dc.contributor.author | Meléndez Castellanos, Walther Antonio | |
dc.date.accessioned | 2024-04-23T13:59:21Z | |
dc.date.available | 2024-04-23T13:59:21Z | |
dc.date.issued | 2023-12-01 | |
dc.date.submitted | 2024-04-23 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11038 | |
dc.description.abstract | El artículo se enfoca en la importancia de desarrollar e implementar una estrategia de
ciberseguridad y ciberdefensa efectiva en Honduras. Para lo cual se empleará un enfoque holístico
con una visión neorrealista para poder proporcionar una comprensión integral de la Estrategia de La
estrategia de seguridad y defensa cibernética en Honduras y los desafíos que enfrenta en el
ciberespacio; en la actualidad el país enfrenta desafíos significativos en el ciber espacio como la falta
de recursos, conciencia, educación y una infraestructura de seguridad informática suficiente. Estas
estrategias deben abordar estas limitaciones y promover la colaboración entre el sector público y
privado, así como políticas y regulaciones gubernamentales sólidas. Además, es importante abordar
los desafíos culturales y educativos para fomentar la conciencia y la educación sobre las amenazas en
el ciberespacio en la sociedad hondureña. La implementación de una estrategia efectiva de
ciberseguridad y ciberdefensa en Honduras es crucial para garantizar la protección de los sistemas
informáticos del país. | es_ES |
dc.description.abstract | : The article focuses on the importance of developing and implementing an effective
cybersecurity and cyber defense strategy in Honduras. To achieve this, a holistic approach with a
neorealistic vision will be employed to provide a comprehensive understanding of the Cybersecurity
and Cyber Defense Strategy in Honduras and the challenges it faces in cyberspace. Currently, the
country faces significant challenges in cyberspace, such as lack of resources, awareness, education,
and sufficient cybersecurity infrastructure.
These strategies must address these limitations and promote collaboration between the public and
private sectors, as well as strong government policies and regulations. Additionally, it is important to address cultural and educational challenges to foster awareness and education about cyber threats
in Honduran society. The implementation of an effective cybersecurity and cyber defense strategy
in Honduras is crucial to ensure the protection of the country's computer systems. | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.title | Estrategia de Ciberseguridad y Ciberdefensa en Honduras: Desafíos en el Ciberespacio | es_ES |
dc.title.alternative | Cybersecurity and Cyber Defense Strategy in Honduras: Challenges in Cyberspace | es_ES |
dcterms.bibliographicCitation | Aguilar Antonio, J. M. (2020). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas. Revista de Estudios En Seguridad Internacional, 6(2), 17–43. https://doi.org/10.18847/1.12.2 | es_ES |
dcterms.bibliographicCitation | BID. (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe? | Publications. https://publications.iadb.org/publications/spanish/viewer/Ciberseguridad-%C2%BFEstamospreparados-en-Am%C3%A9rica-Latina-y-el-Caribe.pdf | es_ES |
dcterms.bibliographicCitation | BID. (2020). Reporte-Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-yel-Caribe. 13. | es_ES |
dcterms.bibliographicCitation | Centro Superior de Estudios de la Defensa Nacional (España). (2012). El ciberespacio : nuevo escenario de confrontación. Ministerio de Defensa, Subdirección General de Publicaciones y Patrimonio Cultural. | es_ES |
dcterms.bibliographicCitation | Cibernética - Qué es, teoría, definición y concepto. (n.d.). Retrieved August 28, 2023, from https://definicion.de/cibernetica/ | es_ES |
dcterms.bibliographicCitation | Ciberseguridad: Por qué debemos cerrar la brecha de cualificaciones | Foro Económico Mundial. (n.d.). Retrieved September 5, 2023, from https://es.weforum.org/agenda/2023/02/ciberseguridad-comocerrar-la-brecha-de-cualificaciones-puede-mejorar-la-resistencia-y-apoyar-a-una-mano-de-obra-entransicion/ | es_ES |
dcterms.bibliographicCitation | Fernández, J. (2019). La importancia de la ciberseguridad en el desarrollo de la tecnología en Honduras. Revista de Investigación Académica. 39–49. | es_ES |
dcterms.bibliographicCitation | Gómez, J. (2017). La importancia de la seguridad digital en Honduras. . Revista de Seguridad Cibernética, 76–80. | es_ES |
dcterms.bibliographicCitation | González-Ruiz, J. (2020). Ciberseguridad y protección de datos personales en el ámbito militar. Anales de la Academia Nacional de Derecho y Ciencias Sociales de Buenos Aires. 43-53. | es_ES |
dcterms.bibliographicCitation | Hernández, S. (2008). LA TEORIA DEL REALISMO ESTRUCTURALISTA Y LAS INTERACCIONES ENTRE LOS ESTADOS EN EL ESCENARIO INTERNACIONAL: Vol. XIV (Issue 2). | es_ES |
dcterms.bibliographicCitation | Inteligencia artificial: ejemplos de dilemas éticos | UNESCO. (n.d.). Retrieved September 6, 2023, from https://www.unesco.org/es/artificial-intelligence/recommendation-ethics/cases | es_ES |
dcterms.bibliographicCitation | Inteligencia artificial (IA) para ciberseguridad | IBM. (n.d.). Retrieved September 6, 2023, from https://www.ibm.com/es-es/security/artificial-intelligence | es_ES |
dcterms.bibliographicCitation | Inteligencia artificial y ciberseguridad: cómo la tecnología puede pasar de ser tu mejor aliada a tu mayor enemigo. (n.d.). Retrieved September 6, 2023, from https://www.20minutos.es/tecnologia/ciberseguridad/la-ia-en-la-ciberseguridad-lo-bueno-y-lomalo-5102134/ | es_ES |
dcterms.bibliographicCitation | ISO 27001 ¿En que se basa la política de seguridad de la información? (n.d.). Retrieved September 5, 2023, from https://www.pmg-ssi.com/2018/12/iso-27001-en-que-se-basa-la-politica-de-seguridadde-la-informacion/ | es_ES |
dcterms.bibliographicCitation | Lira, C. (2017). Armada de Mexico operaciones ciberespacio. Revista Del Centro de Estudios Superiores Navales. , 38, 51. | es_ES |
dcterms.bibliographicCitation | Martínez, J. (2018). Los desafíos de la ciberseguridad en América Latina. Observatorio Iberoamericano de Seguridad. | es_ES |
dcterms.bibliographicCitation | Mauricio, C., Carbajal, O., Rivera, C. I., Patricia, Z. I., & Romero, P. (n.d.). XVII 1 34 polibits 31 Sistemas de Detección de Intrusos (IDS), Seguridad en Internet. http://www.guardiacivil.org/ | es_ES |
dcterms.bibliographicCitation | Mejía, M. (2020). Estrategias de ciberseguridad y ciberdefensa para la protección de la soberanía nacional en Honduras. Revista de Política Internacional. 32–44. | es_ES |
dcterms.bibliographicCitation | OEA. (2004). Resolución AG/RES. 2004 (XXXIV-O/04) “Adopción de una estrategia interamericana integral para combatir las amenazas a la seguridad cibernética: un enfoque multidimensionales y multidisciplinario para la creación de una cultura de seguridad cibernética.” | es_ES |
dcterms.bibliographicCitation | OEA. (2022). Información_ampliada_Cyberwomen2022. OEA. | es_ES |
dcterms.bibliographicCitation | ONU. (2018). Resolución sobre Desarrollo de la Confianza en el Uso de la Tecnología de la Información y las Comunicaciones en el Contexto de la Seguridad Internacional. | es_ES |
dcterms.bibliographicCitation | (PDF) Estrategias Nacionales de Ciberseguridad en América Latina. (n.d.). Retrieved September 9, 2023, from https://www.researchgate.net/publication/325397629_Estrategias_Nacionales_de_Ciberseguridad_e n_America_Latina | es_ES |
dcterms.bibliographicCitation | ¿Qué es el malware y cómo funciona? | Definición | Avast. (n.d.). Retrieved September 5, 2023, from https://www.avast.com/es-es/c-malware | es_ES |
dcterms.bibliographicCitation | ¿Qué es la ciberseguridad? - Explicación de la ciberseguridad - AWS. (n.d.). Retrieved September 4, 2023, from https://aws.amazon.com/es/what-is/cybersecurity/ | es_ES |
dcterms.bibliographicCitation | ¿Qué es un firewall? - Cisco. (n.d.). Retrieved September 5, 2023, from https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html | es_ES |
dcterms.bibliographicCitation | Quintana, Y. (2017). Ciberguerra. | es_ES |
dcterms.bibliographicCitation | Real Academia Española. (2022a). ciberdelincuente. En Diccionario de la lengua española. . | es_ES |
dcterms.bibliographicCitation | Real Academia Española. (2022b). Ciberespacio. En Diccionario de la lengua española. | es_ES |
dcterms.bibliographicCitation | Seguridad informática: qué es, tipos y características. (n.d.). Retrieved September 5, 2023, from https://blog.hubspot.es/website/que-es-seguridad-informatica | es_ES |
dcterms.bibliographicCitation | Torres, L. (2018). Amenazas cibernéticas en Honduras: retos y desafíos. Revista de Tecnologías de Información y Comunicación. 55–62. | es_ES |
dcterms.bibliographicCitation | UIT. (2010). Ciberseguridad Definiciones y terminología relativas a la creación de confianza y seguridad. . 20. https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf | es_ES |
dcterms.bibliographicCitation | Vargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO - Revista Latinoamericana de Estudios de Seguridad, 20, 31. https://doi.org/10.17141/URVIO.20.2017.2571 | es_ES |
dcterms.bibliographicCitation | Vega Velasco, W. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio - Revista de Difusión Cultural y Científica de La Universidad La Salle En Bolivia, 2(2), 63–69. http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071- 081X2008000100008&lng=es&nrm=iso&tlng=es | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Estrategia y Geopolítica | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 37 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.subject.keywords | amenazas cibernéticas, ciberdefensa, ciberseguridad, ciberespacio, seguridad informática, sistemas informáticos. | es_ES |
dc.subject.keywords | cyber threats, cyber defense, cybersecurity, cyberspace, information security, computer systems. | es_ES |
dc.type.driver | info:eu-repo/semantics/article | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Artículo | es_ES |