dc.contributor.author | Martínez Rodriguez, Germán Camilo | |
dc.date.accessioned | 2024-11-28T20:59:17Z | |
dc.date.available | 2024-11-28T20:59:17Z | |
dc.date.issued | 2024-10-26 | |
dc.date.submitted | 2024-11-06 | |
dc.identifier.citation | Martínez Rodríguez, G.C (2024) Propuesta para mejorar el plan de protección de infraestructura crítica cibernética del sector de medio ambiente: análisis técnico de vulnerabilidades cibernéticas [Artículo de investigación, Maestría, Escuela Superior de Guerra "Rafael Reyes Prieto"]. https://www.esdegrepositorio.edu.co | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11320 | |
dc.description.abstract | Entre 2019 y 2022, Colombia experimentó aproximadamente 25.000 millones de ciberataques, con un enfoque significativo en el sector gubernamental. Esta investigación busca mejorar el plan de protección de infraestructura crítica cibernética en el sector medioambiental para el año 2024, abordando deficiencias en la gestión de riesgos digitales. Se identificaron tres causas principales: desactualización de diagnósticos, falta de herramientas avanzadas de ciberseguridad y amenazas con codificaciones desconocidas. Mediante un enfoque cualitativo, se llevó a cabo una revisión exhaustiva de literatura y análisis de riesgos, correlacionando estos con elementos estratégicos. Los protocolos de mejora propuestos, basados en la norma ISO 27001 de 2022, destacan la importancia de auditorías continuas, actualizaciones de software y capacitación del personal. Concluimos que integrar tecnología avanzada y estrategias proactivas es esencial para fortalecer la protección cibernética y asegurar la resiliencia del sector medioambiental ante amenazas emergentes. | es_ES |
dc.description.abstract | Between 2019 and 2022, Colombia experienced approximately twenty-five billion
cyberattacks, significantly targeting the governmental sector. This research aims to enhance the
critical cyber infrastructure protection plan in the environmental sector by 2024, addressing
deficiencies in digital risk management. Three main causes were identified: outdated diagnostics, lack
of advanced cybersecurity tools, and threats with unknown codifications. Through a qualitative
approach, an exhaustive literature review and risk analysis were conducted, correlating these with
strategic elements. The proposed improvement protocols, based on the ISO 27001 standard of 2022,
emphasize the importance of continuous audits, software updates, and staff training. We conclude
that integrating advanced technology and initiative-taking strategies is essential to strengthen
cybersecurity protection and ensure the resilience of the environmental sector against emerging
threats | es_ES |
dc.description.tableofcontents | Introducción -- Metodología -- Conclusiones | es_ES |
dc.format.extent | 36 páginas. | |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.title | Propuesta para mejorar el plan de protección de infraestructura crítica cibernética del sector de medio ambiente: análisis técnico de vulnerabilidades cibernéticas. | es_ES |
dc.title.alternative | Proposal to improve the cybersecurity critical infrastructure protection plan for the environmental sector: technical analysis of cyber vulnerabilities | es_ES |
dcterms.bibliographicCitation | Amoroso, E. (2012). Cyber-attacks: protecting national infrastructure. Elsevier. | es_ES |
dcterms.bibliographicCitation | Boletín Centro Cibernético. (2023). Información cibernética registrada. Obtenido de https://caivirtual.policia.gov.co/sites/default/files/observatorio/Bolet%C3%ADn%2 0Centro%20Cibern%C3%A9tico%20-%20Semana%208%20de%202023..pdf | es_ES |
dcterms.bibliographicCitation | CCIT. (12 de enero de 2022). Cámara de Comercio Cibernética de Colombia. Obtenido de https://www.ccit.org.co/wp-content/uploads/estudio-anual-de-ciberseguridad.pdf | es_ES |
dcterms.bibliographicCitation | Chowdhury, N., & Gkioulos, V. (2021). Cyber security training for critical infrastructure protection: A literature review. Computer Science Review, 40, 100361 | es_ES |
dcterms.bibliographicCitation | Danyk, Y., Briggs, C., & Maliarchuk, T. (2020). Features of Ensuring Cybersecurity of the Critical Infrastructure of the State. Theoretical and Applied Cybersecurity, 2(1) | es_ES |
dcterms.bibliographicCitation | December, Vol.4, pp.1802-1831; available at: | es_ES |
dcterms.bibliographicCitation | DNP. (2011). CONPES 3701 de 2011: Política de Seguridad Digital. Colombia: Publicaciones DNP | es_ES |
dcterms.bibliographicCitation | DNP. (2016). CONPES 3954: Política de gestió del riesgo digital. Bogotá D.C.: Publicaciones DNP. | es_ES |
dcterms.bibliographicCitation | Edgar, T. W., & Manz, D. O. (2017). Research methods for cyber security. Syngress. | es_ES |
dcterms.bibliographicCitation | Espinoza, D. (diciembre de 2022). Espinosa Bermudez, D. A. (2022). Propuesta estratégica para mejorar el protocolo de protección de infraestructura crítica cibernética de la nación. Trabajo de grado para maestría. Bogotá D.C.: Repositorio ESDEGUE: https://esdegrepositorio.edu.co/handle/20.500.14205/11101 | es_ES |
dcterms.bibliographicCitation | García de Soto, B. G., Georgescu, A., Mantha, B., Turk, Ž., & Maciel, A. (2020). Construction cybersecurity and critical infrastructure protection: Significance, overlaps, and proposed action plan | es_ES |
dcterms.bibliographicCitation | Georgescu, A., Vevera, A. V., & Cîrnu, C. E. (2020). 3 A Critical Infrastructure Protection Perspective on Counterterrorism in South-Eastern Europe. Cyber Terrorism and Extremism as Threat to Critical Infrastructure Protection, 133 | es_ES |
dcterms.bibliographicCitation | Ghafir, I., Saleem, J., Hammoudeh, M., Faour, H., Prenosil, V., Jaf, S., ... & Baker, T. (2018). Security threats to critical infrastructure: the human factor. The Journal of Supercomputing, 74, 4986-5002. https://ieeexplore.ieee.org/abstract/document/7924372 | es_ES |
dcterms.bibliographicCitation | Humayed, A., Lin, J., Li, F. and Luo, B. (2017), “Cyber-physical | es_ES |
dcterms.bibliographicCitation | Kruszka, L., & Muzolf, P. (2022). Introduction to Critical Energy Infrastructure Protection: Risks and Vulnerabilities. In Critical Energy Infrastructure Protection (pp. 1-14). IOS Press | es_ES |
dcterms.bibliographicCitation | Lehto, M. (2022). Cyber-attacks against critical infrastructure. In Cyber security: Critical infrastructure protection (pp. 3-42). Cham: Springer International Publishing. | es_ES |
dcterms.bibliographicCitation | Lu, Y. (2018). Cybersecurity research: A review of current research topics. Journal of Industrial Integration and Management, 3(04), 1850014. | es_ES |
dcterms.bibliographicCitation | Majeed, K., Masood, Z., Ghori, M. R., & Raja, M. A. Z. (2023). Design and analysis of cyber warfare model with intelligent predictive stochastic networks for attack–defend strategies on critical infrastructures. Applied Soft Computing, 148, 110847 | es_ES |
dcterms.bibliographicCitation | Mohammed, A., Muddeen, F., Ramlal, C. J., & Marine, L. (2022). A comprehensive review of fault tolerant and resilient cybersecure strategies for critical infrastructure protection. Industrial Engineering and Management Journal, 1(1), 66-76. | es_ES |
dcterms.bibliographicCitation | systems security: A survey,” IEEE Internet of Things Journal, | es_ES |
dcterms.bibliographicCitation | Wirtz, B. W., & Weyerer, J. C. (2017). Cyberterrorism and cyber-attacks in the public sector: How public administration copes with digital threats. International Journal of Public Administration, 40(13), 1085-1100 | es_ES |
dcterms.bibliographicCitation | Wisniewski, M., Gladysz, B., Ejsmont, K., Wodecki, A., & Van Erp, T. (2022). Industry 4.0 solutions impact on critical infrastructure safety and protection–a systematic literature review. IEEE Access | es_ES |
dcterms.bibliographicCitation | Zamfiroiu, A., Iancu, B., Boja, C., Georgescu, T., & Cartas, C. (2019, July). IoT architectures for critical infrastructures protection. In European conference on cyber warfare and security (pp. 613-XII). Academic Conferences International Limited | es_ES |
dcterms.bibliographicCitation | Zegzhda, D., Lavrova, D., Pavlenko, E., & Shtyrkina, A. (2020). Cyber-attack prevention based on evolutionary cybernetics approach. Symmetry, 12(11), 1931 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_6501 | es_ES |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Torres Guarnizo, Mauricio Antonio (PhD) | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 18 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.subject.keywords | Cibernética | es_ES |
dc.subject.keywords | Medio ambiente | es_ES |
dc.type.driver | info:eu-repo/semantics/article | es_ES |
dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.type.spa | Artículo | es_ES |