Modelo experimental de ciberseguridad y ciberdefensa para Colombia

El incremento de los ataques destructivos a las redes de comunicación configuradas como soporte operacional de los estamentos del gobierno colombiano, reclaman la necesidad de contar como mecanismo y estrategia contra restadora de un modelo integral para la Ciberseguridad y la Ciberdefensa; el progr...

Full description

Autores:
Arias Torres, Nicolás Alfredo
Celis Jutinico, Jorge Alberto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/10904
Acceso en línea:
https://hdl.handle.net/10901/10904
Palabra clave:
Ciberespacio
Ciberseguridad
Ingeniería de sistemas
Attack
Threat
Cybersecurity
Cyber defense
Malware
Middleware
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Medios de comunicación de masas
Medios sociales
Gobierno
Ataque
Amenaza
Ciberseguridad
Ciberdefensa
Malware
Middleware
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_4f0c83e84c83bfc5672f48997102b3b9
oai_identifier_str oai:repository.unilibre.edu.co:10901/10904
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Modelo experimental de ciberseguridad y ciberdefensa para Colombia
title Modelo experimental de ciberseguridad y ciberdefensa para Colombia
spellingShingle Modelo experimental de ciberseguridad y ciberdefensa para Colombia
Ciberespacio
Ciberseguridad
Ingeniería de sistemas
Attack
Threat
Cybersecurity
Cyber defense
Malware
Middleware
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Medios de comunicación de masas
Medios sociales
Gobierno
Ataque
Amenaza
Ciberseguridad
Ciberdefensa
Malware
Middleware
title_short Modelo experimental de ciberseguridad y ciberdefensa para Colombia
title_full Modelo experimental de ciberseguridad y ciberdefensa para Colombia
title_fullStr Modelo experimental de ciberseguridad y ciberdefensa para Colombia
title_full_unstemmed Modelo experimental de ciberseguridad y ciberdefensa para Colombia
title_sort Modelo experimental de ciberseguridad y ciberdefensa para Colombia
dc.creator.fl_str_mv Arias Torres, Nicolás Alfredo
Celis Jutinico, Jorge Alberto
dc.contributor.advisor.none.fl_str_mv Triana, Eduardo
dc.contributor.author.none.fl_str_mv Arias Torres, Nicolás Alfredo
Celis Jutinico, Jorge Alberto
dc.subject.spa.fl_str_mv Ciberespacio
Ciberseguridad
Ingeniería de sistemas
topic Ciberespacio
Ciberseguridad
Ingeniería de sistemas
Attack
Threat
Cybersecurity
Cyber defense
Malware
Middleware
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Medios de comunicación de masas
Medios sociales
Gobierno
Ataque
Amenaza
Ciberseguridad
Ciberdefensa
Malware
Middleware
dc.subject.subjectenglish.eng.fl_str_mv Attack
Threat
Cybersecurity
Cyber defense
Malware
Middleware
dc.subject.lemb.spa.fl_str_mv Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Medios de comunicación de masas
Medios sociales
Gobierno
dc.subject.proposal.spa.fl_str_mv Ataque
Amenaza
Ciberseguridad
Ciberdefensa
Malware
Middleware
description El incremento de los ataques destructivos a las redes de comunicación configuradas como soporte operacional de los estamentos del gobierno colombiano, reclaman la necesidad de contar como mecanismo y estrategia contra restadora de un modelo integral para la Ciberseguridad y la Ciberdefensa; el programa de ingeniería de sistemas buscando la consolidación de su imagen y compromiso con la alta calidad, definió como acción inmediata la construcción experimental de este modelo. El modelo para la Ciberseguridad y Ciberdefensa colombiana (MCCPC), se configuran luego de segmentar espacialmente los marcos de acción logística tanto de los estamentos militares, de policía, como las unidades asesoras de gobierno previa validación de los documentos y referentes existentes que han liberado y difundido estados de trascendental importancia en la lucha contra el terrorismo cibernético. El modelo presupuestado (MCCPC) deberá ser validado por la dirección académica que orienta a la línea de investigación de seguridad informática para entonces establecer un contacto con el MINTIC y el Ministerio de defensa y proceder a su socialización
publishDate 2015
dc.date.created.none.fl_str_mv 2015-10
dc.date.accessioned.none.fl_str_mv 2017-11-17T23:22:24Z
dc.date.available.none.fl_str_mv 2017-11-17T23:22:24Z
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/10904
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/10904
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.Spa.fl_str_mv Cano Jeimy: Informática Forense segunda Edición. Editorial Alfa Omega 2015
Consejo Nacional de Planeación y MINTIC: Documento CONPES 3701. 2012.
García-Moran J y Otros. Hacking Ético y Seguridad Informática. Editorial Alfa Omega 2007
Grech Pablo: Introducción a la Ingeniería: Un enfoque Práctico. Editorial Pearson 2013
López Humberto. Administración de seguridad con estrategias de Ciberdefensa. Conferencia Ciclo de Seguridad. Fuac 2006.
Obregón Sanín Ivan. Teoría de Probabilidades. Editorial Limusa 2002
Prawda Juan. Investigación de Operaciones vol 1. Editorial Limusa 2008.
Ramirez Napoleon. Teoría de modelos: Enfoque Práctico. Revista Criterio No 30 Fuac 2008
Rheault J. Toma de Decisiones en administración. Editorial Limusa 2002.
Shannon W. Teoría de canales y comunicacion. Editorial Addison Wesley 1996
Stafford Beer. Modelo de Sistema Viable: Cibernetica organizational. Editorial Addison Wesley 2008
Stallings William. Seguridad digital. Editorial Pearson 2012
Tanebaum Andrew. Sistemas distribuidos. Editorial Prentice Hall 2013
Tomassi Wayne. Sistemas de comunicaciones electrónicos. Editorial Prentice Hall 2012.
dc.relation.references.Eng.fl_str_mv Halsall Paul. Internet History Sourcebooks Project. Fordham University New York 2001.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/10904/3/TRABAJO%20DE%20GRADO%28Nicolas%20Arias%20y%20Jorge%20%20%20Celis%29.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/10904/1/TRABAJO%20DE%20GRADO%28Nicolas%20Arias%20y%20Jorge%20%20%20Celis%29.pdf
http://repository.unilibre.edu.co/bitstream/10901/10904/4/Celis%20Jorge%20y%20Arias%20Nicolas.pdf
http://repository.unilibre.edu.co/bitstream/10901/10904/2/license.txt
bitstream.checksum.fl_str_mv 28c08b283181f72ddb825cb76096fd0d
7cd132aa8afa5f594533caf38e30fd43
14d4c309384c59559b9bf916e84a1c42
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090412151799808
spelling Triana, EduardoArias Torres, Nicolás AlfredoCelis Jutinico, Jorge AlbertoBogotá2017-11-17T23:22:24Z2017-11-17T23:22:24Z2015-10https://hdl.handle.net/10901/10904instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl incremento de los ataques destructivos a las redes de comunicación configuradas como soporte operacional de los estamentos del gobierno colombiano, reclaman la necesidad de contar como mecanismo y estrategia contra restadora de un modelo integral para la Ciberseguridad y la Ciberdefensa; el programa de ingeniería de sistemas buscando la consolidación de su imagen y compromiso con la alta calidad, definió como acción inmediata la construcción experimental de este modelo. El modelo para la Ciberseguridad y Ciberdefensa colombiana (MCCPC), se configuran luego de segmentar espacialmente los marcos de acción logística tanto de los estamentos militares, de policía, como las unidades asesoras de gobierno previa validación de los documentos y referentes existentes que han liberado y difundido estados de trascendental importancia en la lucha contra el terrorismo cibernético. El modelo presupuestado (MCCPC) deberá ser validado por la dirección académica que orienta a la línea de investigación de seguridad informática para entonces establecer un contacto con el MINTIC y el Ministerio de defensa y proceder a su socializaciónThe increase in destructive attacks on communication networks configured and operational support of the estates of the Colombian government, demanding the need for a mechanism and strategy against subtracting a comprehensive model for Cybersecurity and Cyber Defence; the systems engineering program seeking to consolidate its image and commitment to high quality, prompt action defined as the construction of this experimental model. The model for Cybersecurity and Cyber Colombia (MCCPC), then spatially configured logistics segment frames action both military establishments, police, counselors and government units prior validation of existing documents and references which have been released and released states of paramount importance in the fight against cyber terrorism. The budget model (MCCPC) must be validated by the academic leadership that guides the research of security then establish contact with the MINTIC and the Ministry of Defense and proceed to socialization.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CiberespacioCiberseguridadIngeniería de sistemasAttackThreatCybersecurityCyber defenseMalwareMiddlewareTesisTesis ingenieríaFacultad de ingenieríaIngeniería de sistemasMedios de comunicación de masasMedios socialesGobiernoAtaqueAmenazaCiberseguridadCiberdefensaMalwareMiddlewareModelo experimental de ciberseguridad y ciberdefensa para ColombiaTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCano Jeimy: Informática Forense segunda Edición. Editorial Alfa Omega 2015Consejo Nacional de Planeación y MINTIC: Documento CONPES 3701. 2012.García-Moran J y Otros. Hacking Ético y Seguridad Informática. Editorial Alfa Omega 2007Grech Pablo: Introducción a la Ingeniería: Un enfoque Práctico. Editorial Pearson 2013López Humberto. Administración de seguridad con estrategias de Ciberdefensa. Conferencia Ciclo de Seguridad. Fuac 2006.Obregón Sanín Ivan. Teoría de Probabilidades. Editorial Limusa 2002Prawda Juan. Investigación de Operaciones vol 1. Editorial Limusa 2008.Ramirez Napoleon. Teoría de modelos: Enfoque Práctico. Revista Criterio No 30 Fuac 2008Rheault J. Toma de Decisiones en administración. Editorial Limusa 2002.Shannon W. Teoría de canales y comunicacion. Editorial Addison Wesley 1996Stafford Beer. Modelo de Sistema Viable: Cibernetica organizational. Editorial Addison Wesley 2008Stallings William. Seguridad digital. Editorial Pearson 2012Tanebaum Andrew. Sistemas distribuidos. Editorial Prentice Hall 2013Tomassi Wayne. Sistemas de comunicaciones electrónicos. Editorial Prentice Hall 2012.Halsall Paul. Internet History Sourcebooks Project. Fordham University New York 2001.THUMBNAILTRABAJO DE GRADO(Nicolas Arias y Jorge Celis).pdf.jpgTRABAJO DE GRADO(Nicolas Arias y Jorge Celis).pdf.jpgimage/png41442http://repository.unilibre.edu.co/bitstream/10901/10904/3/TRABAJO%20DE%20GRADO%28Nicolas%20Arias%20y%20Jorge%20%20%20Celis%29.pdf.jpg28c08b283181f72ddb825cb76096fd0dMD53ORIGINALTRABAJO DE GRADO(Nicolas Arias y Jorge Celis).pdfTRABAJO DE GRADO(Nicolas Arias y Jorge Celis).pdfAriasTorresNicolásAlfredo2015application/pdf2359329http://repository.unilibre.edu.co/bitstream/10901/10904/1/TRABAJO%20DE%20GRADO%28Nicolas%20Arias%20y%20Jorge%20%20%20Celis%29.pdf7cd132aa8afa5f594533caf38e30fd43MD51Celis Jorge y Arias Nicolas.pdfCelis Jorge y Arias Nicolas.pdfapplication/pdf673622http://repository.unilibre.edu.co/bitstream/10901/10904/4/Celis%20Jorge%20y%20Arias%20Nicolas.pdf14d4c309384c59559b9bf916e84a1c42MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/10904/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5210901/10904oai:repository.unilibre.edu.co:10901/109042024-10-11 07:40:50.406Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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