Show simple item record

dc.contributor.authorLeyton Garzón, Edwin Orlando
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-07T19:28:13Z
dc.date.available2024-06-07T19:28:13Z
dc.date.issued2021-09-03
dc.date.submitted2024-06-06
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11065
dc.description.abstractEn la actualidad existe una constante importancia por la defensa de infraestructuras que tienen un nivel debido a su rol estratégico para el desarrollo social y económico de un Estado, estás consolidan una red que permite ejecutar actividades esenciales y la afectación a las mismas puede generar un impacto desproporcionado en la estabilidad de un país como la infraestructura critica compuesta por la redes como 1) la agricultura y alimentación, 2) servicio de salud, 3) sistema de aguas, 4) salud Pública, 5) servicios de emergencia, 6) sistema de gobierno, 7) industrial de Defensa, 8) información y telecomunicaciones, 9) sistema energético, 10) redes de transporte, 11 )sistema financiero, y 12) industria química. (Dark Reading, 2016) La importancia de esta infraestructura radica en que, a raíz de la tecnificación y digitalización de los procesos administrativos, industriales y operacionales, mucha de la infraestructura estratégica de un Estado ha tenido que implementar nuevos sistemas de la información y comunicación. Sin embargo, el continuo crecimiento de estas redes ha generado una dependencia y también una alta vulnerabilidad frente amenazas provenientes del ciberespacio. El presente documento tiene el objetivo de establecer los lineamientos estratégicos que debe seguir el Comando de Apoyo Operacional de Comunicaciones y Ciberdefensa del Ejército Nacional con el fin de apoyar la defensa de la infraestructura crítica del Estado colombiano. Lo anterior, teniendo en cuenta la importancia de establecer una estrategia defensiva frente a las nuevas amenazas que provienen del ciberespacio, un escenario digital que en la actualidad evidencia un continuo crecimiento de sus redes, lo cual ha causado que todos los sistemas críticos dependen del uso de nuevas tecnologías de la información para mejorar sus procesos, sin embargo, esta dependencia también los vuelve vulnerables a recibir ataques informáticos de actores ilegales nacionales e internacionales.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsTabla de contenido Resumen 4 Abstrac 5 Introducción 7 CAPÍTULO I Planteamiento de la Investigación 10 Estado del Arte 10 Formulación del problema 27 Objetivos de la investigación 28 Objetivo general 28 Objetivos específicos 28 Justificación 29 CAPÍTULO II Aproximación teórica y conceptual sobre la importancia de la defensa de infraestructura critica en los Estados. 30 Aproximación teórica a la Teoría General de Sistemas 30 Importancia de la aproximación teórica 33 Marco conceptual 38 La teoría de los sistemas y el concepto de seguridad multidimensional: una perspectiva sistémica 39 Sobre la Ciberguerra 40 Infraestructura Crítica 41 CAPÍTULO III Identificar las amenazas, riesgos y peligros que pueden afectar la infraestructura critica de Colombia 46 Amenazas a la infraestructura crítica 49 Importancia de la evolución de la amenaza para determinar el riesgo 52 Factores de riesgo y amenazas 55 Amenazas a la infraestructura crítica económica 65 CAPÍTULO IV Lineamientos estratégicos en el Comando de Apoyo Operacional de Comunicaciones del Ejercito Nacional de Colombia para la protección de la infraestructura critica 70 Conclusiones 83 Referencias 87es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleLineamientos estratégicos para la defensa de la infraestructura critica en el comando de apoyo operacional de comunicaciones y ciberdefensa del Ejército Nacional de Colombia.es_ES
dcterms.bibliographicCitationAcosta, H., Chacón, N., & Jiménez, J. (2020). Lineamientos estratégicos para combatir los Grupos Armados Organizados en el escenario de pos-acuerdo. (En proceso de Publicación). En: Payá, C., y González, M. La Gestión del Riesgo. La Inseguridad Jurídica y las Amenazas a la Seguridad. (pp. 103-124). Thomson Reuters. ISBN: 978-84-1345-678-2es_ES
dcterms.bibliographicCitationAcosta, Maria G., Benavides, Merck M., & García, N. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89),351-368. [fecha de Consulta 2 de Agosto de 2021]. ISSN: 1315-9984. https://www.redalyc.org/articulo.oa?id=29062641023es_ES
dcterms.bibliographicCitationArdila, C., Jiménez, J., & Acosta, H. (2018). Una aproximación a la Política de Seguridad y Defensa desde la cultura de seguridad y defensa nacionales (pp. 134-149). En: Políticas Públicas y Gestión Pública en Colombia: Estudios de Caso. Centro de Investigaciones y Altos Estudios Legislativos - CAEL. Secretaría General del Senado de La República de Colombia. ISBN Digital: 978-958-59641-8-1es_ES
dcterms.bibliographicCitationArdilla, C. (2018). La estrategia de ciberdefensa en Colombia: una política pública en constante construcción. Bogotáes_ES
dcterms.bibliographicCitationArnold M., y Osorio, F. (1998). Introducción a los Conceptos Básicos de la Teoría General de Sistemas. Cinta de Moebio, (3). https://www.redalyc.org/articulo.oa?id=10100306es_ES
dcterms.bibliographicCitationAron, R. (1895). Paz y Guerra entre las naciones. Madrid, España: Alianza.es_ES
dcterms.bibliographicCitationBecerra, J. y León, I. (2019). La Seguridad digital en el entorno de la Fuerza Pública, diagnósticos y amenazas desde la gestión del riesgo. En Medina, G. La seguridad en el ciberespacio. Un desafío para Colombia. https://doi.org/10.25062/9789585216549.03es_ES
dcterms.bibliographicCitationBenavides-Astudillo, E., Fuertes-Díaz, W., Y Sánchez-Gordon, S. (2020). Un experimento para crear conciencia en las personas acerca de los ataques de Ingeniería Social. Revista Ciencia Unemi, 13(32), PP. 27-40.es_ES
dcterms.bibliographicCitationBermúdez, E y Martínez, G. (2001). Los estudios culturales en la era del ciberespacio. Convergencia. Revista de Ciencias Sociales, 8(26). https://www.redalyc.org/articulo.oa?id=10502601es_ES
dcterms.bibliographicCitationBernal, C. (2016). Metodología de la investigación. Cuarta Edición.es_ES
dcterms.bibliographicCitationBohórquez-Keeney, A. (2019). El impacto de la academia en la ciberseguridad. En Medina, G. La seguridad en el ciberespacio. Un desafío para Colombia. https://doi.org/10.25062/9789585216549.03es_ES
dcterms.bibliographicCitationCabrera, F. y Bonilla, H. (Ed). (2021). Estrategia Nacional de Ciberseguridad y Ciberdefensa -ECDCS- 2020-2030. Ministerio de Defensa Nacional. https://doi.org/10.25062/9789585254558es_ES
dcterms.bibliographicCitationCáceres García, J. (2017) Colombia, estrategia nacional em ciberseguridad y ciberdefensa. Airuniversity Vol. 29(1). https://www.airuniversity.af.edu/Portals/10/ASPJ_Spanish/Journals/Volume-29_Issue-1/2017_1_09_caceres_s.pdfes_ES
dcterms.bibliographicCitationCamacho, R. y Amaya, A. (S.f.). Ciberseguridad y ciberdefensa en Colombia [Trabajo de grado]. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2984/Trabajo%20de%20grado.pdf?sequence=1es_ES
dcterms.bibliographicCitationCCOCI. (2017). Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia. https://bit.ly/2Q2RUuBes_ES
dcterms.bibliographicCitationCiro Gómez, A., y Correa Henao, M. (2014). Transformación estructural del Ejército colombiano. Construcción de escenarios futuros. Revista Científica General José María Córdova, 12(13),19-88. ISSN: 1900-6586. https://www.redalyc.org/articulo.oa?id=476247221002es_ES
dcterms.bibliographicCitationClarke, R. & Knake, R. (2010) Cyber War: The Next Threat to National Security and What to Do About It. New York, Estados Unidos: Harper-Collins Publishers.es_ES
dcterms.bibliographicCitationCOGFM. (2018). Manual Fundamental Conjunto MFC 1.0 – Doctrina Conjunta. https://doi.org/10.25062/manual.2018es_ES
dcterms.bibliographicCitationColeman, K. (2008, enero 28) Coleman: The Cyber Arms Race Has Begun. CSO. http://www.csoonline.com/article/2122353/critical-infrastructure/coleman--the-cyber-arms-race-has-begun.htmles_ES
dcterms.bibliographicCitationComando Conjunto Cibernético. (2016). Manual de Ciberdefensa Conjunta para las Fuerzas Militares (Manual FF.MM 3-38 Restringido). Bogotá D.C.es_ES
dcterms.bibliographicCitationComando Conjunto Cibernético. (2017). Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia. Comando General de las Fuerzas Militares.es_ES
dcterms.bibliographicCitationComando Conjunto Cibernético. (2019). Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia. Comando General de las Fuerzas Militares.es_ES
dcterms.bibliographicCitationCortés Borrero, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia. Revista de Derecho, comunicaciones y nuevas tecnologías, 1-17. http://dx.doi.org/10.15425/redecom.14.2015.06es_ES
dcterms.bibliographicCitationCubillos Ramos, J. (s.f.). Gestión de riesgos para la seguridad digital en Colombia. Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00004751.pdfes_ES
dcterms.bibliographicCitationCujabante Villamil, X., Bahamón Jara, M., Prieto Venegas, J. y Quiroga Aguilar, J. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Revista Científica General José María Córdova, 18(30), 357-377. http://dx.doi.org/10.21830/19006586.588es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2010). CONPES 3670/2010 “Lineamientos de Política para la continuidad de programas de acceso y servicio universal a las Tecnologías de la Información y las comunicaciones”.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2011). CONPES 3701 de 2011. https://bit.ly/3mL9i31es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2016). CONPES 3854/2016 se establece la “Política Nacional de Seguridad Digital”. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2016). Conpes 3854-Política Nacional de Seguridad Digital. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdfes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2020). CONPES 3995 “Política Nacional de Confianza y Seguridad Digital”. https://bit.ly/3mLUy3Ges_ES
dcterms.bibliographicCitationDepartment of Defense (2006) The National Military Strategy for Cyberspace Operations. Washington D.C., Estados Unidos: Charmain of the Joint Chiefs of Staff.es_ES
dcterms.bibliographicCitationEcheverri, L. (2016). La relación de la ciberguerra con la guerra interestatal clásica: estudio de caso Estonia, Georgia e Irán. Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/bitstream/handle/10654/15363/EcheverriMart%C3%ADnezLauraMilena2016.pdf?sequence=2es_ES
dcterms.bibliographicCitationForo Económico Mundial. (2021). The Global Risk Report 2021. http://www3.weforum.org/docs/WEF_The_Global_Risks_Report_2021.pdfes_ES
dcterms.bibliographicCitationFula Perilla, P. (s.f.). Lineamientos de política para ciberseguridad y ciberdefensa-Documento CONPES 3701 [Trabajo de grado], Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00003294.pdfes_ES
dcterms.bibliographicCitationGaitán Rodríguez, A. (2012). La ciberguerra y sus generaciones: un enfoque para comprender la incidencia de las tic en la guerra regular. Estudios en Seguridad y Defensa Vol. 7(1), 5-18.es_ES
dcterms.bibliographicCitationGaitán, A. (2013). La ciberguerra y sus generaciones: un enfoque para comprender la incidencia de las tic en la guerra regular. Estudios en Seguridad y Defensa Nacionales, 7(13): 5-18.es_ES
dcterms.bibliographicCitationGiral-Ramírez, W., Celedón-Flórez, H., Galvis-Restrepo, E., y Zona-Ortiz, A. (2017). Redes inteligentes en el sistema eléctrico colombiano: Revisión de tema. Tecnura, 21(53),119-137. https://www.redalyc.org/articulo.oa?id=257054721009es_ES
dcterms.bibliographicCitationGonzález F., y Santoyo Velasco, C. (2012). Comportamiento estratégico en juegos de bienes públicos: Efecto de variables contextuales. Revista mexicana de análisis de la conducta, 38(2), 39-53. http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0185-45342012000200004es_ES
dcterms.bibliographicCitationGonzález, J. (2019). Infraestructuras críticas: definiendo los sectores para su protección en Colombia. Segurilatam.es_ES
dcterms.bibliographicCitationGrupo de Respuesta a Emergencias Cibernéticas de Colombia. (2021). Grupo de Respuesta a Emergencias Cibernéticas de Colombia. http://www.colcert.gov.co/es_ES
dcterms.bibliographicCitationHernández Murillo, J. (2015). Infraestructura crítica cibernética. Comando Conjunto Cibernético. https://acis.org.co/archivos/Conferencias/2016/GuiaICC.pdfes_ES
dcterms.bibliographicCitationHernández, S. (2008). La teoría del realismo estructuralista y las interacciones entre los estados en el escenario internacional. Revista Venezolana de Análisis de Coyuntura, XIV (2), 13-29es_ES
dcterms.bibliographicCitationIDEAM. (2018). Un sectorial de protección y defensa para la infraestructura crítica cibernética de Colombia. sector ambiente y RRNN.es_ES
dcterms.bibliographicCitationInstituto de Hidrología, Meteorología y Estudios Ambientales. (2018). Plan Nacional de Protección y Defensa para la Infraestructura Crítica. Bogotá D.C.es_ES
dcterms.bibliographicCitationJiménez, J. (2015). Las causas del terrorismo Yihadista. https://jjolmos.com/las-causas-del-terrorismo-yihadista/es_ES
dcterms.bibliographicCitationJoyanes, L. (2011). Introducción. Estado Del Arte De La Ciberseguridad. En Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El Ciberespacio (pág. 26). Ministerio De Defensa. http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdfes_ES
dcterms.bibliographicCitationKahan, J (2015). Resilience Redux: Buzzword or Basis for Homeland Security". Homeland Security Affairses_ES
dcterms.bibliographicCitationKerber, A. (2004). Marco jurídico en materia de seguridad en la agenda hemisférica. Díkaion, 18(13),13-26. https://www.redalyc.org/articulo.oa?id=72001303es_ES
dcterms.bibliographicCitationKlimburg, A. (2012). “National Cyber Security Framework Manual”. Tallin: NATO CCD COE Publication.es_ES
dcterms.bibliographicCitationKorstanje, M. (2010). El 11 de septiembre y la teoría de la percepción del riesgo. Revista de Turismo y Patrimonio Cultural, 8(2),389-402. https://www.redalyc.org/articulo.oa?id=88112768011es_ES
dcterms.bibliographicCitationLopera, J., Ramírez, C., Zuluaga, M., y Ortiz, J. (2010). El método analítico como método natural. Revista de Psicología Universidad de Antioquia. ISSN 2145-4892. rev. psicol. univ. antioquia vol.2 no.2 Madelin. http://pepsic.bvsalud.org/scielo.php?script=sci_arttext&pid=S2145-48922010000200008es_ES
dcterms.bibliographicCitationLópez Pérez, R. (1998). Crítica de la Teoría de la Información. Cinta de Moebio, (3). www.moebio.uchile.cl/03/frprin01.htmes_ES
dcterms.bibliographicCitationLowenthal, Mark M. (2010). “Contrainteligencia”. En Inteligencia y Seguridad Nacional, editado por el Centro de Investigación y Seguridad Nacional y Escuela de Inteligencia para la Seguridad Nacional, 205-217. Ciudad de México: Secretaría de Gobernación/ CISEN.es_ES
dcterms.bibliographicCitationLozano, M. y Páez, Á. (2015). Repensando lo político desde las contradicciones del ciberespacio. Quórum Académico, 12(2),328-344. https://www.redalyc.org/articulo.oa?id=199043103006es_ES
dcterms.bibliographicCitationMaldonado, C. (2017). Ciencia hecha realidad. Reseña de C. A. Ossa, Teoría general de sistemas. Conceptos y aplicaciones. INNOVAR. Revista de Ciencias Administrativas y Sociales, 27(64),157-159. https://www.redalyc.org/articulo.oa?id=81850404014es_ES
dcterms.bibliographicCitationMatallana, A. (s.f). Bloque B: Uso del Poder. (s.f). Tópico 11: Contención.es_ES
dcterms.bibliographicCitationMatallana, A. (s.f). Bloque B: Uso del Poder. (s.f). Tópico 12: Disuasión.es_ES
dcterms.bibliographicCitationMaturana, Humberto R. (1997). De Máquinas y Seres Vivos, autopoiesis de la organización de lo vivo. Santiago de Chile: Editorial Universitaria.es_ES
dcterms.bibliographicCitationMejía, J. (2020). Actualización de la guía metodológica para la identificación de las Infraestructuras Críticas Cibernéticas de Colombia.es_ES
dcterms.bibliographicCitationMelzer, N. (2011). Cyberwarfare and International Law. Ginebra, Suiza: United Nations Institute for Disarmament Research.es_ES
dcterms.bibliographicCitationMendoza Cortés, P. (2020). Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019). URVIO, Revista Latinoamericana de Estudios de Seguridad, (26),37-56.[fecha de Consulta 2 de Agosto de 2021]. ISSN: 1390-3691. Disponible en: https://www.redalyc.org/articulo.oa?id=552662410003es_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2017). Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia. https://www.ccoc.mil.co/ciberdefensa_maquetacion_biblioteca_publica_conpeses_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2019). Política de Defensa y Seguridad para la legalidad, el emprendimiento y la Equidad 2018-2022. https://www.asocapitales.co/nueva/wp-content/uploads/2020/06/Poli%CC%81tica-de-Defensa-y-Seguridad-MDN.pdfes_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones. (2018). Plan TIC 2018-2022 El Futuro Digital es de Todos. https://micrositios.mintic.gov.co/plan_tic_2018_2022/pdf/plan_tic_2018_2022_20200107.pdfes_ES
dcterms.bibliographicCitationMinisterio del Interior de España. (2011). Reglamento de protección de las infraestructuras críticas. https://www.boe.es/buscar/doc.php?id=BOE-A-2011-7630es_ES
dcterms.bibliographicCitationMontoya Gaitán, B. (2016). ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? [Trabajo de grado – Especialización Alta Gerencia], Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/bitstream/handle/10654/15693/MontoyaGaitanBenjamin2017.pdf?sequence=2&isAllowed=yes_ES
dcterms.bibliographicCitationMorgenthau, H. J., & Thompson, K. (1986). Política entre las naciones: la lucha por el poder y por la Paz. Buenos Aires: Grupo Editor Latinoamericano.es_ES
dcterms.bibliographicCitationNIST Cybersecurity Framework Adoption Hampered By Costs, Survey Finds. (2016). Dark Reading. https://www.darkreading.com/attacks-breaches/nist-cybersecurity-framework-adoption-hampered-by-costs-survey-finds/d/d-id/1324901es_ES
dcterms.bibliographicCitationOficina de Lucha Contra el Terrorismo. (2006). Estrategia Global de Las Naciones Unidas Contra el Terrorismo. https://www.un.org/counterterrorism/ctitf/es/un-global-counter-terrorism-strategy#planes_ES
dcterms.bibliographicCitationOsorio, J. (2007). Introducción al mundo sistémico. Aproximación práctica. Scientia Et Technica, XIII (34),349-354. ISSN: 0122-1701. https://www.redalyc.org/articulo.oa?id=84934059es_ES
dcterms.bibliographicCitationOspina Díaz, M. y Sanabria Rangel, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. http://www.scielo.org.co/pdf/crim/v62n2/1794-3108-crim-62-02-199.pdfes_ES
dcterms.bibliographicCitationOviedo M., Librado H., Mancuso F., & Bohórquez K. (2017). Lo nuevos escenarios en las fronteras colombianas: perspectivas institucionales en materia de migración irregular en el Marco del Pos-Acuerdo. Bogotá: Escuela Superior de Guerra.es_ES
dcterms.bibliographicCitationPons Gamón, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. URVIO, Revista Latinoamericana de Estudios de Seguridad, (20),80-93. https://www.redalyc.org/articulo.oa?id=552656641007es_ES
dcterms.bibliographicCitationPoveda Criado, M., & Torrente Barredo, B. (2016). Redes sociales y ciberterrorismo. Las TIC como herramienta terrorista. Opción, 32(8),509-518.[fecha de Consulta 2 de Agosto de 2021]. ISSN: 1012-1587. https://www.redalyc.org/articulo.oa?id=31048481030es_ES
dcterms.bibliographicCitationPrieto, R., Hernández, A., Candón, A., Murillo, A., Quesada, C., Enríquez, N., & Calderón, J. (4 de Abril de 2013). Guerra Cibernética: Aspectos Organizativos. 26. Madrid. España.http://www.defensa.gob.es/ceseden/Galerias/ealede/cursos/curDefNacional/ficheros/Ciberseguridad_nuevo_reto_del_siglo_XXI_Guerra_cibernetica_aspectos_organizativos.pdfes_ES
dcterms.bibliographicCitationPrieto, W. (2017). Gestión y respuesta a incidentes de ciberseguridad. Ministerio de Defensa Nacional y colCERT. https://caivirtual.policia.gov.co/sites/default/files/colcert_-_sensibilizacion_gestion_de_incidentes.pdfes_ES
dcterms.bibliographicCitationRakkah, A. (2005). El mundo árabe después del 11 de septiembre. OASIS, (10),55-78. https://www.redalyc.org/articulo.oa?id=53101004es_ES
dcterms.bibliographicCitationRAND Corporation (s.f.). Cyber Warfare. RAND Corporation. www.rand.org, http://www.rand.org/topics/cyber-warfare.htmles_ES
dcterms.bibliographicCitationRealpe Diaz, M. y Cano Martínez, J. (s.f.). Amenazas cibernéticas a la seguridad y defensa nacional. Reflexiones y perspectivas en Colombia. Universidad del Rosario. https://doi.org/10.12804/si9789587844337.10es_ES
dcterms.bibliographicCitationRodríguez Prieto, R. (2016). ¿Qué seguridad? Riesgos y Amenazas de Internet en la Seguridad Humana. Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, 18(36),391-415. https://www.redalyc.org/articulo.oa?id=28248171018es_ES
dcterms.bibliographicCitationRodríguez, T. (2012). El terrorismo y nuevas formas de terrorismo Espacios Públicos. Universidad Autónoma del Estado de México Toluca, pp. 72-95.es_ES
dcterms.bibliographicCitationSánchez Acevedo, M. (2019). La ciberseguridad y la ciberdefensa, la necesidad de generar estrategias de investigación sobre las temáticas que afectan a la seguridad y defensa del Estado. En Medina, G. La seguridad en el ciberespacio. Un desafío para Colombia. https://doi.org/10.25062/9789585216549.01es_ES
dcterms.bibliographicCitationSánchez, J, (2012). En la mente de los estrategas. Bogotá: Escuela Superior de Guerra. ISBN:9789585737648.es_ES
dcterms.bibliographicCitationSpindler, W. (2011). La trata de personas, una industria criminal de rápido crecimiento. Francia: ACNUR. http://www.acnur.org/noticias/noticia/la-trata-de-personas-una-industria-criminal-de-rapido-crecimiento/es_ES
dcterms.bibliographicCitationUnión Europea. (2007). Programa europeo para la protección de infraestructuras críticas. https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=legissum:l33260es_ES
dcterms.bibliographicCitationVargas B., Recalde H., & Reyes, R. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO, Revista Latinoamericana de Estudios de Seguridad, (20),31-45. https://www.redalyc.org/articulo.oa?id=552656641013es_ES
dcterms.bibliographicCitationVerdugo Sierra, H. (2016) Importancia de definir la infraestructura crítica en Colombia [Trabajo de grado para especialización Administración de la seguridad], Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/bitstream/handle/10654/14342/BerdugoSierraHelber%20Alirio2016.pdf?sequence=1es_ES
dcterms.bibliographicCitationWhite, R. (2014). Towards a Unified Homeland Security Strategy: An Asset Vulnerability Model. Homeland Security Affairs.es_ES
dcterms.bibliographicCitationZavaleta Hernández, S. (2015). El concepto de seguridad humana en las relaciones internacionales. Revista de Relaciones Internacionales, Estrategia y Seguridad, 10(1),65-87. https://www.redalyc.org/articulo.oa?id=92733014004es_ES
dcterms.bibliographicCitationInstituto LISA. (2009). Infraestructuras críticas: definición, planes, riesgos, amenazas y legislación. https://www.lisainstitute.com/blogs/blog/infraestructuras-criticases_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition97 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsEstadoes_ES
dc.subject.keywordsInfraestructuraes_ES
dc.subject.keywordscibernéticaes_ES
dc.subject.keywordscrimenes_ES
dc.subject.keywordsviolenciaes_ES
dc.subject.keywordsTeoría de la informaciónes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/