Mostrar el registro sencillo del ítem
MARCIM-WG Juego de guerra de ciberdefensa marítima para la apropiación estratégica de respuestas ante crisis cibernéticas
| dc.contributor.author | Cabuya Padilla, Diego Edison | |
| dc.coverage.spatial | Colombia, Escuela Superior de Guerra “General Rafael Reyes Prieto”, 2025 | |
| dc.date.accessioned | 2026-04-28T20:45:38Z | |
| dc.date.available | 2026-04-28T20:45:38Z | |
| dc.date.issued | 2025-10-22 | |
| dc.date.submitted | 2025-10-22 | |
| dc.identifier.citation | Cabuya-Padilla, D. E. (2025). MARCIM-WG: Juego de guerra de ciberdefensa marítima para la apropiación estratégica de respuestas ante crisis cibernéticas [Tesis de maestría, Escuela Superior de Guerra “General Rafael Reyes Prieto”]. Escuela Superior de Guerra “General Rafael Reyes Prieto”. | es_ES |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11749 | |
| dc.description.abstract | MARCIM-WG es un juego de guerra de ciberdefensa marítima diseñado para fortalecer la apropiación estratégica de procedimientos y protocolos de respuesta ante crisis cibernéticas que afecten infraestructuras críticas marítimas. Surge como respuesta a la limitada disponibilidad de mecanismos especializados que, desde un enfoque estratégico, faciliten la formación, experimentación y toma de decisiones frente a ciberataques dirigidos al poder marítimo. La propuesta se fundamenta en el NATO Wargaming Handbook y utiliza como núcleo de adjudicación el modelo computacional SERDUX-MARCIM. Este modelo simula la propagación de un ciberataque en una red marítima, considerando variables como vulnerabilidad, agresividad del atacante y capacidad defensiva. MARCIM-WG combina un tablero físico con fichas y cartas especiales, junto a simulación computacional en NetLogo y Python, generando un entorno híbrido que incorpora fricciones, incertidumbre e información incompleta. El diseño del juego contempla tres niveles de desarrollo de la Conciencia Situacional Cibernética (CSA): percepción, comprensión y proyección. Los participantes deben identificar amenazas, interpretar su evolución e implementar estrategias de mitigación. El escenario ficticio plantea un ciberataque avanzado del grupo APT390 (PIGCYB) contra la red táctica LINKAMERIX de la nación insular AMERIX, con apoyo encubierto del Estado-nación ADVERSARIX. La validación conceptual se realizó mediante sesiones simuladas con expertos, configurando tres escenarios estratégicos: pesimista, neutral y optimista. En cada uno se evaluó la evolución de la red, la eficacia de las decisiones, el uso de recursos defensivos y el nivel de servicios conservado. En conclusión, MARCIM-WG constituye una propuesta metodológicamente robusta, innovadora y replicable que contribuye al fortalecimiento de capacidades estratégicas en ciberdefensa marítima. Además, ofrece un espacio realista para entrenar la toma de decisiones bajo presión, fomenta la cooperación en escenarios de crisis y permite adaptar la simulación a distintos contextos, consolidándose como una solución práctica y flexible para la formación y evaluación en seguridad marítima. | es_ES |
| dc.description.sponsorship | Escuela Superior de Guerra “General Rafael Reyes Prieto” | es_ES |
| dc.format.extent | 158 | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.relation.isreferencedby | Cabuya Padilla, D. E. (2024). Marco de Referencia para el Modelamiento y Simulación de la Ciberdefensa Marítima a Nivel Estratégico – MARCIM [Tesis Doctoral]. Escuela Naval de Cadetes “Almirante Padilla”. | |
| dc.relation.isreferencedby | Cabuya-Padilla, D., Díaz-López, D., Martínez-Páez, J., Hernández, L., & Castaneda-Marroquin, C. (2025). SERDUX-MARCIM: Maritime Cyberattack simulation using Dynamic Modeling, Compartmental Models in Epidemiology and Agent-based Modeling. International Journal of Information Security, 24(3), 122. https://doi.org/10.1007/s10207-025-00985-6 | |
| dc.relation.isreferencedby | Cabuya-Padilla, D., Díaz-López, D., & Castaneda-Marroquin, C. (2025). Hybrid Tabletop Exercise (TTX) based on a Mathematical Simulation-based Model for the Maritime Sector. Actas de las X Jornadas Nacionales de Investigación en Ciberseguridad: Zaragoza, 4 a 6 de junio de 2025, 37–44. https://2025.jnic.es/ | |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.title | MARCIM-WG Juego de guerra de ciberdefensa marítima para la apropiación estratégica de respuestas ante crisis cibernéticas | es_ES |
| dc.title.alternative | MARCIM-WG: A Maritime Cyberdefense Wargame for the Strategic Appropriation of Responses to Cyber Crisis | es_ES |
| dcterms.bibliographicCitation | Cabuya-Padilla, D., Díaz-López, D., & Castaneda-Marroquin, C. (2025). Hybrid Tabletop Exercise (TTX) based on a Mathematical Simulation-based Model for the Maritime Sector. Actas de las X Jornadas Nacionales de Investigación en Ciberseguridad: Zaragoza, 4 a 6 de junio de 2025, 37–44. https://2025.jnic.es/ | es_ES |
| dcterms.bibliographicCitation | Cabuya-Padilla, D., & Castaneda-Marroquin, C. (2025). Modelo Estratégico de Ciberdefensa Marítima: Protección de Infraestructuras Críticas Cibernéticas en el Entorno Marítimo Colombiano. Revista Científica General José María Córdova, 51. | es_ES |
| dcterms.bibliographicCitation | Cabuya-Padilla, D., Díaz-López, D., Martínez-Páez, J., Hernández, L., & Castaneda-Marroquin, C. (2025). SERDUX-MARCIM: Maritime Cyberattack simulation using Dynamic Modeling, Compartmental Models in Epidemiology and Agent-based Modeling. International Journal of Information Security, 24(3), 122. https://doi.org/10.1007/s10207-025-00985-6 | es_ES |
| dcterms.bibliographicCitation | Cabuya-Padilla, D. E., & Castaneda-Marroquin, C. A. (2024). Marco de referencia para el modelamiento y simulación de la ciberdefensa marítima - MARCIM: estado del arte y metodología. DYNA, 91(231), 169–179. https://doi.org/10.15446/dyna.v91n231.109774 | es_ES |
| dcterms.bibliographicCitation | Cornaglia, S., & Vercelli, A. H. (2017). La ciberdefensa y su regulación legal en Argentina (2006-2015). URVIO - Revista Latinoamericana de Estudios de Seguridad, 20, 46. https://doi.org/10.17141/urvio.20.2017.2601 | es_ES |
| dcterms.bibliographicCitation | Curry, J., & Drage, N. (2018). Developments in state level cyber wargaming. ACM International Conference Proceeding Series. https://doi.org/10.1145/3264437.3264468 | es_ES |
| dcterms.bibliographicCitation | Damodaran, S. K., & Wagner, N. (2020). Modeling and simulation to support cyber defense. En Journal of Defense Modeling and Simulation (Vol. 17, Número 1, pp. 3–4). SAGE Publications Inc. https://doi.org/10.1177/1548512919856543 | es_ES |
| dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2011). Documento CONPES 3701 -lineamientos de política para ciberseguridad y ciberdefensa. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3701.pdf | es_ES |
| dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2017). Documento CONPES 3854 - política nacional de seguridad digital. Consejo Nacional de Política Económica y Social. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf | es_ES |
| dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2020). Documento CONPES 3995 - política nacional de confianza y seguridad digital. Consejo Nacional de Política Económica y Social. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdf | es_ES |
| dcterms.bibliographicCitation | Dormand, J. R., & Prince, P. J. (1980). A family of embedded Runge-Kutta formulae. Journal of Computational and Applied Mathematics, 6(1), 19–26. https://doi.org/https://doi.org/10.1016/0771-050X(80)90013-3 | es_ES |
| dcterms.bibliographicCitation | Endsley, M. R. (1995). Toward a theory of situation awareness in dynamic systems. Human factors, 37(1), 32–64 | es_ES |
| dcterms.bibliographicCitation | Franke, U., & Brynielsson, J. (2014). Cyber situational awareness–a systematic review of the literature. Computers & security, 46, 18–31. | es_ES |
| dcterms.bibliographicCitation | Ganuza, N. (2020). Guía de ciberdefensa: orientaciones para el diseño, planeamiento, implantación y desarrollo de una ciberdefensa militar. JID - Junta Interamericana de Defensa. https://jid.org/wp-content/uploads/2022/01/Ciberdefensa10.pdf | es_ES |
| dcterms.bibliographicCitation | Harguindéguy, J.-B., Hernández Hernández, M. E., Huete García, M. Á., Merinero Rodríguez, R., & Velasco González, M. (2023). Gamificación y políticas públicas ¡Que empiece el juego! Gestión y Análisis de Políticas Públicas, 31, 43–55. https://doi.org/10.24965/gapp.11135 | es_ES |
| dcterms.bibliographicCitation | Hurtado de Barrera, J. (2010). El proyecto de investigación (E. Quirón, Ed.). Sypal. | es_ES |
| dcterms.bibliographicCitation | International Telecommunication Union. (2024). Global Cybersecurity Index. En Measuring the Digital Transformation. https://doi.org/10.1787/5d87fa05-en | es_ES |
| dcterms.bibliographicCitation | ISACA. (2016). Certified in Risk and Information Systems Control (CRISC). | es_ES |
| dcterms.bibliographicCitation | Izaguirre Olmedo, J. (2018). Vista de análisis de los ciberataques realizados en América Latina. INNOVA Research Journal, 3, 172–181. http://201.159.222.115/index.php/innova/article/view/837/779 | es_ES |
| dcterms.bibliographicCitation | Jacq, O., Brosset, D., Kermarrec, Y., & Simonin, J. (2019, junio 1). Cyber attacks real time detection: towards a cyber situational awareness for naval systems. 2019 International Conference on Cyber Situational Awareness, Data Analytics and Assessment, Cyber SA. https://doi.org/10.1109/CyberSA.2019.8899351 | es_ES |
| dcterms.bibliographicCitation | Junta Interamericana de Defensa. (2020). Informe II conferencia de ciberdefensa. https://www.iadfoundation.org/wp-content/uploads/2020/08/Ciberdefensa10.pdf | es_ES |
| dcterms.bibliographicCitation | Karim, M. S. (2022). Maritime cybersecurity and the IMO legal instruments: Sluggish response to an escalating threat? Marine Policy, 143, 105138. https://doi.org/https://doi.org/10.1016/j.marpol.2022.105138 | es_ES |
| dcterms.bibliographicCitation | Katsantonis, N. M., Kotini, I., Fouliras, P., & Mavridis, I. (2019). Conceptual framework for developing cyber security serious games. IEEE Global Engineering Education Conference, EDUCON, April-2019, 872–881. https://doi.org/10.1109/EDUCON.2019.8725061 | es_ES |
| dcterms.bibliographicCitation | MathWorks. (1994). MATLAB & Simulink. https://la.mathworks.com/products/matlab.html | es_ES |
| dcterms.bibliographicCitation | Mayer, I., Warmelink, H., & Zhou, Q. (2016). The utility of games for society, business, and politics. The Wiley Handbook of Learning Technology, 406–435. https://doi.org/10.1002/9781118736494.ch22 | es_ES |
| dcterms.bibliographicCitation | Alcaide, J. I., & Llave, R. G. (2020). Critical infrastructures cybersecurity and the maritime sector. Transportation Research Procedia, 45, 547–554. https://doi.org/10.1016/j.trpro.2020.03.058 | es_ES |
| dcterms.bibliographicCitation | Allied Command Transformation. (2023). NATO wargaming handbook. https://paxsims.wordpress.com/wp-content/uploads/2023/09/nato-wargaming-handbook-202309.pdf | es_ES |
| dcterms.bibliographicCitation | Baezner, M., & Cordey, S. (2019). National cybersecurity strategies in comparison-challenges for Switzerland. En Center for Security Studies (CSS). www.css.ethz.ch | es_ES |
| dcterms.bibliographicCitation | Bjørnstad, O. N., Shea, K., Krzywinski, M., & Altman, N. (2020a). Modeling infectious epidemics. Nature methods, 17(5), 455–457. https://doi.org/10.1038/s41592-020-0822-z | es_ES |
| dcterms.bibliographicCitation | Bjørnstad, O. N., Shea, K., Krzywinski, M., & Altman, N. (2020b). The SEIRS model for infectious disease dynamics. Nature Methods, 17(6), 557–558. https://doi.org/10.1038/s41592-020-0856-2 | es_ES |
| dcterms.bibliographicCitation | Bodeau, D. J., Mccollum, C. D., & Fox, D. B. (2018). Cyber wargaming: framework for enhancing cyber wargaming with realistic business context. http://www.mitre.org/HSSEDI | es_ES |
| dcterms.bibliographicCitation | Cabuya Padilla, D. E. (2024). Marco de Referencia para el Modelamiento y Simulación de la Ciberdefensa Marítima a Nivel Estratégico – MARCIM [Tesis Doctoral]. Escuela Naval de Cadetes “Almirante Padilla”. | es_ES |
| dcterms.bibliographicCitation | Cabuya Padilla, D. E., Alvarado Carvajal, C. F., Carrascal Ortiz, R. A., Riola Rodríguez, J. M., Fajardo-Toro, C. H., & Escandon Bernal, S. P. (2022). Ciberseguridad y ciberdefensa marítima: análisis bibliométrico años 1990 – 2021. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, 49, 197–210. https://www.risti.xyz/issues/ristie49.pdf | es_ES |
| dcterms.bibliographicCitation | Méndez Álvarez, C. E. (2020). Metodología de la investigación: diseño y desarrollo del proceso de investigación en ciencias empresariales. Alpha Editorial. | es_ES |
| dcterms.bibliographicCitation | Mraković, I., & Vojinović, R. (2019). Maritime cyber security analysis – how to reduce threats? Transactions on Maritime Science, 8(1), 132–139. https://doi.org/10.7225/toms.v08.n01.013 | es_ES |
| dcterms.bibliographicCitation | National Institute of Standards and Technology - NIST. (2024). The NIST Cybersecurity Framework (CSF) 2.0. https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf | es_ES |
| dcterms.bibliographicCitation | North Atlantic Council. (2012). NATO modelling and simulation master plan (Número September, pp. 1–10). | es_ES |
| dcterms.bibliographicCitation | Onduto, B. (2021). Gamification of cyber security awareness – A systematic review of games [Master of Science in Technology Thesis, University of Turku]. En Computing, Faculty of Technology. https://www.utupub.fi/bitstream/handle/10024/152929/Onduto_Barack_Thesis_Final.pdf | es_ES |
| dcterms.bibliographicCitation | Ovallos Gazabon, D., Villalobos Toro, B., De la Hoz Escorcia, S., & Maldonado Perez, D. (2016). Gamificación para la gestión de la innovación a nivel organizacional. Una revisión del estado del arte. Revista Espacio, 37(8), 2–10. https://www.revistaespacios.com/a16v37n08/16370803.html | es_ES |
| dcterms.bibliographicCitation | OWASP Foundation. (2017). OWASP Risk Rating Methodology. https://owasp.org/www-community/OWASP_Risk_Rating_Methodology | es_ES |
| dcterms.bibliographicCitation | Paul, C. L., & Whitley, K. (2013). A Taxonomy of Cyber Awareness Questions for the User-Centered Design of Cyber Situation Awareness. En LNCS (Vol. 8030, pp. 145–154). Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-39345-7_16 | es_ES |
| dcterms.bibliographicCitation | Python Software Foundation. (2023). Python. https://www.python.org/ | es_ES |
| dcterms.bibliographicCitation | Ramírez-Cabrales, F., Pedroza Nieto, W. T., & Forero Hauzeur, J. C. (2021). Intereses marítimos colombianos (Vicepresidencia de la República, Ed.). Vicepresidencia de la República-Comisión Colombiana del Océano-Armada de Colombia. | es_ES |
| dcterms.bibliographicCitation | Rosen, A. M., & Kerr, L. (2024). Wargaming for learning: How educational gaming supports student learning and perspectives. Journal of Political Science Education, 20(2), 318–335. | es_ES |
| dcterms.bibliographicCitation | Sabillon, R., Cavaller, V., & Cano, J. (2016). National cyber security strategies: global trends in cyberspace. International Journal of Computer Science and Software Engineering (IJCSSE), 5(5), 67–81. www.IJCSSE.org | es_ES |
| dcterms.bibliographicCitation | Sarjakivi, P., Ihanus, J., & Moilanen, P. (2024). Using wargaming to model cyber defense decision-making: observation-based research in Locked Shields. En European Conference on Cyber Warfare and Security. https://doi.org/10.34190/eccws.23.1.2270 | es_ES |
| dcterms.bibliographicCitation | Shiva, S., Roy, S., & Dasgupta, D. (2010). Game theory for cyber security. CSIIRW ’10: Proceedings of the Sixth Annual Workshop on Cyber Security and Information Intelligence Research, 1–4. https://doi.org/DOI: 10.1145/1852666.1852704 | es_ES |
| dcterms.bibliographicCitation | Shukla, G., & Gochhait, S. (2020). Cyber security trend analysis using web of science: a bibliometric analysis. European Journal of Molecular and Clinical Medicine, 7(6), 2567–2576. | es_ES |
| dcterms.bibliographicCitation | Strom, B. E., Applebaum, A., Miller, D. P., Nickels, K. C., Pennington, A. G., & Thomas, C. B. (2018). Mitre att&ck: Design and philosophy. En Technical report. The MITRE Corporation. | es_ES |
| dcterms.bibliographicCitation | Symes, S., Blanco-Davis, E., Graham, T., Wang, J., & Shaw, E. (2024). Cyberattacks on the maritime sector: a literature review. Journal of Marine Science and Application, 1–18. | es_ES |
| dcterms.bibliographicCitation | Till, G. (2007). Poder marítimo: una guía para el siglo XXI. Instituto de Publicaciones Navales del Centro Naval. | es_ES |
| dcterms.bibliographicCitation | United Nations Conference on Trade and Development - UNCTAD. (2024). Review of maritime transport 2024. En United Nations Conference on Trade and Development. UNCTAD. https://unctad.org/system/files/official-document/rmt2024_en.pdf | es_ES |
| dcterms.bibliographicCitation | Valencia Quecano, L. I. (2022). Gamification Strategies at the Service of Knowledge Management: Gestión del conocimiento y gamificación organizacional. International Humanities Review, 13, 1–12. https://historicoeagora.net/revHUMAN/article/view/4093 | es_ES |
| dcterms.bibliographicCitation | Valencia-Arias, A., Giraldo, M., Acevedo-Correa, Y., Garcés-Giraldo, L., Quiroz-Fabra, J., Benjumea-Arias, M., & Patiño-Vanegas, J. (2020). Tendencias investigativas en educación en ciberseguridad: un estudio bibliométrico. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, E29(05), 225–239. | es_ES |
| dcterms.bibliographicCitation | Valente, J., & Reith, M. (2024). Cyber game-based learning for DoD CEs. European Conference on Cyber Warfare and Security, 23(1), 795–802. | es_ES |
| dcterms.bibliographicCitation | Von Clausewitz, C., & Naville, P. (1977). De la guerra. Diógenes. | es_ES |
| dcterms.bibliographicCitation | Weiner, M. G. (1959). War gaming methodology. https://doi.org/10.1163/9789087903107_006 | es_ES |
| dcterms.bibliographicCitation | Wilensky, U. (2016). NetLogo. https://ccl.northwestern.edu/netlogo/ | es_ES |
| dcterms.bibliographicCitation | Wilensky, U., & Rand, W. (2015). An Introduction to Agent-Based Modeling: Modeling Natural, Social, and Engineered Complex Systems with NetLogo (MIT Press). En MIT Press (Número January). | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
| oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Carlos Alfonso Castañeda Marroquín | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
| dc.relation.citationEdition | 158 | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
| dc.subject.keywords | Ciberseguridad | es_ES |
| dc.subject.keywords | Ciberdefensa | es_ES |
| dc.subject.keywords | Juegos de Guerra | es_ES |
| dc.subject.keywords | Conciencia Sitacional Cibernética | es_ES |
| dc.subject.keywords | MARCIM | es_ES |
| dc.subject.keywords | Marítimo | es_ES |
| dc.subject.keywords | Naval | es_ES |
| dc.subject.keywords | Poder Naval | es_ES |
| dc.subject.keywords | Ciberataque | es_ES |
| dc.subject.keywords | Gestión de Crisis | es_ES |
| dc.subject.keywords | Simulación | es_ES |
| dc.subject.keywords | Cybersecurity | es_ES |
| dc.subject.keywords | Cyberdefense | es_ES |
| dc.type.driver | info:eu-repo/semantics/masterThesis | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.type.spa | Tesis | es_ES |


