |
dcterms.bibliographicCitation | Khadraoui, D., & Herrmann, F. (Eds.). (2007). Advances in Enterprise Information Technology Security. IGI Global. | es_ES |
dcterms.bibliographicCitation | Latam Kaspersky. (2023). ¿Qué es la ciberseguridad? [Transcripción en línea]. Disponible en: https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security | es_ES |
dcterms.bibliographicCitation | Lorenz, E. N. (1963). Deterministic nonperiodic flow. Journal of atmospheric sciences, 20(2), 130-141. | es_ES |
dcterms.bibliographicCitation | Marrón, J. (2018). Amenazas de ciberseguridad a los buques de guerra. Revista de Tecnología Militar, 12(2), 111-120. | es_ES |
dcterms.bibliographicCitation | Matulevičius, R. (2017). Fundamentals of secure system modelling. Springer. | es_ES |
dcterms.bibliographicCitation | Mayer, N., Heymans, P., & Matulevicius, R. (2007). Design of a Modelling Language for Information System Security Risk Management. In RCIS (pp. 1-11). | es_ES |
dcterms.bibliographicCitation | MEHARI (Information risk analysis and management methodology) V3, Concepts and Mechanisms, CLUSIF, October 2004. | es_ES |
dcterms.bibliographicCitation | Mija, K. (2021). Riesgo Cibernético Marítimo. Marine and Naval Engineering. Recuperado de https://marineandnavalengineering.com/articulos/riesgo-cibernetico-maritimo/. | es_ES |
dcterms.bibliographicCitation | Molinero, A. (2017). Ataques de phishing contra buques de guerra. Revisión de tecnología militar, 21(4), 73-82. | es_ES |
dcterms.bibliographicCitation | Mouratidis, H., & Giorgini, P. (2007). Secure tropos: a security-oriented extension of the tropos methodology. International Journal of Software Engineering and Knowledge Engineering, 17(02), 285-309. | es_ES |
dcterms.bibliographicCitation | National Cyber Security Index (NCSI). (24 de enero de 2023). NCSI National Cyber Security Index. Obtenido de https://ncsi.ega.ee/ncsi-index/ | es_ES |
dcterms.bibliographicCitation | NIST. (2004). Guide for Developing Security Plans for Federal Information Systems (NIST 800-27 Rev A). Recuperado de https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-27r1.pdf | es_ES |
dcterms.bibliographicCitation | NIST. (2012). Risk Management Guide for Information Technology Systems (NIST 800- 30). Recuperado de https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800- 30r1.pdf | es_ES |
dcterms.bibliographicCitation | Open Models (OMi) Laboratory. (2013). OMILAB.org - Herramienta SecTro. https://austria.omilab.org/psm/content/sectro/info | es_ES |
dcterms.bibliographicCitation | Operationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE), Carnegie Mellon - Software Engineering Institute, June 1999. | es_ES |
dcterms.bibliographicCitation | Pal, M. (2015). Ship work breakdown structures through different ship lifecycle stages. In International conference on computer applications in shipbuilding. Recuperado de https://f.hubspotusercontent10.net/hubfs/663810/Digitread%20Assets/ ICCAS_BreakdownStructuresThroughLifecycleStages.pdf | es_ES |
dcterms.bibliographicCitation | Ross, R., Pillitteri, V., Graubart, R., Bodeau, D., & McQuaid, R. (2019). NIST Special Publication 800-160 Volume 2-Developing Cyber Resilient Systems. NIST Special Publication, 2, 224. | es_ES |
dcterms.bibliographicCitation | SÁNCHEZ CRESPO, L. E., & ALVAREZ, J. R. (2019). Ciberseguridad en la automatización a bordo a través de sistemas digitales integrados en redes internas y externas. ANAVE, como editora del Boletín Informativo. (Sección de Artículos Técnicos). Recuperado de [https://www.anave.es/images/tribuna_profesional/2019/tribuna_bia0119.pdf] | es_ES |
dcterms.bibliographicCitation | Sharma, S., & Dhillon, G. (2009). IS risk analysis: a chaos theoretic perspective. Issues in Information Systems, 10(2), 552-560. | es_ES |
dcterms.bibliographicCitation | Standards Australia/New Zealand. (2004). Risk management. Recuperado de https://www.standards.org.au/standards-catalogue/sa-snz/risk-management/sa-snz-4360 | es_ES |
dcterms.bibliographicCitation | Smith, M. (2020). Ataques de denegación de servicio a buques de guerra. Revista de Operaciones Militares, 15(2), 87-98. | es_ES |
dcterms.bibliographicCitation | (TicTac), Tanque de Análisis y Creatividad de las TIC; Bautista García, Fredy; Mesa Guzmán, Lorena; (2021). Tendencias del Cibercrimen 2021-2022 "Nuevas amenazas al comercio electrónico". Bogotá D.C: Crowdstrike - FORTINET. | es_ES |
dcterms.bibliographicCitation | Wilson, T. (2018). Ataques físicos a buques de guerra: amenazas y contramedidas. Revista de ingenieros navales, 43 (4), 62-73. | es_ES |
dcterms.bibliographicCitation | Yoo, Y., & Park, H. S. (2021). Qualitative risk assessment of cybersecurity and development of vulnerability enhancement plans in consideration of digitalized ship. Journal of Marine Science and Engineering, 9(6), 565. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Acosta Guzmán, Henry Mauricio | |
dc.contributor.tutor | Espinel Bermúdez, Jorge Ricardo. CN (r). | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 68 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.subject.keywords | Riesgos | es_ES |
dc.subject.keywords | Activos | es_ES |
dc.subject.keywords | Integridad | es_ES |
dc.subject.keywords | Confidencialidad | es_ES |
dc.subject.keywords | Disponibilidad | es_ES |
dc.subject.keywords | Plataforma | es_ES |
dc.subject.keywords | Risks | es_ES |
dc.subject.keywords | Assets | es_ES |
dc.subject.keywords | Integrity | es_ES |
dc.subject.keywords | Confidentiality | es_ES |
dc.subject.keywords | Availability | es_ES |
dc.subject.keywords | Platform | es_ES |
dc.type.driver | info:eu-repo/semantics/article | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Artículo | es_ES |