dc.contributor.author | Leyton Garzón, Edwin Orlando | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-07T19:28:13Z | |
dc.date.available | 2024-06-07T19:28:13Z | |
dc.date.issued | 2021-09-03 | |
dc.date.submitted | 2024-06-06 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11065 | |
dc.description.abstract | En la actualidad existe una constante importancia por la defensa de infraestructuras que tienen un nivel debido a su rol estratégico para el desarrollo social y económico de un Estado, estás consolidan una red que permite ejecutar actividades esenciales y la afectación a las mismas puede generar un impacto desproporcionado en la estabilidad de un país como la infraestructura critica compuesta por la redes como 1) la agricultura y alimentación, 2) servicio de salud, 3) sistema de aguas, 4) salud Pública, 5) servicios de emergencia, 6) sistema de gobierno, 7) industrial de Defensa, 8) información y telecomunicaciones, 9) sistema energético, 10) redes de transporte, 11 )sistema financiero, y 12) industria química. (Dark Reading, 2016)
La importancia de esta infraestructura radica en que, a raíz de la tecnificación y digitalización de los procesos administrativos, industriales y operacionales, mucha de la infraestructura estratégica de un Estado ha tenido que implementar nuevos sistemas de la información y comunicación. Sin embargo, el continuo crecimiento de estas redes ha generado una dependencia y también una alta vulnerabilidad frente amenazas provenientes del ciberespacio.
El presente documento tiene el objetivo de establecer los lineamientos estratégicos que debe seguir el Comando de Apoyo Operacional de Comunicaciones y Ciberdefensa del Ejército Nacional con el fin de apoyar la defensa de la infraestructura crítica del Estado colombiano. Lo anterior, teniendo en cuenta la importancia de establecer una estrategia defensiva frente a las nuevas amenazas que provienen del ciberespacio, un escenario digital que en la actualidad evidencia un continuo crecimiento de sus redes, lo cual ha causado que todos los sistemas críticos dependen del uso de nuevas tecnologías de la información para mejorar sus procesos, sin embargo, esta dependencia también los vuelve vulnerables a recibir ataques informáticos de actores ilegales nacionales e internacionales. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Tabla de contenido
Resumen 4
Abstrac 5
Introducción 7
CAPÍTULO I Planteamiento de la Investigación 10
Estado del Arte 10
Formulación del problema 27
Objetivos de la investigación 28
Objetivo general 28
Objetivos específicos 28
Justificación 29
CAPÍTULO II Aproximación teórica y conceptual sobre la importancia de la defensa de infraestructura critica en los Estados. 30
Aproximación teórica a la Teoría General de Sistemas 30
Importancia de la aproximación teórica 33
Marco conceptual 38
La teoría de los sistemas y el concepto de seguridad multidimensional: una perspectiva sistémica 39
Sobre la Ciberguerra 40
Infraestructura Crítica 41
CAPÍTULO III Identificar las amenazas, riesgos y peligros que pueden afectar la infraestructura critica de Colombia 46
Amenazas a la infraestructura crítica 49
Importancia de la evolución de la amenaza para determinar el riesgo 52
Factores de riesgo y amenazas 55
Amenazas a la infraestructura crítica económica 65
CAPÍTULO IV Lineamientos estratégicos en el Comando de Apoyo Operacional de Comunicaciones del Ejercito Nacional de Colombia para la protección de la infraestructura critica 70
Conclusiones 83
Referencias 87 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Lineamientos estratégicos para la defensa de la infraestructura critica en el comando de apoyo operacional de comunicaciones y ciberdefensa del Ejército Nacional de Colombia. | es_ES |
dcterms.bibliographicCitation | Acosta, H., Chacón, N., & Jiménez, J. (2020). Lineamientos estratégicos para combatir los Grupos Armados Organizados en el escenario de pos-acuerdo. (En proceso de Publicación). En: Payá, C., y González, M. La Gestión del Riesgo. La Inseguridad Jurídica y las Amenazas a la Seguridad. (pp. 103-124). Thomson Reuters. ISBN: 978-84-1345-678-2 | es_ES |
dcterms.bibliographicCitation | Acosta, Maria G., Benavides, Merck M., & García, N. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta 2 de Agosto de 2021]. ISSN: 1315-9984. https://www.redalyc.org/articulo.oa?id=29062641023 | es_ES |
dcterms.bibliographicCitation | Ardila, C., Jiménez, J., & Acosta, H. (2018). Una aproximación a la Política de Seguridad y Defensa desde la cultura de seguridad y defensa nacionales (pp. 134-149). En: Políticas Públicas y Gestión Pública en Colombia: Estudios de Caso. Centro de Investigaciones y Altos Estudios Legislativos - CAEL. Secretaría General del Senado de La República de Colombia. ISBN Digital: 978-958-59641-8-1 | es_ES |
dcterms.bibliographicCitation | Ardilla, C. (2018). La estrategia de ciberdefensa en Colombia: una política pública en constante construcción. Bogotá | es_ES |
dcterms.bibliographicCitation | Arnold M., y Osorio, F. (1998). Introducción a los Conceptos Básicos de la Teoría General de Sistemas. Cinta de Moebio, (3). https://www.redalyc.org/articulo.oa?id=10100306 | es_ES |
dcterms.bibliographicCitation | Aron, R. (1895). Paz y Guerra entre las naciones. Madrid, España: Alianza. | es_ES |
dcterms.bibliographicCitation | Becerra, J. y León, I. (2019). La Seguridad digital en el entorno de la Fuerza Pública, diagnósticos y amenazas desde la gestión del riesgo. En Medina, G. La seguridad en el ciberespacio. Un desafío para Colombia. https://doi.org/10.25062/9789585216549.03 | es_ES |
dcterms.bibliographicCitation | Benavides-Astudillo, E., Fuertes-Díaz, W., Y Sánchez-Gordon, S. (2020). Un experimento para crear conciencia en las personas acerca de los ataques de Ingeniería Social. Revista Ciencia Unemi, 13(32), PP. 27-40. | es_ES |
dcterms.bibliographicCitation | Bermúdez, E y Martínez, G. (2001). Los estudios culturales en la era del ciberespacio. Convergencia. Revista de Ciencias Sociales, 8(26). https://www.redalyc.org/articulo.oa?id=10502601 | es_ES |
dcterms.bibliographicCitation | Bernal, C. (2016). Metodología de la investigación. Cuarta Edición. | es_ES |
dcterms.bibliographicCitation | Bohórquez-Keeney, A. (2019). El impacto de la academia en la ciberseguridad. En Medina, G. La seguridad en el ciberespacio. Un desafío para Colombia. https://doi.org/10.25062/9789585216549.03 | es_ES |
dcterms.bibliographicCitation | Cabrera, F. y Bonilla, H. (Ed). (2021). Estrategia Nacional de Ciberseguridad y Ciberdefensa -ECDCS- 2020-2030. Ministerio de Defensa Nacional. https://doi.org/10.25062/9789585254558 | es_ES |
dcterms.bibliographicCitation | Cáceres García, J. (2017) Colombia, estrategia nacional em ciberseguridad y ciberdefensa. Airuniversity Vol. 29(1). https://www.airuniversity.af.edu/Portals/10/ASPJ_Spanish/Journals/Volume-29_Issue-1/2017_1_09_caceres_s.pdf | es_ES |
dcterms.bibliographicCitation | Camacho, R. y Amaya, A. (S.f.). Ciberseguridad y ciberdefensa en Colombia [Trabajo de grado]. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2984/Trabajo%20de%20grado.pdf?sequence=1 | es_ES |
dcterms.bibliographicCitation | CCOCI. (2017). Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia. https://bit.ly/2Q2RUuB | es_ES |
dcterms.bibliographicCitation | Ciro Gómez, A., y Correa Henao, M. (2014). Transformación estructural del Ejército colombiano. Construcción de escenarios futuros. Revista Científica General José María Córdova, 12(13),19-88. ISSN: 1900-6586. https://www.redalyc.org/articulo.oa?id=476247221002 | es_ES |
dcterms.bibliographicCitation | Clarke, R. & Knake, R. (2010) Cyber War: The Next Threat to National Security and What to Do About It. New York, Estados Unidos: Harper-Collins Publishers. | es_ES |
dcterms.bibliographicCitation | COGFM. (2018). Manual Fundamental Conjunto MFC 1.0 – Doctrina Conjunta. https://doi.org/10.25062/manual.2018 | es_ES |
dcterms.bibliographicCitation | Coleman, K. (2008, enero 28) Coleman: The Cyber Arms Race Has Begun. CSO. http://www.csoonline.com/article/2122353/critical-infrastructure/coleman--the-cyber-arms-race-has-begun.html | es_ES |
dcterms.bibliographicCitation | Comando Conjunto Cibernético. (2016). Manual de Ciberdefensa Conjunta para las Fuerzas Militares (Manual FF.MM 3-38 Restringido). Bogotá D.C. | es_ES |
dcterms.bibliographicCitation | Comando Conjunto Cibernético. (2017). Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia. Comando General de las Fuerzas Militares. | es_ES |
dcterms.bibliographicCitation | Comando Conjunto Cibernético. (2019). Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia. Comando General de las Fuerzas Militares. | es_ES |
dcterms.bibliographicCitation | Cortés Borrero, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia. Revista de Derecho, comunicaciones y nuevas tecnologías, 1-17. http://dx.doi.org/10.15425/redecom.14.2015.06 | es_ES |
dcterms.bibliographicCitation | Cubillos Ramos, J. (s.f.). Gestión de riesgos para la seguridad digital en Colombia. Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00004751.pdf | es_ES |
dcterms.bibliographicCitation | Cujabante Villamil, X., Bahamón Jara, M., Prieto Venegas, J. y Quiroga Aguilar, J. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Revista Científica General José María Córdova, 18(30), 357-377. http://dx.doi.org/10.21830/19006586.588 | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2010). CONPES 3670/2010 “Lineamientos de Política para la continuidad de programas de acceso y servicio universal a las Tecnologías de la Información y las comunicaciones”. | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2011). CONPES 3701 de 2011. https://bit.ly/3mL9i31 | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2016). CONPES 3854/2016 se establece la “Política Nacional de Seguridad Digital”. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2016). Conpes 3854-Política Nacional de Seguridad Digital. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2020). CONPES 3995 “Política Nacional de Confianza y Seguridad Digital”. https://bit.ly/3mLUy3G | es_ES |
dcterms.bibliographicCitation | Department of Defense (2006) The National Military Strategy for Cyberspace Operations. Washington D.C., Estados Unidos: Charmain of the Joint Chiefs of Staff. | es_ES |
dcterms.bibliographicCitation | Echeverri, L. (2016). La relación de la ciberguerra con la guerra interestatal clásica: estudio de caso Estonia, Georgia e Irán. Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/bitstream/handle/10654/15363/EcheverriMart%C3%ADnezLauraMilena2016.pdf?sequence=2 | es_ES |
dcterms.bibliographicCitation | Foro Económico Mundial. (2021). The Global Risk Report 2021. http://www3.weforum.org/docs/WEF_The_Global_Risks_Report_2021.pdf | es_ES |
dcterms.bibliographicCitation | Fula Perilla, P. (s.f.). Lineamientos de política para ciberseguridad y ciberdefensa-Documento CONPES 3701 [Trabajo de grado], Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00003294.pdf | es_ES |
dcterms.bibliographicCitation | Gaitán Rodríguez, A. (2012). La ciberguerra y sus generaciones: un enfoque para comprender la incidencia de las tic en la guerra regular. Estudios en Seguridad y Defensa Vol. 7(1), 5-18. | es_ES |
dcterms.bibliographicCitation | Gaitán, A. (2013). La ciberguerra y sus generaciones: un enfoque para comprender la incidencia de las tic en la guerra regular. Estudios en Seguridad y Defensa Nacionales, 7(13): 5-18. | es_ES |
dcterms.bibliographicCitation | Giral-Ramírez, W., Celedón-Flórez, H., Galvis-Restrepo, E., y Zona-Ortiz, A. (2017). Redes inteligentes en el sistema eléctrico colombiano: Revisión de tema. Tecnura, 21(53),119-137. https://www.redalyc.org/articulo.oa?id=257054721009 | es_ES |
dcterms.bibliographicCitation | González F., y Santoyo Velasco, C. (2012). Comportamiento estratégico en juegos de bienes públicos: Efecto de variables contextuales. Revista mexicana de análisis de la conducta, 38(2), 39-53. http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0185-45342012000200004 | es_ES |
dcterms.bibliographicCitation | González, J. (2019). Infraestructuras críticas: definiendo los sectores para su protección en Colombia. Segurilatam. | es_ES |
dcterms.bibliographicCitation | Grupo de Respuesta a Emergencias Cibernéticas de Colombia. (2021). Grupo de Respuesta a Emergencias Cibernéticas de Colombia. http://www.colcert.gov.co/ | es_ES |
dcterms.bibliographicCitation | Hernández Murillo, J. (2015). Infraestructura crítica cibernética. Comando Conjunto Cibernético. https://acis.org.co/archivos/Conferencias/2016/GuiaICC.pdf | es_ES |
dcterms.bibliographicCitation | Hernández, S. (2008). La teoría del realismo estructuralista y las interacciones entre los estados en el escenario internacional. Revista Venezolana de Análisis de Coyuntura, XIV (2), 13-29 | es_ES |
dcterms.bibliographicCitation | IDEAM. (2018). Un sectorial de protección y defensa para la infraestructura crítica cibernética de Colombia. sector ambiente y RRNN. | es_ES |
dcterms.bibliographicCitation | Instituto de Hidrología, Meteorología y Estudios Ambientales. (2018). Plan Nacional de Protección y Defensa para la Infraestructura Crítica. Bogotá D.C. | es_ES |
dcterms.bibliographicCitation | Jiménez, J. (2015). Las causas del terrorismo Yihadista. https://jjolmos.com/las-causas-del-terrorismo-yihadista/ | es_ES |
dcterms.bibliographicCitation | Joyanes, L. (2011). Introducción. Estado Del Arte De La Ciberseguridad. En Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El Ciberespacio (pág. 26). Ministerio De Defensa. http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf | es_ES |
dcterms.bibliographicCitation | Kahan, J (2015). Resilience Redux: Buzzword or Basis for Homeland Security". Homeland Security Affairs | es_ES |
dcterms.bibliographicCitation | Kerber, A. (2004). Marco jurídico en materia de seguridad en la agenda hemisférica. Díkaion, 18(13),13-26. https://www.redalyc.org/articulo.oa?id=72001303 | es_ES |
dcterms.bibliographicCitation | Klimburg, A. (2012). “National Cyber Security Framework Manual”. Tallin: NATO CCD COE Publication. | es_ES |
dcterms.bibliographicCitation | Korstanje, M. (2010). El 11 de septiembre y la teoría de la percepción del riesgo. Revista de Turismo y Patrimonio Cultural, 8(2),389-402. https://www.redalyc.org/articulo.oa?id=88112768011 | es_ES |
dcterms.bibliographicCitation | Lopera, J., Ramírez, C., Zuluaga, M., y Ortiz, J. (2010). El método analítico como método natural. Revista de Psicología Universidad de Antioquia. ISSN 2145-4892. rev. psicol. univ. antioquia vol.2 no.2 Madelin. http://pepsic.bvsalud.org/scielo.php?script=sci_arttext&pid=S2145-48922010000200008 | es_ES |
dcterms.bibliographicCitation | López Pérez, R. (1998). Crítica de la Teoría de la Información. Cinta de Moebio, (3). www.moebio.uchile.cl/03/frprin01.htm | es_ES |
dcterms.bibliographicCitation | Lowenthal, Mark M. (2010). “Contrainteligencia”. En Inteligencia y Seguridad Nacional, editado por el Centro de Investigación y Seguridad Nacional y Escuela de Inteligencia para la Seguridad Nacional, 205-217. Ciudad de México: Secretaría de Gobernación/ CISEN. | es_ES |
dcterms.bibliographicCitation | Lozano, M. y Páez, Á. (2015). Repensando lo político desde las contradicciones del ciberespacio. Quórum Académico, 12(2),328-344. https://www.redalyc.org/articulo.oa?id=199043103006 | es_ES |
dcterms.bibliographicCitation | Maldonado, C. (2017). Ciencia hecha realidad. Reseña de C. A. Ossa, Teoría general de sistemas. Conceptos y aplicaciones. INNOVAR. Revista de Ciencias Administrativas y Sociales, 27(64),157-159. https://www.redalyc.org/articulo.oa?id=81850404014 | es_ES |
dcterms.bibliographicCitation | Matallana, A. (s.f). Bloque B: Uso del Poder. (s.f). Tópico 11: Contención. | es_ES |
dcterms.bibliographicCitation | Matallana, A. (s.f). Bloque B: Uso del Poder. (s.f). Tópico 12: Disuasión. | es_ES |
dcterms.bibliographicCitation | Maturana, Humberto R. (1997). De Máquinas y Seres Vivos, autopoiesis de la organización de lo vivo. Santiago de Chile: Editorial Universitaria. | es_ES |
dcterms.bibliographicCitation | Mejía, J. (2020). Actualización de la guía metodológica para la identificación de las Infraestructuras Críticas Cibernéticas de Colombia. | es_ES |
dcterms.bibliographicCitation | Melzer, N. (2011). Cyberwarfare and International Law. Ginebra, Suiza: United Nations Institute for Disarmament Research. | es_ES |
dcterms.bibliographicCitation | Mendoza Cortés, P. (2020). Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019). URVIO, Revista Latinoamericana de Estudios de Seguridad, (26),37-56.[fecha de Consulta 2 de Agosto de 2021]. ISSN: 1390-3691. Disponible en: https://www.redalyc.org/articulo.oa?id=552662410003 | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2017). Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia. https://www.ccoc.mil.co/ciberdefensa_maquetacion_biblioteca_publica_conpes | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2019). Política de Defensa y Seguridad para la legalidad, el emprendimiento y la Equidad 2018-2022. https://www.asocapitales.co/nueva/wp-content/uploads/2020/06/Poli%CC%81tica-de-Defensa-y-Seguridad-MDN.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones. (2018). Plan TIC 2018-2022 El Futuro Digital es de Todos. https://micrositios.mintic.gov.co/plan_tic_2018_2022/pdf/plan_tic_2018_2022_20200107.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio del Interior de España. (2011). Reglamento de protección de las infraestructuras críticas. https://www.boe.es/buscar/doc.php?id=BOE-A-2011-7630 | es_ES |
dcterms.bibliographicCitation | Montoya Gaitán, B. (2016). ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? [Trabajo de grado – Especialización Alta Gerencia], Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/bitstream/handle/10654/15693/MontoyaGaitanBenjamin2017.pdf?sequence=2&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Morgenthau, H. J., & Thompson, K. (1986). Política entre las naciones: la lucha por el poder y por la Paz. Buenos Aires: Grupo Editor Latinoamericano. | es_ES |
dcterms.bibliographicCitation | NIST Cybersecurity Framework Adoption Hampered By Costs, Survey Finds. (2016). Dark Reading. https://www.darkreading.com/attacks-breaches/nist-cybersecurity-framework-adoption-hampered-by-costs-survey-finds/d/d-id/1324901 | es_ES |
dcterms.bibliographicCitation | Oficina de Lucha Contra el Terrorismo. (2006). Estrategia Global de Las Naciones Unidas Contra el Terrorismo. https://www.un.org/counterterrorism/ctitf/es/un-global-counter-terrorism-strategy#plan | es_ES |
dcterms.bibliographicCitation | Osorio, J. (2007). Introducción al mundo sistémico. Aproximación práctica. Scientia Et Technica, XIII (34),349-354. ISSN: 0122-1701. https://www.redalyc.org/articulo.oa?id=84934059 | es_ES |
dcterms.bibliographicCitation | Ospina Díaz, M. y Sanabria Rangel, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. http://www.scielo.org.co/pdf/crim/v62n2/1794-3108-crim-62-02-199.pdf | es_ES |
dcterms.bibliographicCitation | Oviedo M., Librado H., Mancuso F., & Bohórquez K. (2017). Lo nuevos escenarios en las fronteras colombianas: perspectivas institucionales en materia de migración irregular en el Marco del Pos-Acuerdo. Bogotá: Escuela Superior de Guerra. | es_ES |
dcterms.bibliographicCitation | Pons Gamón, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. URVIO, Revista Latinoamericana de Estudios de Seguridad, (20),80-93. https://www.redalyc.org/articulo.oa?id=552656641007 | es_ES |
dcterms.bibliographicCitation | Poveda Criado, M., & Torrente Barredo, B. (2016). Redes sociales y ciberterrorismo. Las TIC como herramienta terrorista. Opción, 32(8),509-518.[fecha de Consulta 2 de Agosto de 2021]. ISSN: 1012-1587. https://www.redalyc.org/articulo.oa?id=31048481030 | es_ES |
dcterms.bibliographicCitation | Prieto, R., Hernández, A., Candón, A., Murillo, A., Quesada, C., Enríquez, N., & Calderón, J. (4 de Abril de 2013). Guerra Cibernética: Aspectos Organizativos. 26. Madrid. España.http://www.defensa.gob.es/ceseden/Galerias/ealede/cursos/curDefNacional/ficheros/Ciberseguridad_nuevo_reto_del_siglo_XXI_Guerra_cibernetica_aspectos_organizativos.pdf | es_ES |
dcterms.bibliographicCitation | Prieto, W. (2017). Gestión y respuesta a incidentes de ciberseguridad. Ministerio de Defensa Nacional y colCERT. https://caivirtual.policia.gov.co/sites/default/files/colcert_-_sensibilizacion_gestion_de_incidentes.pdf | es_ES |
dcterms.bibliographicCitation | Rakkah, A. (2005). El mundo árabe después del 11 de septiembre. OASIS, (10),55-78. https://www.redalyc.org/articulo.oa?id=53101004 | es_ES |
dcterms.bibliographicCitation | RAND Corporation (s.f.). Cyber Warfare. RAND Corporation. www.rand.org, http://www.rand.org/topics/cyber-warfare.html | es_ES |
dcterms.bibliographicCitation | Realpe Diaz, M. y Cano Martínez, J. (s.f.). Amenazas cibernéticas a la seguridad y defensa nacional. Reflexiones y perspectivas en Colombia. Universidad del Rosario. https://doi.org/10.12804/si9789587844337.10 | es_ES |
dcterms.bibliographicCitation | Rodríguez Prieto, R. (2016). ¿Qué seguridad? Riesgos y Amenazas de Internet en la Seguridad Humana. Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, 18(36),391-415. https://www.redalyc.org/articulo.oa?id=28248171018 | es_ES |
dcterms.bibliographicCitation | Rodríguez, T. (2012). El terrorismo y nuevas formas de terrorismo Espacios Públicos. Universidad Autónoma del Estado de México Toluca, pp. 72-95. | es_ES |
dcterms.bibliographicCitation | Sánchez Acevedo, M. (2019). La ciberseguridad y la ciberdefensa, la necesidad de generar estrategias de investigación sobre las temáticas que afectan a la seguridad y defensa del Estado. En Medina, G. La seguridad en el ciberespacio. Un desafío para Colombia. https://doi.org/10.25062/9789585216549.01 | es_ES |
dcterms.bibliographicCitation | Sánchez, J, (2012). En la mente de los estrategas. Bogotá: Escuela Superior de Guerra. ISBN:9789585737648. | es_ES |
dcterms.bibliographicCitation | Spindler, W. (2011). La trata de personas, una industria criminal de rápido crecimiento. Francia: ACNUR. http://www.acnur.org/noticias/noticia/la-trata-de-personas-una-industria-criminal-de-rapido-crecimiento/ | es_ES |
dcterms.bibliographicCitation | Unión Europea. (2007). Programa europeo para la protección de infraestructuras críticas. https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=legissum:l33260 | es_ES |
dcterms.bibliographicCitation | Vargas B., Recalde H., & Reyes, R. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO, Revista Latinoamericana de Estudios de Seguridad, (20),31-45. https://www.redalyc.org/articulo.oa?id=552656641013 | es_ES |
dcterms.bibliographicCitation | Verdugo Sierra, H. (2016) Importancia de definir la infraestructura crítica en Colombia [Trabajo de grado para especialización Administración de la seguridad], Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/bitstream/handle/10654/14342/BerdugoSierraHelber%20Alirio2016.pdf?sequence=1 | es_ES |
dcterms.bibliographicCitation | White, R. (2014). Towards a Unified Homeland Security Strategy: An Asset Vulnerability Model. Homeland Security Affairs. | es_ES |
dcterms.bibliographicCitation | Zavaleta Hernández, S. (2015). El concepto de seguridad humana en las relaciones internacionales. Revista de Relaciones Internacionales, Estrategia y Seguridad, 10(1),65-87. https://www.redalyc.org/articulo.oa?id=92733014004 | es_ES |
dcterms.bibliographicCitation | Instituto LISA. (2009). Infraestructuras críticas: definición, planes, riesgos, amenazas y legislación. https://www.lisainstitute.com/blogs/blog/infraestructuras-criticas | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 97 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Estado | es_ES |
dc.subject.keywords | Infraestructura | es_ES |
dc.subject.keywords | cibernética | es_ES |
dc.subject.keywords | crimen | es_ES |
dc.subject.keywords | violencia | es_ES |
dc.subject.keywords | Teoría de la información | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |