Mostrar el registro sencillo del ítem

dc.contributor.authorMeléndez Castellanos, Walther Antonio
dc.date.accessioned2024-04-23T13:59:21Z
dc.date.available2024-04-23T13:59:21Z
dc.date.issued2023-12-01
dc.date.submitted2024-04-23
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11038
dc.description.abstractEl artículo se enfoca en la importancia de desarrollar e implementar una estrategia de ciberseguridad y ciberdefensa efectiva en Honduras. Para lo cual se empleará un enfoque holístico con una visión neorrealista para poder proporcionar una comprensión integral de la Estrategia de La estrategia de seguridad y defensa cibernética en Honduras y los desafíos que enfrenta en el ciberespacio; en la actualidad el país enfrenta desafíos significativos en el ciber espacio como la falta de recursos, conciencia, educación y una infraestructura de seguridad informática suficiente. Estas estrategias deben abordar estas limitaciones y promover la colaboración entre el sector público y privado, así como políticas y regulaciones gubernamentales sólidas. Además, es importante abordar los desafíos culturales y educativos para fomentar la conciencia y la educación sobre las amenazas en el ciberespacio en la sociedad hondureña. La implementación de una estrategia efectiva de ciberseguridad y ciberdefensa en Honduras es crucial para garantizar la protección de los sistemas informáticos del país.es_ES
dc.description.abstract: The article focuses on the importance of developing and implementing an effective cybersecurity and cyber defense strategy in Honduras. To achieve this, a holistic approach with a neorealistic vision will be employed to provide a comprehensive understanding of the Cybersecurity and Cyber Defense Strategy in Honduras and the challenges it faces in cyberspace. Currently, the country faces significant challenges in cyberspace, such as lack of resources, awareness, education, and sufficient cybersecurity infrastructure. These strategies must address these limitations and promote collaboration between the public and private sectors, as well as strong government policies and regulations. Additionally, it is important to address cultural and educational challenges to foster awareness and education about cyber threats in Honduran society. The implementation of an effective cybersecurity and cyber defense strategy in Honduras is crucial to ensure the protection of the country's computer systems.es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.titleEstrategia de Ciberseguridad y Ciberdefensa en Honduras: Desafíos en el Ciberespacioes_ES
dc.title.alternativeCybersecurity and Cyber Defense Strategy in Honduras: Challenges in Cyberspacees_ES
dcterms.bibliographicCitationAguilar Antonio, J. M. (2020). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas. Revista de Estudios En Seguridad Internacional, 6(2), 17–43. https://doi.org/10.18847/1.12.2es_ES
dcterms.bibliographicCitationBID. (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe? | Publications. https://publications.iadb.org/publications/spanish/viewer/Ciberseguridad-%C2%BFEstamospreparados-en-Am%C3%A9rica-Latina-y-el-Caribe.pdfes_ES
dcterms.bibliographicCitationBID. (2020). Reporte-Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-yel-Caribe. 13.es_ES
dcterms.bibliographicCitationCentro Superior de Estudios de la Defensa Nacional (España). (2012). El ciberespacio : nuevo escenario de confrontación. Ministerio de Defensa, Subdirección General de Publicaciones y Patrimonio Cultural.es_ES
dcterms.bibliographicCitationCibernética - Qué es, teoría, definición y concepto. (n.d.). Retrieved August 28, 2023, from https://definicion.de/cibernetica/es_ES
dcterms.bibliographicCitationCiberseguridad: Por qué debemos cerrar la brecha de cualificaciones | Foro Económico Mundial. (n.d.). Retrieved September 5, 2023, from https://es.weforum.org/agenda/2023/02/ciberseguridad-comocerrar-la-brecha-de-cualificaciones-puede-mejorar-la-resistencia-y-apoyar-a-una-mano-de-obra-entransicion/es_ES
dcterms.bibliographicCitationFernández, J. (2019). La importancia de la ciberseguridad en el desarrollo de la tecnología en Honduras. Revista de Investigación Académica. 39–49.es_ES
dcterms.bibliographicCitationGómez, J. (2017). La importancia de la seguridad digital en Honduras. . Revista de Seguridad Cibernética, 76–80.es_ES
dcterms.bibliographicCitationGonzález-Ruiz, J. (2020). Ciberseguridad y protección de datos personales en el ámbito militar. Anales de la Academia Nacional de Derecho y Ciencias Sociales de Buenos Aires. 43-53.es_ES
dcterms.bibliographicCitationHernández, S. (2008). LA TEORIA DEL REALISMO ESTRUCTURALISTA Y LAS INTERACCIONES ENTRE LOS ESTADOS EN EL ESCENARIO INTERNACIONAL: Vol. XIV (Issue 2).es_ES
dcterms.bibliographicCitationInteligencia artificial: ejemplos de dilemas éticos | UNESCO. (n.d.). Retrieved September 6, 2023, from https://www.unesco.org/es/artificial-intelligence/recommendation-ethics/caseses_ES
dcterms.bibliographicCitationInteligencia artificial (IA) para ciberseguridad | IBM. (n.d.). Retrieved September 6, 2023, from https://www.ibm.com/es-es/security/artificial-intelligencees_ES
dcterms.bibliographicCitationInteligencia artificial y ciberseguridad: cómo la tecnología puede pasar de ser tu mejor aliada a tu mayor enemigo. (n.d.). Retrieved September 6, 2023, from https://www.20minutos.es/tecnologia/ciberseguridad/la-ia-en-la-ciberseguridad-lo-bueno-y-lomalo-5102134/es_ES
dcterms.bibliographicCitationISO 27001 ¿En que se basa la política de seguridad de la información? (n.d.). Retrieved September 5, 2023, from https://www.pmg-ssi.com/2018/12/iso-27001-en-que-se-basa-la-politica-de-seguridadde-la-informacion/es_ES
dcterms.bibliographicCitationLira, C. (2017). Armada de Mexico operaciones ciberespacio. Revista Del Centro de Estudios Superiores Navales. , 38, 51.es_ES
dcterms.bibliographicCitationMartínez, J. (2018). Los desafíos de la ciberseguridad en América Latina. Observatorio Iberoamericano de Seguridad.es_ES
dcterms.bibliographicCitationMauricio, C., Carbajal, O., Rivera, C. I., Patricia, Z. I., & Romero, P. (n.d.). XVII 1 34 polibits 31 Sistemas de Detección de Intrusos (IDS), Seguridad en Internet. http://www.guardiacivil.org/es_ES
dcterms.bibliographicCitationMejía, M. (2020). Estrategias de ciberseguridad y ciberdefensa para la protección de la soberanía nacional en Honduras. Revista de Política Internacional. 32–44.es_ES
dcterms.bibliographicCitationOEA. (2004). Resolución AG/RES. 2004 (XXXIV-O/04) “Adopción de una estrategia interamericana integral para combatir las amenazas a la seguridad cibernética: un enfoque multidimensionales y multidisciplinario para la creación de una cultura de seguridad cibernética.”es_ES
dcterms.bibliographicCitationOEA. (2022). Información_ampliada_Cyberwomen2022. OEA.es_ES
dcterms.bibliographicCitationONU. (2018). Resolución sobre Desarrollo de la Confianza en el Uso de la Tecnología de la Información y las Comunicaciones en el Contexto de la Seguridad Internacional.es_ES
dcterms.bibliographicCitation(PDF) Estrategias Nacionales de Ciberseguridad en América Latina. (n.d.). Retrieved September 9, 2023, from https://www.researchgate.net/publication/325397629_Estrategias_Nacionales_de_Ciberseguridad_e n_America_Latinaes_ES
dcterms.bibliographicCitation¿Qué es el malware y cómo funciona? | Definición | Avast. (n.d.). Retrieved September 5, 2023, from https://www.avast.com/es-es/c-malwarees_ES
dcterms.bibliographicCitation¿Qué es la ciberseguridad? - Explicación de la ciberseguridad - AWS. (n.d.). Retrieved September 4, 2023, from https://aws.amazon.com/es/what-is/cybersecurity/es_ES
dcterms.bibliographicCitation¿Qué es un firewall? - Cisco. (n.d.). Retrieved September 5, 2023, from https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.htmles_ES
dcterms.bibliographicCitationQuintana, Y. (2017). Ciberguerra.es_ES
dcterms.bibliographicCitationReal Academia Española. (2022a). ciberdelincuente. En Diccionario de la lengua española. .es_ES
dcterms.bibliographicCitationReal Academia Española. (2022b). Ciberespacio. En Diccionario de la lengua española.es_ES
dcterms.bibliographicCitationSeguridad informática: qué es, tipos y características. (n.d.). Retrieved September 5, 2023, from https://blog.hubspot.es/website/que-es-seguridad-informaticaes_ES
dcterms.bibliographicCitationTorres, L. (2018). Amenazas cibernéticas en Honduras: retos y desafíos. Revista de Tecnologías de Información y Comunicación. 55–62.es_ES
dcterms.bibliographicCitationUIT. (2010). Ciberseguridad Definiciones y terminología relativas a la creación de confianza y seguridad. . 20. https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdfes_ES
dcterms.bibliographicCitationVargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO - Revista Latinoamericana de Estudios de Seguridad, 20, 31. https://doi.org/10.17141/URVIO.20.2017.2571es_ES
dcterms.bibliographicCitationVega Velasco, W. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio - Revista de Difusión Cultural y Científica de La Universidad La Salle En Bolivia, 2(2), 63–69. http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071- 081X2008000100008&lng=es&nrm=iso&tlng=eses_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Estrategia y Geopolíticaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition37 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.subject.keywordsamenazas cibernéticas, ciberdefensa, ciberseguridad, ciberespacio, seguridad informática, sistemas informáticos.es_ES
dc.subject.keywordscyber threats, cyber defense, cybersecurity, cyberspace, information security, computer systems.es_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaArtículoes_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem