Análisis de los tipos de ataques cibernéticos ocurridos en Colombia durante la pandemia covid-19 entre los años 2020 y 2021
El presente trabajo tiene como objetivo analizar los tipos de ataques cibernéticos ocurridos en Colombia, durante la pandemia COVID-19, entre los años 2020 y 2021 perpetuados por cibercriminales y proponer controles. Para su cumplimiento se llevó a cabo un relevamiento bibliográfico por medio de est...
- Autores:
-
Giraldo Portillo, Luz Adriana
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/43621
- Acceso en línea:
- http://hdl.handle.net/10654/43621
- Palabra clave:
- Risk
Threat
Incident
Control
Covid-19
Attack
CIBERESPACIO
SEGURIDAD INFORMATICA
COVID-19 (ENFERMEDAD)
EPIDEMIAS
Ataque
Riesgo
Amenaza
Incidente
Control
Covid-19
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_5349cbd5f26e0012fffa6164f779e9b4 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/43621 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de los tipos de ataques cibernéticos ocurridos en Colombia durante la pandemia covid-19 entre los años 2020 y 2021 |
dc.title.translated.spa.fl_str_mv |
Analysis of the types of cyber attacks occurred in colombia during the covid-19 pandemic between the years 2020 and 2021 |
title |
Análisis de los tipos de ataques cibernéticos ocurridos en Colombia durante la pandemia covid-19 entre los años 2020 y 2021 |
spellingShingle |
Análisis de los tipos de ataques cibernéticos ocurridos en Colombia durante la pandemia covid-19 entre los años 2020 y 2021 Risk Threat Incident Control Covid-19 Attack CIBERESPACIO SEGURIDAD INFORMATICA COVID-19 (ENFERMEDAD) EPIDEMIAS Ataque Riesgo Amenaza Incidente Control Covid-19 |
title_short |
Análisis de los tipos de ataques cibernéticos ocurridos en Colombia durante la pandemia covid-19 entre los años 2020 y 2021 |
title_full |
Análisis de los tipos de ataques cibernéticos ocurridos en Colombia durante la pandemia covid-19 entre los años 2020 y 2021 |
title_fullStr |
Análisis de los tipos de ataques cibernéticos ocurridos en Colombia durante la pandemia covid-19 entre los años 2020 y 2021 |
title_full_unstemmed |
Análisis de los tipos de ataques cibernéticos ocurridos en Colombia durante la pandemia covid-19 entre los años 2020 y 2021 |
title_sort |
Análisis de los tipos de ataques cibernéticos ocurridos en Colombia durante la pandemia covid-19 entre los años 2020 y 2021 |
dc.creator.fl_str_mv |
Giraldo Portillo, Luz Adriana |
dc.contributor.advisor.none.fl_str_mv |
Valencia, José Alfonso |
dc.contributor.author.none.fl_str_mv |
Giraldo Portillo, Luz Adriana |
dc.subject.keywords.spa.fl_str_mv |
Risk Threat Incident Control Covid-19 Attack |
topic |
Risk Threat Incident Control Covid-19 Attack CIBERESPACIO SEGURIDAD INFORMATICA COVID-19 (ENFERMEDAD) EPIDEMIAS Ataque Riesgo Amenaza Incidente Control Covid-19 |
dc.subject.armarc.spa.fl_str_mv |
CIBERESPACIO SEGURIDAD INFORMATICA COVID-19 (ENFERMEDAD) EPIDEMIAS |
dc.subject.proposal.spa.fl_str_mv |
Ataque Riesgo Amenaza Incidente Control Covid-19 |
description |
El presente trabajo tiene como objetivo analizar los tipos de ataques cibernéticos ocurridos en Colombia, durante la pandemia COVID-19, entre los años 2020 y 2021 perpetuados por cibercriminales y proponer controles. Para su cumplimiento se llevó a cabo un relevamiento bibliográfico por medio de estadísticas con el fin de poner en manifiesto la cantidad de delitos, su modalidad y el sector de los ciberataques. Se llegó a la conclusión de que Colombia se encuentra en la posición 39° a nivel mundial, pero en 3° en cuanto a la cantidad de ciberataques durante dicho periodo analizado. Para esto se propone realizar controles y buenas prácticas que lleguen a minimizar dichos impactos no solo en las empresas sino también a nivel gobierno. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-05-30 |
dc.date.accessioned.none.fl_str_mv |
2023-03-31T21:30:40Z |
dc.date.available.none.fl_str_mv |
2023-03-31T21:30:40Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/43621 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/43621 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Carvallo, P. (2018) Ciberdefensa e infraestructura crítica nacional. Colección. Revista de Ciencias Militares. Madrid Asobancaria. (s.f.). Asobancaria. Obtenido de https://www.asobancaria.com/biometria/ BBVA. (s.f.). www.bbva.com. Obtenido de https://www.bbva.com/es/que-puede-hacer-el-internet-de-las-cosas-por-la-banca/ Cai Virtual, C. C. (2020 y 2021). Centro Cibernético Policial. Obtenido de https://caivirtual.policia.gov.co/ Castro, M. I., Figueroa, G. L., Vera, D. S., Álava, J. E., Parrales, G. R., Álava, C. J., . . . Castillo, M. A. (octubre de 2018). Introducción a la Seguridad Informática y el Análisis de Vulnerabilidades. Obtenido de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf Catálogo de Infraestructura Crítica Cibernética de Colombia Versión 2.0. (2017). CSIRT, F., & Asobancaria. (2021). MEMORIA ANUAL 2020. Obtenido de https://csirtasobancaria.com/publicaciones Documento CONPES 3854, Política Nacional de Seguridad Digital. (11 de abril de 2016). Obtenido de Colaboraciondnp.gov.co: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf Entrust. (s.f.). www.entrust.com. Obtenido de https://www.entrust.com/resources/certificate-solutions/learn/what-is-pki Icontec. (2015). Guía Técnica Colombiana GTC-ISO/IEC 27002. Icontec. (2018). Norma Técnica Colombiana NTC-ISO/IEC 27000. INCIBE, I. N. (2017). Glosario de Términos de Ciberseguridad, Una Guía de Aproximación para el Empresario. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdf INCIBE, I. N. (2020). Glosario de Términos de Ciberseguridad, Una Guía de Aproximación para el Empresario. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdf INCIBE, I. N., & OSI, O. d. (s.f.). Guía de Ciberataques. Obtenido de https://www.incibe.es Jurídica, S. (s.f.). Obtenido de https://dapre.presidencia.gov.co/normativa/normativa/DECRETO%20457%20DEL%2022%20DE%20MARZO%20DE%202020.pdf Navas, M. J. (2021). Principios de Ciberseguridad y Modelos de Gestión. Portafolio. (01 de Julio de 2021). Bancos aumentaron 64% gastos en ciberseguridad. Obtenido de https://www.portafolio.co/economia/finanzas/bancos-aumentaron-64-gastos-en-ciberseguridad-553594 Portafolio. (09 de Noviembre de 2021). Crece inclusión financiera, pero también ciberdelitos en banca móvil. Obtenido de https://www.portafolio.co/mis-finanzas/crece-inclusion-financiera-pero-tambien-ciberdelitos-en-banca-movil-558357 Seguridad Informática. Tipos de Ataques. (2016). Obtenido de https://blogseguridadandrea.wordpress.com/2016/11/13/4-1-tipos-de-ataques/ TicTac, T. d. (2021). Tendencias Cibercrimen 2021 - 2022, Nuevas Amenazas al Comercio Electrónico. Obtenido de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-2021-2022-nuevas-amenazas-al-comercio-electronico/ Ventre, D. (2018) Guerra cibernética. En: Academia General Militar. seguridad potencias globales y emergentes en un mundo multipolar. XIX Curso Internacional de Defensa. España: Universidad Zaragoza. pags. 31-45. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.temporal.spa.fl_str_mv |
2020 - 2021 |
dc.coverage.sede.spa.fl_str_mv |
Campus UMNG |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/43621/1/GiraldoPortilloLuzAdriana2022.pdf http://repository.unimilitar.edu.co/bitstream/10654/43621/2/license.txt |
bitstream.checksum.fl_str_mv |
ce5614318e1727c854fe962d80328175 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417917351493632 |
spelling |
Valencia, José AlfonsoGiraldo Portillo, Luz AdrianaEspecialista en Administración de Seguridad2020 - 2021Campus UMNG2023-03-31T21:30:40Z2023-03-31T21:30:40Z2022-05-30http://hdl.handle.net/10654/43621instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEl presente trabajo tiene como objetivo analizar los tipos de ataques cibernéticos ocurridos en Colombia, durante la pandemia COVID-19, entre los años 2020 y 2021 perpetuados por cibercriminales y proponer controles. Para su cumplimiento se llevó a cabo un relevamiento bibliográfico por medio de estadísticas con el fin de poner en manifiesto la cantidad de delitos, su modalidad y el sector de los ciberataques. Se llegó a la conclusión de que Colombia se encuentra en la posición 39° a nivel mundial, pero en 3° en cuanto a la cantidad de ciberataques durante dicho periodo analizado. Para esto se propone realizar controles y buenas prácticas que lleguen a minimizar dichos impactos no solo en las empresas sino también a nivel gobierno.The objective of this work is to analyze the types of cyber attacks that occurred in Colombia, during the COVID-19 pandemic, between 2020 and 2021 perpetuated by cybercriminals and to propose controls. For its fulfillment, a bibliographical survey was carried out through statistics to reveal the number of crimes, their modality and the sector of cyberattacks. It was concluded that Colombia is in the 39th position worldwide but in 3rd in terms of the number of cyberattacks during the period analyzed. For this, it is proposed to carry out controls and good practices that minimize said impacts not only in companies but also at the government level.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoAnálisis de los tipos de ataques cibernéticos ocurridos en Colombia durante la pandemia covid-19 entre los años 2020 y 2021Analysis of the types of cyber attacks occurred in colombia during the covid-19 pandemic between the years 2020 and 2021Tesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRiskThreatIncidentControlCovid-19AttackCIBERESPACIOSEGURIDAD INFORMATICACOVID-19 (ENFERMEDAD)EPIDEMIASAtaqueRiesgoAmenazaIncidenteControlCovid-19Especialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaCarvallo, P. (2018) Ciberdefensa e infraestructura crítica nacional. Colección. Revista de Ciencias Militares. MadridAsobancaria. (s.f.). Asobancaria. Obtenido de https://www.asobancaria.com/biometria/BBVA. (s.f.). www.bbva.com. Obtenido de https://www.bbva.com/es/que-puede-hacer-el-internet-de-las-cosas-por-la-banca/Cai Virtual, C. C. (2020 y 2021). Centro Cibernético Policial. Obtenido de https://caivirtual.policia.gov.co/Castro, M. I., Figueroa, G. L., Vera, D. S., Álava, J. E., Parrales, G. R., Álava, C. J., . . . Castillo, M. A. (octubre de 2018). Introducción a la Seguridad Informática y el Análisis de Vulnerabilidades. Obtenido de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfCatálogo de Infraestructura Crítica Cibernética de Colombia Versión 2.0. (2017).CSIRT, F., & Asobancaria. (2021). MEMORIA ANUAL 2020. Obtenido de https://csirtasobancaria.com/publicacionesDocumento CONPES 3854, Política Nacional de Seguridad Digital. (11 de abril de 2016). Obtenido de Colaboraciondnp.gov.co: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfEntrust. (s.f.). www.entrust.com. Obtenido de https://www.entrust.com/resources/certificate-solutions/learn/what-is-pkiIcontec. (2015). Guía Técnica Colombiana GTC-ISO/IEC 27002.Icontec. (2018). Norma Técnica Colombiana NTC-ISO/IEC 27000.INCIBE, I. N. (2017). Glosario de Términos de Ciberseguridad, Una Guía de Aproximación para el Empresario. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdfINCIBE, I. N. (2020). Glosario de Términos de Ciberseguridad, Una Guía de Aproximación para el Empresario. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdfINCIBE, I. N., & OSI, O. d. (s.f.). Guía de Ciberataques. Obtenido de https://www.incibe.es Jurídica, S. (s.f.). Obtenido de https://dapre.presidencia.gov.co/normativa/normativa/DECRETO%20457%20DEL%2022%20DE%20MARZO%20DE%202020.pdfNavas, M. J. (2021). Principios de Ciberseguridad y Modelos de Gestión.Portafolio. (01 de Julio de 2021). Bancos aumentaron 64% gastos en ciberseguridad. Obtenido de https://www.portafolio.co/economia/finanzas/bancos-aumentaron-64-gastos-en-ciberseguridad-553594Portafolio. (09 de Noviembre de 2021). Crece inclusión financiera, pero también ciberdelitos en banca móvil. Obtenido de https://www.portafolio.co/mis-finanzas/crece-inclusion-financiera-pero-tambien-ciberdelitos-en-banca-movil-558357Seguridad Informática. Tipos de Ataques. (2016). Obtenido de https://blogseguridadandrea.wordpress.com/2016/11/13/4-1-tipos-de-ataques/TicTac, T. d. (2021). Tendencias Cibercrimen 2021 - 2022, Nuevas Amenazas al Comercio Electrónico. Obtenido de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-2021-2022-nuevas-amenazas-al-comercio-electronico/Ventre, D. (2018) Guerra cibernética. En: Academia General Militar. seguridad potencias globales y emergentes en un mundo multipolar. XIX Curso Internacional de Defensa. España: Universidad Zaragoza. pags. 31-45.ORIGINALGiraldoPortilloLuzAdriana2022.pdfGiraldoPortilloLuzAdriana2022.pdfEnsayoapplication/pdf359434http://repository.unimilitar.edu.co/bitstream/10654/43621/1/GiraldoPortilloLuzAdriana2022.pdfce5614318e1727c854fe962d80328175MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/43621/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/43621oai:repository.unimilitar.edu.co:10654/436212023-03-31 16:30:41.612open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |