Show simple item record

dc.contributor.authorMartínez Rodriguez, Germán Camilo
dc.date.accessioned2024-11-28T20:59:17Z
dc.date.available2024-11-28T20:59:17Z
dc.date.issued2024-10-26
dc.date.submitted2024-11-06
dc.identifier.citationMartínez Rodríguez, G.C (2024) Propuesta para mejorar el plan de protección de infraestructura crítica cibernética del sector de medio ambiente: análisis técnico de vulnerabilidades cibernéticas [Artículo de investigación, Maestría, Escuela Superior de Guerra "Rafael Reyes Prieto"]. https://www.esdegrepositorio.edu.coes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11320
dc.description.abstractEntre 2019 y 2022, Colombia experimentó aproximadamente 25.000 millones de ciberataques, con un enfoque significativo en el sector gubernamental. Esta investigación busca mejorar el plan de protección de infraestructura crítica cibernética en el sector medioambiental para el año 2024, abordando deficiencias en la gestión de riesgos digitales. Se identificaron tres causas principales: desactualización de diagnósticos, falta de herramientas avanzadas de ciberseguridad y amenazas con codificaciones desconocidas. Mediante un enfoque cualitativo, se llevó a cabo una revisión exhaustiva de literatura y análisis de riesgos, correlacionando estos con elementos estratégicos. Los protocolos de mejora propuestos, basados en la norma ISO 27001 de 2022, destacan la importancia de auditorías continuas, actualizaciones de software y capacitación del personal. Concluimos que integrar tecnología avanzada y estrategias proactivas es esencial para fortalecer la protección cibernética y asegurar la resiliencia del sector medioambiental ante amenazas emergentes.es_ES
dc.description.abstractBetween 2019 and 2022, Colombia experienced approximately twenty-five billion cyberattacks, significantly targeting the governmental sector. This research aims to enhance the critical cyber infrastructure protection plan in the environmental sector by 2024, addressing deficiencies in digital risk management. Three main causes were identified: outdated diagnostics, lack of advanced cybersecurity tools, and threats with unknown codifications. Through a qualitative approach, an exhaustive literature review and risk analysis were conducted, correlating these with strategic elements. The proposed improvement protocols, based on the ISO 27001 standard of 2022, emphasize the importance of continuous audits, software updates, and staff training. We conclude that integrating advanced technology and initiative-taking strategies is essential to strengthen cybersecurity protection and ensure the resilience of the environmental sector against emerging threatses_ES
dc.description.tableofcontentsIntroducción -- Metodología -- Conclusioneses_ES
dc.format.extent36 páginas.
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.titlePropuesta para mejorar el plan de protección de infraestructura crítica cibernética del sector de medio ambiente: análisis técnico de vulnerabilidades cibernéticas.es_ES
dc.title.alternativeProposal to improve the cybersecurity critical infrastructure protection plan for the environmental sector: technical analysis of cyber vulnerabilitieses_ES
dcterms.bibliographicCitationAmoroso, E. (2012). Cyber-attacks: protecting national infrastructure. Elsevier.es_ES
dcterms.bibliographicCitationBoletín Centro Cibernético. (2023). Información cibernética registrada. Obtenido de https://caivirtual.policia.gov.co/sites/default/files/observatorio/Bolet%C3%ADn%2 0Centro%20Cibern%C3%A9tico%20-%20Semana%208%20de%202023..pdfes_ES
dcterms.bibliographicCitationCCIT. (12 de enero de 2022). Cámara de Comercio Cibernética de Colombia. Obtenido de https://www.ccit.org.co/wp-content/uploads/estudio-anual-de-ciberseguridad.pdfes_ES
dcterms.bibliographicCitationChowdhury, N., & Gkioulos, V. (2021). Cyber security training for critical infrastructure protection: A literature review. Computer Science Review, 40, 100361es_ES
dcterms.bibliographicCitationDanyk, Y., Briggs, C., & Maliarchuk, T. (2020). Features of Ensuring Cybersecurity of the Critical Infrastructure of the State. Theoretical and Applied Cybersecurity, 2(1)es_ES
dcterms.bibliographicCitationDecember, Vol.4, pp.1802-1831; available at:es_ES
dcterms.bibliographicCitationDNP. (2011). CONPES 3701 de 2011: Política de Seguridad Digital. Colombia: Publicaciones DNPes_ES
dcterms.bibliographicCitationDNP. (2016). CONPES 3954: Política de gestió del riesgo digital. Bogotá D.C.: Publicaciones DNP.es_ES
dcterms.bibliographicCitationEdgar, T. W., & Manz, D. O. (2017). Research methods for cyber security. Syngress.es_ES
dcterms.bibliographicCitationEspinoza, D. (diciembre de 2022). Espinosa Bermudez, D. A. (2022). Propuesta estratégica para mejorar el protocolo de protección de infraestructura crítica cibernética de la nación. Trabajo de grado para maestría. Bogotá D.C.: Repositorio ESDEGUE: https://esdegrepositorio.edu.co/handle/20.500.14205/11101es_ES
dcterms.bibliographicCitationGarcía de Soto, B. G., Georgescu, A., Mantha, B., Turk, Ž., & Maciel, A. (2020). Construction cybersecurity and critical infrastructure protection: Significance, overlaps, and proposed action planes_ES
dcterms.bibliographicCitationGeorgescu, A., Vevera, A. V., & Cîrnu, C. E. (2020). 3 A Critical Infrastructure Protection Perspective on Counterterrorism in South-Eastern Europe. Cyber Terrorism and Extremism as Threat to Critical Infrastructure Protection, 133es_ES
dcterms.bibliographicCitationGhafir, I., Saleem, J., Hammoudeh, M., Faour, H., Prenosil, V., Jaf, S., ... & Baker, T. (2018). Security threats to critical infrastructure: the human factor. The Journal of Supercomputing, 74, 4986-5002. https://ieeexplore.ieee.org/abstract/document/7924372es_ES
dcterms.bibliographicCitationHumayed, A., Lin, J., Li, F. and Luo, B. (2017), “Cyber-physicales_ES
dcterms.bibliographicCitationKruszka, L., & Muzolf, P. (2022). Introduction to Critical Energy Infrastructure Protection: Risks and Vulnerabilities. In Critical Energy Infrastructure Protection (pp. 1-14). IOS Presses_ES
dcterms.bibliographicCitationLehto, M. (2022). Cyber-attacks against critical infrastructure. In Cyber security: Critical infrastructure protection (pp. 3-42). Cham: Springer International Publishing.es_ES
dcterms.bibliographicCitationLu, Y. (2018). Cybersecurity research: A review of current research topics. Journal of Industrial Integration and Management, 3(04), 1850014.es_ES
dcterms.bibliographicCitationMajeed, K., Masood, Z., Ghori, M. R., & Raja, M. A. Z. (2023). Design and analysis of cyber warfare model with intelligent predictive stochastic networks for attack–defend strategies on critical infrastructures. Applied Soft Computing, 148, 110847es_ES
dcterms.bibliographicCitationMohammed, A., Muddeen, F., Ramlal, C. J., & Marine, L. (2022). A comprehensive review of fault tolerant and resilient cybersecure strategies for critical infrastructure protection. Industrial Engineering and Management Journal, 1(1), 66-76.es_ES
dcterms.bibliographicCitationsystems security: A survey,” IEEE Internet of Things Journal,es_ES
dcterms.bibliographicCitationWirtz, B. W., & Weyerer, J. C. (2017). Cyberterrorism and cyber-attacks in the public sector: How public administration copes with digital threats. International Journal of Public Administration, 40(13), 1085-1100es_ES
dcterms.bibliographicCitationWisniewski, M., Gladysz, B., Ejsmont, K., Wodecki, A., & Van Erp, T. (2022). Industry 4.0 solutions impact on critical infrastructure safety and protection–a systematic literature review. IEEE Accesses_ES
dcterms.bibliographicCitationZamfiroiu, A., Iancu, B., Boja, C., Georgescu, T., & Cartas, C. (2019, July). IoT architectures for critical infrastructures protection. In European conference on cyber warfare and security (pp. 613-XII). Academic Conferences International Limitedes_ES
dcterms.bibliographicCitationZegzhda, D., Lavrova, D., Pavlenko, E., & Shtyrkina, A. (2020). Cyber-attack prevention based on evolutionary cybernetics approach. Symmetry, 12(11), 1931es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_6501es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorTorres Guarnizo, Mauricio Antonio (PhD)
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition18 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.subject.keywordsCibernéticaes_ES
dc.subject.keywordsMedio ambientees_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record