Show simple item record

dc.contributor.authorMeléndez Rodríguez, Carlos Julián
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-09-28T13:58:55Z
dc.date.available2024-09-28T13:58:55Z
dc.date.issued2023-09-18
dc.date.submitted2024-09-27
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11201
dc.description.abstractLa Plataforma Estratégica de Superficie (PES) es un proyecto crucial para la Armada Nacional de Colombia, que busca fortalecer su capacidad de defensa y vigilancia marítima en la región. Sin embargo, con la creciente dependencia de los sistemas de información y tecnologías de la información y la comunicación (TIC), la PES también se enfrenta a una serie de riesgos cibernéticos que pueden afectar sus capacidades operativas. El presente artículo se enfoca en identificar y evaluar los riesgos cibernéticos que enfrenta la PES, utilizando la teoría del caos como marco conceptual para evaluar la probabilidad y el impacto de estas amenazas, identificando las vulnerabilidades y como estas infieren sobre los activos críticos que requieren protección.es_ES
dc.description.abstractThe Strategic Surface Platform (PES) is a crucial project for the Colombian Navy, which seeks to strengthen its maritime defense and surveillance capacity in the region. However, with the increasing reliance on information systems and information and communication technologies (ICTs), the PES also faces a number of cyber risks that can affect its operational capabilities. This article focuses on identifying and evaluating cyber risks faced by PES, using chaos theory as a conceptual framework to assess the probability and impact of these threats, identifying vulnerabilities and how do they infer about the critical assets that require protection.es_ES
dc.description.tableofcontentsResumen - Abstract - Introducción - Metodología - Modelo para el tratamiento de los riesgos cibernéticos en la Plataforma Estratégica de Superficie (PES). - Proceso Gestión del Riesgos - Estándares asociados a la Gestión del Riesgo - Estándares de seguridad (SI/TI) - Métodos de Gestión de Riesgos - Análisis métodos gestión de riesgos - Modelo de gestión de riesgos cibernéticos para implementar en la PES - Modelo de dominio - Riesgos cibernéticos que enfrenta la Armada Nacional de Colombia con el desarrollo del proyecto de Plataforma Estratégica de Superficie (PES). - Aplicación modelo de dominio ISSRM con relación a los activos - Conceptos relacionados a los Activos - Activos - Relación de la norma ISO 55000:2014 con los riesgos - Aplicación modelo de dominio con relación a los riesgos - Riesgos - Acciones para mitigar los riesgos cibernéticos que afecten las capacidades operativas de la Plataforma Estratégica de Superficie (PES) - Aplicación modelo de dominio con relación al tratamiento de los riesgos - Evitar el riesgo - Reducir el riesgo - Transferir el riesgo - Retener el riesgo - Análisis de contramedidas de seguridad - Modelamiento para análisis, mitigación y priorización de riesgos - Evaluación de riesgos de seguridad - Gestión del riesgo de seguridad 4 mediante Security Risk-Aware Secure Tropos - Modelamiento riesgo de seguridad 4 mediante Security Risk-Aware Secure Tropos - Conclusiones - Referenciases_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleRiesgos cibernéticos que enfrenta la Armada Nacional de Colombia con el proyecto plataforma estratégica de superficie (PES)es_ES
dc.title.alternativeCyber risks faced by the Colombian Navy with the Surface strategic platform (PES) projectes_ES
dcterms.bibliographicCitationAffia, A. A. O., Nolte, A., & Matulevičius, R. (2023). IoT Security Risk Management: A Framework and Teaching Approach. Informatics in Education.es_ES
dcterms.bibliographicCitationBakhtina, M., & Matulevicius, R. (2022). Information Security Risks Analysis and Assessment in the Passenger-Autonomous Vehicle Interaction. J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 13(1), 87-111.es_ES
dcterms.bibliographicCitationBIMCO. (2016). The Guidelines on Cyber Security Onboard Ships. Bimco.es_ES
dcterms.bibliographicCitationCano, J. J. (2022). Prospectiva de ciberseguridad nacional para Colombia a 2030. Revista Científica General José María Córdova, 20, 19. doi:https://dx.doi.org/10.21830/19006586.866es_ES
dcterms.bibliographicCitationCommon Criteria (ISO/IEC 15408). (2009). Common Criteria for Information Technology Security Evaluation. Recuperado de https://www.iso.org/standard/43170.htmles_ES
dcterms.bibliographicCitationCRAMM (CCTA Risk Analysis and Management Method) User Guide version 5.0, Insight Consulting – SIEMENS, September 2003.es_ES
dcterms.bibliographicCitationDavis, R. (2020). Ataques de ransomware a buques militares. Revista de ingenieros navales, 45 (3), 39-48.es_ES
dcterms.bibliographicCitationEBIOS – Expression of Needs and Identification of Security Objectives, DCSSI – Francia, Febrero 2004.es_ES
dcterms.bibliographicCitationENISA. (2006). Risk management: implementation principles and inventories for risk management/risk assessment methods and tools. See https://www.enisa.europa.eu/publications/risk-management-principles-and-inventories- for-risk-management-risk-assessment-methods-and-toolses_ES
dcterms.bibliographicCitationFiresmith, D. (2007). Engineering safety-and security-related requirements for software intensive systems. CARNEGIE-MELLON UNIV PITTSBURGH PA SOFTWARE ENGINEERING INST, 47.es_ES
dcterms.bibliographicCitationGarcía, S. (2019). Ciberataques a buques de guerra: vulnerabilidades y contramedidas. Revisión del Colegio de Guerra Naval, 72(1), 25-38.es_ES
dcterms.bibliographicCitationGarcía, A. (2020). Ciberseguridad Marítima. SOV, Consultores Maritime & Commercial Law. Recuperado de https://sovconsultores.com.ve/ciberseguridad-maritima/es_ES
dcterms.bibliographicCitationHoracio, J., Arevalo, R., Alfonso, W., & Calderon, T. (s/f). PROYECTO DE TRABAJO DE GRADO ANALISIS DE RIESGOS DE SEGURIDAD DE LA INFORMACION DEL AREA IT DE LA EMPRESA ROYAL SERVICES SA. Edu.co. https://repository.ucatolica.edu.co/server/api/core/bitstreams/5fdf46d3-6ec9-4583-b19f 4fd160fceac5/contentes_ES
dcterms.bibliographicCitationInternational Organization for Standardization/International Electrotechnical Commission. (2013). ISO/IEC. (2002). Risk management – Vocabulary – Guidelines for use in standards, ISO/IEC Guide 73. Recuperado de https://www.iso.org/standard/45133.htmles_ES
dcterms.bibliographicCitationInternational Organization for Standardization/International Electrotechnical Commission. (2004). ISO/IEC 13335-1:2004 Information technology — Security techniques — Management of information and communications technology security — Part 1: Concepts and models for information and communications technology security management. Recuperado de https://www.iso.org/standard/44909.htmles_ES
dcterms.bibliographicCitationInternational Organization for Standardization/International Electrotechnical Commission. (2013). ISO/IEC 27001:2013 Information technology — Security techniques — Information security management systems — Requirements. Recuperado de https://www.iso.org/standard/54534.htmles_ES
dcterms.bibliographicCitationInternational Organization for Standardization. (2014). Gestión de activos — Sistemas de gestión - Requisitos (Norma ISO 55000:2014). Recuperado de https://cdn.standards.iteh.ai/samples/55088/bf0026cab063456dbf8838e2e92ce917/ISO 55000-2014.pdfes_ES
dcterms.bibliographicCitationJones, K. (2019). Riesgos de ciberseguridad para los buques de guerra. Revista de Ciencias e Ingeniería Naval, 8(1), 54-67.es_ES
dcterms.bibliographicCitationKhadraoui, D., & Herrmann, F. (Eds.). (2007). Advances in Enterprise Information Technology Security. IGI Global.es_ES
dcterms.bibliographicCitationLatam Kaspersky. (2023). ¿Qué es la ciberseguridad? [Transcripción en línea]. Disponible en: https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-securityes_ES
dcterms.bibliographicCitationLorenz, E. N. (1963). Deterministic nonperiodic flow. Journal of atmospheric sciences, 20(2), 130-141.es_ES
dcterms.bibliographicCitationMarrón, J. (2018). Amenazas de ciberseguridad a los buques de guerra. Revista de Tecnología Militar, 12(2), 111-120.es_ES
dcterms.bibliographicCitationMatulevičius, R. (2017). Fundamentals of secure system modelling. Springer.es_ES
dcterms.bibliographicCitationMayer, N., Heymans, P., & Matulevicius, R. (2007). Design of a Modelling Language for Information System Security Risk Management. In RCIS (pp. 1-11).es_ES
dcterms.bibliographicCitationMEHARI (Information risk analysis and management methodology) V3, Concepts and Mechanisms, CLUSIF, October 2004.es_ES
dcterms.bibliographicCitationMija, K. (2021). Riesgo Cibernético Marítimo. Marine and Naval Engineering. Recuperado de https://marineandnavalengineering.com/articulos/riesgo-cibernetico-maritimo/.es_ES
dcterms.bibliographicCitationMolinero, A. (2017). Ataques de phishing contra buques de guerra. Revisión de tecnología militar, 21(4), 73-82.es_ES
dcterms.bibliographicCitationMouratidis, H., & Giorgini, P. (2007). Secure tropos: a security-oriented extension of the tropos methodology. International Journal of Software Engineering and Knowledge Engineering, 17(02), 285-309.es_ES
dcterms.bibliographicCitationNational Cyber Security Index (NCSI). (24 de enero de 2023). NCSI National Cyber Security Index. Obtenido de https://ncsi.ega.ee/ncsi-index/es_ES
dcterms.bibliographicCitationNIST. (2004). Guide for Developing Security Plans for Federal Information Systems (NIST 800-27 Rev A). Recuperado de https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-27r1.pdfes_ES
dcterms.bibliographicCitationNIST. (2012). Risk Management Guide for Information Technology Systems (NIST 800- 30). Recuperado de https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800- 30r1.pdfes_ES
dcterms.bibliographicCitationOpen Models (OMi) Laboratory. (2013). OMILAB.org - Herramienta SecTro. https://austria.omilab.org/psm/content/sectro/infoes_ES
dcterms.bibliographicCitationOperationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE), Carnegie Mellon - Software Engineering Institute, June 1999.es_ES
dcterms.bibliographicCitationPal, M. (2015). Ship work breakdown structures through different ship lifecycle stages. In International conference on computer applications in shipbuilding. Recuperado de https://f.hubspotusercontent10.net/hubfs/663810/Digitread%20Assets/ ICCAS_BreakdownStructuresThroughLifecycleStages.pdfes_ES
dcterms.bibliographicCitationRoss, R., Pillitteri, V., Graubart, R., Bodeau, D., & McQuaid, R. (2019). NIST Special Publication 800-160 Volume 2-Developing Cyber Resilient Systems. NIST Special Publication, 2, 224.es_ES
dcterms.bibliographicCitationSÁNCHEZ CRESPO, L. E., & ALVAREZ, J. R. (2019). Ciberseguridad en la automatización a bordo a través de sistemas digitales integrados en redes internas y externas. ANAVE, como editora del Boletín Informativo. (Sección de Artículos Técnicos). Recuperado de [https://www.anave.es/images/tribuna_profesional/2019/tribuna_bia0119.pdf]es_ES
dcterms.bibliographicCitationSharma, S., & Dhillon, G. (2009). IS risk analysis: a chaos theoretic perspective. Issues in Information Systems, 10(2), 552-560.es_ES
dcterms.bibliographicCitationStandards Australia/New Zealand. (2004). Risk management. Recuperado de https://www.standards.org.au/standards-catalogue/sa-snz/risk-management/sa-snz-4360es_ES
dcterms.bibliographicCitationSmith, M. (2020). Ataques de denegación de servicio a buques de guerra. Revista de Operaciones Militares, 15(2), 87-98.es_ES
dcterms.bibliographicCitation(TicTac), Tanque de Análisis y Creatividad de las TIC; Bautista García, Fredy; Mesa Guzmán, Lorena; (2021). Tendencias del Cibercrimen 2021-2022 "Nuevas amenazas al comercio electrónico". Bogotá D.C: Crowdstrike - FORTINET.es_ES
dcterms.bibliographicCitationWilson, T. (2018). Ataques físicos a buques de guerra: amenazas y contramedidas. Revista de ingenieros navales, 43 (4), 62-73.es_ES
dcterms.bibliographicCitationYoo, Y., & Park, H. S. (2021). Qualitative risk assessment of cybersecurity and development of vulnerability enhancement plans in consideration of digitalized ship. Journal of Marine Science and Engineering, 9(6), 565.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorAcosta Guzmán, Henry Mauricio
dc.contributor.tutorEspinel Bermúdez, Jorge Ricardo. CN (r).
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition68 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsRiesgoses_ES
dc.subject.keywordsActivoses_ES
dc.subject.keywordsIntegridades_ES
dc.subject.keywordsConfidencialidades_ES
dc.subject.keywordsDisponibilidades_ES
dc.subject.keywordsPlataformaes_ES
dc.subject.keywordsRiskses_ES
dc.subject.keywordsAssetses_ES
dc.subject.keywordsIntegrityes_ES
dc.subject.keywordsConfidentialityes_ES
dc.subject.keywordsAvailabilityes_ES
dc.subject.keywordsPlatformes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaArtículoes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/