El fenómeno de las ciberamenazas: afectaciones a la ciberseguridad del Ejército nacional de Colombia

Palabras clave: Ciberdefensa, ciberseguridad, ciberespacio, seguridad de la información, Ejército nacional

Resumen

El objetivo de este trabajo es analizar las ciberamenazas con capacidad de afectar la seguridad de la información del Ejército nacional de Colombia entre enero del año 2019 a junio de 2020, poniendo en riesgo los intereses nacionales y, por lo tanto, la defensa nacional. Para ello se ha recurrido a fuentes de información primaria, apoyadas en técnicas de investigación cualitativa, obtenidas de documentos científicos y académicos, donde se evaluaron los niveles de riesgos derivados de ataques cibernéticos, estableciendo las causas que comprometieron la integridad en la seguridad de la información y el impacto generado en la Institución. Por lo cual, se hace imperativo integrar capacidades y especialidades cibernéticas con la participación de actores del sector privado y público, civil y militar, para contrarrestar las vulnerabilidades a las cuales se expone el Ejército nacional de Colombia con uno de sus principales activos estratégicos: “La información”.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Oswaldo Mozo Rivera, Universidad Militar Nueva Granada

Magister en Inteligencia Estratégica, Escuela de Inteligencia y Contrainteligencia; Profesional en Relaciones Internacionales y Estudios Políticos, Universidad Militar Nueva Granada; Profesional en Ciencias Militares, Escuela Militar de Cadetes “General José María Córdova”; Gerente de la Seguridad y Análisis Sociopolítico, Escuela de Inteligencia y Contrainteligencia, Colombia.

Jeisyl Valentina Ardila Contreras, Universidad Santo Tomás

Estudiante de Gobierno y Relaciones Internacionales, con énfasis en Gobernanza y Ciudadanía Global, Universidad Santo Tomás, Colombia.

Cómo citar
Mozo Rivera, O., & Ardila Contreras, J. V. (2022). El fenómeno de las ciberamenazas: afectaciones a la ciberseguridad del Ejército nacional de Colombia. Perspectivas En Inteligencia, 14(23), 63–95. https://doi.org/10.47961/2145194X.333

Referencias bibliográficas

Asociación Nacional de Empresarios de Colombia. (2017). Encuesta de Transformación Digital. ANDI. Obtenido de http://www.andi.com.co/Uploads/Encuesta%20Transformaci%C3%B3n%20Digital%20ANDI.pdf

Asociación Nacional de Empresarios de Colombia. (2019). Informe de la Encuesta de Transformación Digital. ANDI. Obtenido de http://www.andi.com.co/Uploads/ANALISIS%20-%20ENCUESTA%20DE%20TRANSFORMACI%C3%93N%20DIGITAL%202019%20-%20ANDI.pdf

Bautista, F. (29 de octubre de 2019). Tendencias Cibercrimen Colombia 2019-2020. Obtenido de Tendencias Cibercrimen Colombia 2019-2020: file:///D:/Downloads/informe-tendencias-cibercrimen_compressed-3.pdf

Calle, L. (2016). Metodologías para hacer la revisión de la literatura de una investigación. Obtenido de https://www.researchgate.net/publication/301748735_Metodologias_para_hacer_la_revision_de_literatura_de_una_investigacion.

Cardona Mendoza, S. L. (2016). La interdependencia compleja en los procesos de integración económica: análisis de las estrategias de los BRICS en la región suramericana, caso UNASUR en el periodo de 2009 a 2014. Negocios y Relaciones internacionales.

Carrillo, G., Brayham, A., & Bastidas, M. (2019). Caracterización de la modalidad delictiva “Phishing” en Colombia: avances y retos actuales para la Policía Nacional. Repositorio Educativo Institucional.

Ceballos, A. (2020). Tendencias Cibercrimen Colombia 2019-2020. Obtenido de Tendencias Cibercrimen Colombia 2019-2020: file:///D:/Downloads/informe- tendencias-cibercrimen_compressed-3.pdf

Centro superior de estudios de la defensa nacional. (febrero de 2012). https://publicaciones.defensa.gob.es. Obtenido de https://publicaciones.defensa.gob.es/media/downloadable/files/links/m/o/monografia_126.pdf

Conpes 3854. (2016). Política Nacional de Seguridad Digital. Departamento Nacional de Planeación. Obtenido de https://bit.ly/3brazVR

Conpes 3975. (2019). Política Nacional para la Transformación Digital e Inteligencia Artificial. Departamento Nacional de Planeación. Obtenido de https://www.mintic.gov.co/portal/604/articles-107147_recurso_1.pdf

Conpes 3995. (2020). Política Nacional de Confianza y Seguridad Digital. Departamento Nacional de Planeación. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf

Cortes, A. (2018). Amenazas Persistentes Avanzadas. Obtenido de Amenazas Persistentes Avanzadas: http://35.227.45.16/bitstream/handle/20.500.12277/2677/Trabajo%20de%20grado.pdf?sequence=1&isAllowed=y

Council of Europe Portal. (2019). Obtenido de https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185/signatures?p_auth=S5PssuRE

Cujabante, x., Bahamón M, M., Prieto, J., & Quiroga. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico- militares. Bogotá: Revista Científica General José María Córdova.

Dammert L, N. C. (2019). “ENFRENTANDO LAS CIBERAMENAZAS: ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD EN EL CONO SUR. Seguridad, ciencia y ciencia.

Departamento Nacional de Planeación. (2019). Política Nacional para la Transformación Digital e Inteligencia Artificial. Obtenido de https://www.mintic.gov.co/portal/604/articles-107147_recurso_1.pdf

Díaz, J. R. (2016). Ciberamenazas: ¿el terrorismo del futuro? Instituto español de estudios estratégicos.

Fernández. (2017). Análisis de las ciberamenazas. Dialnet.

Guguyener, A. (2017). Understanding the Vulnerabilities of Critical Energy Infrastructure to Cyber Terrorism and Threats: How to Secure Our Energy Systems (Vol. 48). Strategic Cyber Defense. doi:org/10.3233/978-1-61499-771-9-74

ICONTEC. (18 de julio de 2018). NTC-ISO 31000. Bogotá, Colombia.

ICONTEC. (18 de julio de 2018). NTC-ISO 31000. Bogotá, Colombia. información, A. d. (2019). Actores de amenazas y tipos de ataques. RESERVA DE DERECHOS.

Ionos. (30 de abril de 2020). Digital Guide. Obtenido de Digital Guide: https://www.ionos.es/digitalguide/correo-electronico/seguridad-correo-electronico/spear-phishing/

ISACA. (Nov. de 2019). CyberSecurity GRC Services. Obtenido de CyberSecurity GRC Services: file:///D:/Downloads/CONSULTA%20ARTICULO/state-of-cybersecurity-2019-part-2_res_eng_0619.pdf

ISACA. (2019). STATE OF CYBERSECURITY 2019: CURRENT TRENDS IN ATTACKS, AWARENESS AND GOVERNANCE. Schaumburg, IL: ISACA.

ISACA. (2020). State of Cybersecurity 2020. All Rights Reserved.

ISACA. (2020). State of Cybersecurity 2020. Schaumburg, IL: ISACA.

ITU.IN. (16 de mayo de 2011). ITU Comprometida para conectar al mundo. Obtenido de http://www.itu.int/net/pressoffice/press_releases/2011/17-es.aspx#.YGyX59LPzIU

Karpesky. (2020). https://latam.kaspersky.com. Obtenido de https://latam.kaspersky.com: https://latam.kaspersky.com/resource-center/definitions/spear-phishing

Kaspersky. (2020). https://latam.kaspersky.com. Obtenido de https://latam.kaspersky.com/resource-center/definitions/what-is-ransomware

Maroto, J. P. (2009). El ciberespionaje y la ciberseguridad. La Rioja: Universidad de la Rioja.

Martínez, R. O. (2009). Ciberterrorismo. Alfa Redi, Revista de derecho informático.

MinTIC. (3 de octubre de 2020). Ministerio de Tecnologías y Comunicaciones. Obtenido de Ministerio de Tecnologías y Comunicaciones: https://www.mintic.gov.co/portal/inicio/18798:Filtraci-n-de-datos

Moral, L. G. (2014). Curso de Ciberseguridad y Hacking Ético. Sevilla: Punto Rojo Libros.

Morgenthau, H. (1948). Politics among nation. McGraw-Hill Education. NETSCOUT. (2019). https://horizon.netscout.com. Obtenido de https://horizon.netscout.com/?

Pirateque Perdomo, P. (2021). Comunicaciones estratégicas (Stratcom) y Social Media: Su aplicabilidad para el mundo Postwesfaliano. https://esici.edu.co/wp-content/uploads/2022/01/4.-Comunicaciones-estrategicas-enero-2062.pdf

Pirateque Perdomo, P., & Martínez Cruz, D. A. (2022). Espacio exterior: el nuevo tablero de cooperación entre Estados Unidos y Rusia, el papel dominante de las empresas y su desarrollo en Colombia. Perspectivas en Inteligencia, 13(22), 155–173. https://doi.org/10.47961/2145194X.277

Plan Nacional de Desarrollo. (2018). Pacto por Colombia, Pacto por la Equidad. Departamento Nacional de Planeación. Obtenido de https://colaboracion.dnp.gov.co/CDT/Prensa/Resumen-PND2018-2022-final.pdf

Política de Defensa y Seguridad. (2019). Legalidad el Emprendimiento y la Equidad. Ministerio de Defensa Nacional. Obtenido de https://colaboracion.dnp.gov.co/CDT/Prensa/Resumen-PND2018-2022-final.pdf

Política de Gobierno Digital. (2018). Manual de Gobierno Digital. Ministerio de Tecnologías de la Información y las Comunicaciones.

Realpe, M. E. (2012). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia.

SAFE. (2019). TENDENCIAS CIBERCRIMEN COLOMBIA 2019 - 2020. Bogotá: SAFE.

Santiago, I. V. (18 de enero de 2018). https://seguridad.cicese.mx. Obtenido de https://seguridad.cicese.mx/alerta/335/Hacker,-Crackers,-Lamers,-Script-Kiddies-y-Phreakers-Quienes-son

Scopus. (2020). Scopus Preview. Obtenido de https://www-scopus-com.ezproxy.umng.edu.co/term/analyzer.uri?sid=e3803c7c100b443e837ed7b4f66d8e6a&origin=resultslist

Studies, C. F. (2013). The economic impact of cybercrime and cyberspionage. McAfee. Trigo, S. (2017). Ransomware Seguridad, Investigación y Tareas Forenses. Argentina: Ministerio Publico Buenos Aires.

Universidad Libre. (10 de junio de 2015). http://www.unilibre.edu.co. Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152-seguridad-de-la-información

Vera, O. (2009). Cómo escribir artículos de revisión. Revista Médica de la Paz, 15. Obtenido de http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S1726-89582009000100010

Waever, O. (1999). Securitization and Desecuritization. On security, 46-86.

Zeinab Karake, R. A. (2019). Enforcing Cybersecurity in Developing and Emerging Economies. Massachusetts: Edward Elgar Publishing Limited. https://doi.org/10.4337/9781785361333 PMCid:PMC6956835

Publicado
2022-12-09
Sección
Inteligencia y Contrainteligencia