Show simple item record

dc.contributor.authorPérez Coley, Edwin
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-14T21:17:00Z
dc.date.available2024-06-14T21:17:00Z
dc.date.issued2021-10-30
dc.date.submitted2024-06-14
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11074
dc.description.abstractEn el S. XXI la formación en el área de la ciberseguridad se destaca como un proceso esencial que empieza a hacer parte de las capacidades y competencias básicas que deben poseer los distintos miembros y colaboradores de la mayoría de las organizaciones a nivel global, esto en razón a la irrupción tecnológica y al cambio sociocultural producido por ésta en los últimos 10 años, la masiva interconexión constante y el uso generalizado de dispositivos inteligentes han desarrollado la interacción y exposición a todo tipo de redes de comunicaciones, pero también han traído como consecuencia derivada de tal grado de conectividad, la vulnerabilidad a toda suerte de ataques, sabotajes, espionajes etc., perpetrados por individuos u organizaciones delincuenciales, impulsadas por muy diversos motivos. La educación y desarrollo de competencias basadas en estrategias de ciberseguridad es especialmente importante en el personal encargado de operar infraestructuras críticas o estratégicas en los estados u organizaciones empresariales, estos conocimientos deben cumplir con unos requisitos mínimos que garanticen a las entidades o grupos que los apliquen en sus operaciones, un umbral de protección al momento de llevarse a cabo el manejo de recursos tecnológicos, con la finalidad de reducir a un mínimo las amenazas y ataques cibernéticos, esto se debe al aumento en las violaciones de seguridad en los servicios informáticos más populares que se conocen actualmente. Es importante resaltar la importancia que la sensibilización y difusión de las buenas prácticas en el campo de la seguridad informática, junto con su desarrollo y efectiva aplicación, tienen en el marco global de la defensa de los legítimos derechos e intereses de personas y organizaciones a nivel internacional. Tanto para las grandes organizaciones, así como para las pequeñas y medianas empresas incluyendo a los particulares, es importante mantener sus conocimientos sobre seguridad informática perfectamente actualizados como un medio para proteger sus activos, operaciones, datos e información privada, teniendo en cuenta esto, dentro de las organizaciones es necesario desarrollar las competencias adecuadas en el campo de la ciberseguridad para operarios, trabajadores, personal técnico y administrativo, con el fin de que desarrollen distintas tareas dentro de la operación y obtener habilidades más profesionales enfocadas a la seguridad informática, siendo este el caso del Ejército de Colombia, las cuales al ser el organismo encargado de la seguridad interna y externa del Estado Colombiano, es evidente que día a día están expuestas a todo tipo de ataques cibernéticos, perpetrados por organizaciones criminales y potencias extranjeras, por lo tanto, el grupo objetivo potencial para el desarrollo de competencias básicas en defensa y seguridad digital, puede ir desde usuarios simples, que requieren conocimientos básicos sobre el panorama actual de amenazas y cómo operar los mecanismos de defensa relacionados, hasta expertos en seguridad, que requieren experiencia práctica en la respuesta a incidentes de seguridad. Esta alta diversidad de perfiles hace que la formación y la capacitación necesaria sean una tarea bastante difícil, por lo tanto, el método aquí propuesto, combina prácticas pedagógicas y modelado de ciberseguridad en un intento de apoyar procedimientos de capacitación dinámicamente adaptables, para el personal militar de nivel medio, técnico, encargados de manejo de información digital, con acceso a redes de internet. El proceso de formación se adapta inicialmente a las necesidades del usuario, promoviendo la adaptación continua a su actuación posterior. A medida que el personal realiza las tareas básicas de evaluación, esta misma comienza a involucrar características más avanzadas que exigen un mayor nivel de comprensión. El método general está integrado en una moderna plataforma de gestión de temas de cibernéticas, y se presenta un programa piloto de capacitación que va a llegar a los niveles que se requieren dentro de la institución.es_ES
dc.description.abstractIn the XXI century, training in the area of cybersecurity stands out as an essential process that begins to be part of the basic capacities and competencies that the different members and collaborators of most organizations worldwide must possess, this in reason to the technological irruption and the sociocultural change produced by it in the last 10 years, the massive constant interconnection and the widespread use of smart devices have developed the interaction and exposure to all types of communication networks, but have also brought as a consequence derived of such a degree of connectivity, the vulnerability to all kinds of attacks, sabotage, espionage, etc., perpetrated by criminal individuals or organizations, driven by many different reasons. The education and development of competencies based on cybersecurity strategies is especially important in the personnel in charge of operating critical or strategic infrastructures in the states or business organizations, this knowledge must meet minimum requirements that guarantee the entities or groups that apply them in its operations, a protection threshold at the time of carrying out the management of technological resources, in order to reduce to a minimum threats and cyber attacks, this is due to the increase in security violations in the most popular computer services that are currently known. It is important to highlight the importance that the awareness and dissemination of good practices in the field of computer security, together with its development and effective application, have in the global framework of the defense of the legitimate rights and interests of people and organizations at the level. international. Both for large organizations, as well as for small and medium-sized companies including individuals, it is important to keep your knowledge about computer security perfectly updated as a means to protect your assets, operations, data and private information, taking this into account, within of organizations, it is necessary to develop the appropriate competencies in the field of cybersecurity for operators, workers, technical and administrative personnel, in order to develop different tasks within the operation and obtain more professional skills focused on computer security, this being the case of the Colombian Army, which being the body in charge of the internal and external security of the Colombian State, it is evident that day by day they are exposed to all kinds of cyber attacks, perpetrated by criminal organizations and foreign powers, therefore , the potential target group for development of basic skills in defense and digital security, can range from simple users, who require basic knowledge about the current threat landscape and how to operate related defense mechanisms, to security experts, who require practical experience in responding to security incidents . This high diversity of profiles makes the necessary training and training quite a difficult task, therefore, the method proposed here combines pedagogical practices and cybersecurity modeling in an attempt to support dynamically adaptable training procedures for military personnel. middle-level, technical, in charge of managing digital information, with access to internet networks. The training process is initially adapted to the needs of the user, promoting continuous adaptation to their subsequent performance. As staff perform basic assessment tasks, assessment begins to involve more advanced features that require a higher level of understanding. The general method is integrated into a modern cyber issues management platform, and a pilot training program is presented that will reach the levels that are required within the institution. Keywords: training; cybersecurity; security modeling; dynamic adaptation; formation programs.es_ES
dc.description.abstractEn este trabajo, se abordan los principales elementos que conforman los conceptos de seguridad informática y los términos relacionados con ella. Al tiempo se hace la descripción del programa de formación enfocado al desarrollo de competencias en el área de seguridad informática, para el personal civil y castrense perteneciente al Ejército Nacional de Colombia, dicho plan se desarrollará por etapas en las cuales a medida que se avance en su estudio, se están agregando y ampliando conceptos clave relacionados con la problemática de la protección de datos e información dentro de las Fuerzas militares.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontents1. Planteamiento del Problema 25 2. Planteamiento de la Investigación 29 3. Objetivos 31 3.1. Objetivo principal 31 3.2. Objetivos secundarios 31 4. Marco de Referencia 32 4.1. Bases Teóricas 32 4.2. Bases históricas 42 4.3. Bases institucionales 48 4.4. Bases legales 52 4.5. Antecedentes 60 5. Marco Metodológico 69 5.1. Capacitación 69 5.2. Pedagogía 77 5.3. Plan de Comunicaciones 82 5.4. Norma ISO 27001 e ISO 27032 87 6. Resultados 110 7. Conclusiones 117 Bibliografía 118 Índice de tablas Tabla 1 Marco legal protección de datos 1980 – 1989…………………………………….51 Tabla 2 Marco legal protección de datos 1990 – 1999…………………………………….52 Tabla 3 Marco legal protección de datos 2000-2005………………………………………53 Tabla 4 Marco legal protección de datos 2006-2009………………………………………55 Tabla 5 Marco legal protección de datos 2009-2014 56 Tabla 6 Marco legal protección de datos 2014-2018 57 Tabla 7 Esquema plan de comunicaciones para el plan de capacitación en seguridad informática para el Ejército Nacional de Colombia………………………………………..86 Tabla 8 Planilla Norma ISO………………………………………………………………..88 Tabla 9 Planilla sistema COBIT…………………………………………………………...90 Tabla 10 Planilla Guía de evaluación TI……………………………………………….…..93 Tabla 11 Ítems a considerar en la evaluación de la Norma ISO 27032………………....…94 Tabla 12 Planilla de lineamientos norma ISO 27032………………………………………98 Tabla 13 Guía de implementación de la norma ISO 27032………………………………109 Índice de figuras Figura 1 Impacto de los ciberdelitos en el mundo……………………………...........…….24 Figura 2 Ejemplo de mensaje Smishing………………………………………………….. 36 Figura 3 Ciberseguridad historia……………………………..……………………………44 Figura 4 Organigrama Comando General de las Fuerzas Militares……………….………46 Figura 5 Organigrama Ejercito……………………………………………………........….47 Figura 6 Línea de mando Ejército de Colombia …………………………….....………….48 Figura 7 Línea de tiempo promulgación de leyes de protección y almacenamiento de datos 1980 - 2018 …........………………………………………………………………………….49es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleDiseño de un programa de formación en seguridad informática para el Ejército Nacional de Colombiaes_ES
dcterms.bibliographicCitationAcosta Ó, Herráiz J. (2017). Capacitación profesional y formación especializada en ciberseguridad. Cuadernos de estrategia, (pp.291-350). https://dialnet.unirioja.es/servlet/articulo?codigo=6115627es_ES
dcterms.bibliographicCitationAcosta Ó, Herráiz J. (2017). Capacitación profesional y formación especializada en ciberseguridad. Cuadernos de estrategia, (p. 302). https://dialnet.unirioja.es/servlet/articulo?codigo=6115627es_ES
dcterms.bibliographicCitationAcosta Ó, Herráiz J. (2017). Capacitación profesional y formación especializada en ciberseguridad. Cuadernos de estrategia, (p. 306). https://dialnet.unirioja.es/servlet/articulo?codigo=611562es_ES
dcterms.bibliographicCitationAcosta Ó, Herráiz J. (2017). Capacitación profesional y formación especializada en ciberseguridad. Cuadernos de estrategia, (p. 312). https://dialnet.unirioja.es/servlet/articulo?codigo=611562es_ES
dcterms.bibliographicCitationAgencia Europea de Seguridad de las Redes y la Información (ENISA). (2010). Informe Cyber Europe 2010. Estocolomo: Europena Union Agency Cibersecurity. https://www.enisa.europa.eu/publications/ce2010reportes_ES
dcterms.bibliographicCitationAguilar, L. J. (2011). Introducción. Estado del arte de la ciberseguridad. Cuadernos de estrategia, 1(149), (pp. 27, 28). https://dialnet.unirioja.es/servlet/articulo?codigo=3837217es_ES
dcterms.bibliographicCitationAguilar, L. J. (2011). Introducción. Estado del arte de la ciberseguridad. Cuadernos de estrategia, 1(149), (p. 28). https://dialnet.unirioja.es/servlet/articulo?codigo=3837217es_ES
dcterms.bibliographicCitationAguilar, L. J. (2011). Introducción. Estado del arte de la ciberseguridad. Cuadernos de estrategia, 1(149), (p. 29). https://dialnet.unirioja.es/servlet/articulo?codigo=3837217es_ES
dcterms.bibliographicCitationRea-Guaman A, Sánchez-García I, San Feliu G, Calvo-Manzano T, Villalón J. (2017). Modelos de madurez en ciberseguridad: una revisión sistemática. XII Congreso Ibérico de Sistemas y Tecnologías de la Información (CISTI), 1-6. doi:10.23919 / CISTI.2017.7975865.es_ES
dcterms.bibliographicCitationArquitectura TI Colombia. (25 de Agosto de 2021). Estrategia TI. Obtenido de Ambito: https://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue-8073.htmles_ES
dcterms.bibliographicCitationAstuni, G. Rabaia M , Brocca F, Ponce L, Gasave M. (2019). Ciberseguridad y Terrorismo. Revista Tribuna Internacional, 59-79. doi:10.5354/0719-482X.2020.58699es_ES
dcterms.bibliographicCitationAWS Educate. (25 de Agosto de 2021). AWS Educate. https://aws.amazon.com/es/education/awseducate/es_ES
dcterms.bibliographicCitationBanco Interamericano de Desarrollo (BID). (2020). Ciberseguridad riesgos, avances y el camino a seguir en América Latina y el Caribe. https://publications.iadb.org/publications/spanish/document/Reporte-Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdfes_ES
dcterms.bibliographicCitationBallestero, F. (1 de Abril de 2020). La ciberseguridad en tiempos difíciles. Boletín económico de ICE, Información Comercial Española (3122), (p.p. ) 39-48. https://dialnet.unirioja.es/servlet/articulo?codigo=7358555es_ES
dcterms.bibliographicCitationBarzanallana, R. (2017). Gestión de la Seguridad en Sistemas de Información. Murcia. (pp. 3, 4). https://www.um.es/docencia/barzana/GESESI/GESESI-Introduccion-a-la-seguridad.pdfes_ES
dcterms.bibliographicCitationBekerman, U. (7 de Agosto de 2020). Algunas medidas de ciberseguridad en Argentina, Colombia, Cuba, Egipto, Francia, Grecia, Japón, Singapur y Turquía (Algunas medidas de ciberseguridad en Argentina, Colombia, Cuba, Egipto, Francia, Grecia, Japón, Singapur y Turquía). Diario DPI Suplemento derecho y tecnologias(66).es_ES
dcterms.bibliographicCitationBekerman, U. (14 de Septiembre de 2020). Más medidas de ciberseguridad internacional: Armenia, Australia, Bosnia y Herzegovina, Canadá, Dinamarca, Emiratos Árabes Unidos, Georgia, Honduras e Indonesia (More International Cybersecurity Measures: Armenia, Australia, Bosnia and Herzegovina, Canada,. Diario DPI Suplemento derecho y tecnologias(68). Obtenido de https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3757460es_ES
dcterms.bibliographicCitationCalderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationCalderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 40). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationCalderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 56). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationCalderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 58). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationCalderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 60). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationCalderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 64). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationCalderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 67). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationCalderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 68). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationCano M. (2016) Modelo de madurez de cultura de seguridad de la infromacion. Una vision desde el pensamiento sistémico cibernetico. Conference: XIV Reunión Española sobre Criptología y Seguridad de la Información. Octubre 2016. pp 24-29 Volume: 1. https://www.researchgate.net/publication/309717795_Modelo_de_madurez_de_cultura_organizacional_de_seguridad_de_la_informacion_Una_vision_desde_el_pensamiento_sistemico-ciberneticoes_ES
dcterms.bibliographicCitationChiavenato, I. (2006). Introducción a la teoría general de la administración. Mexico D.F. McGraw-Hill Interamericana. (p. 386)es_ES
dcterms.bibliographicCitationColombia, E. N. (25 de Agosto de 2021). Historia Ejército. Obtenido de https://www.ejercito.mil.co/index.php?idcategoria=501372es_ES
dcterms.bibliographicCitationDel terrorismo en el Gobierno de la seguridad democrática (Uribe, 2002-2010) al de la política integral de seguridad y defensa para la prosperidad (Santos, 2010-2018). (2018). JUS(19). Obtenido de https://hdl.handle.net/10983/23068es_ES
dcterms.bibliographicCitationEjercito Nacional e Colombia (s.f.) Historia. https://www.ejercito.mil.co/index.php?idcategoria=501372es_ES
dcterms.bibliographicCitationEjercito Nacional e Colombia (s.f.) Historia. https://www.ejercito.mil.co/index.php?idcategoria=501372es_ES
dcterms.bibliographicCitationCaamaño Fernández E, Gil Herrera R. (1 de Enero de 2020). Prevención de riesgos por ciberseguridad desde la auditoria forense: conjugando el talento humano organizacional. NOVUM, revista de Ciencias Sociales Aplicadas (enero - junio), 1(10), 61-80. Obtenido de ttps://revistas.unal.edu.co/index.php/novum/article/view/84210es_ES
dcterms.bibliographicCitationGaray Valenza C. (2021) (25 de agosto de 2021). Proceso de capacitación en base teorías. https://www.monografias.com/trabajos33/proceso-capacitacion/proceso-capacitacion.shtmles_ES
dcterms.bibliographicCitationGaray Lagos G, «Gregory Bateson: un pensamiento (complejo) para pensar la complejidad. Un intento de lectura/escritura terapéutica», Polis [En línea], 9 | 2004, Publicado el 29 octubre 2012, consultado el 06 septiembre 2021. URL: http://journals.openedition.org/polis/7373es_ES
dcterms.bibliographicCitationGarcia López M. (2011). El proceso de capacitación, sus etapas e implementación para mejorar el desempeño del recurso humano en las organizaciones.(pp. 3-5) Mexico D.F.: Universidad Itsmo. https://www.eumed.net/ce/2011b/jmgl.htmes_ES
dcterms.bibliographicCitationGonzález, N. A. (2020). Casos De Estudio de Cibercrimen En Colombia. Pasto, Nariño, Colombia.(p. 34) https://repository.unad.edu.co/bitstream/handle/10596/36606/nagonzalezso.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationGonzález, N. A. (2020). Casos De Estudio de Cibercrimen En Colombia. Pasto, Nariño, Colombia.(p. 38). https://repository.unad.edu.co/bitstream/handle/10596/36606/nagonzalezso.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationGonzález, N. A. (2020). Casos De Estudio de Cibercrimen En Colombia. Pasto, Nariño, Colombia.(p. 39). https://repository.unad.edu.co/bitstream/handle/10596/36606/nagonzalezso.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationGore, E. (2004). La educacion en la empresa Aprendiendo en contextos organizativos. Buenos Aires: Ediciones Granica, S.AG.(p. 15) https://www.amazon.com/-/es/Ernesto-Gore/dp/9506414459es_ES
dcterms.bibliographicCitationGuzman Solano S L. (2019). Guía para la implementacion de la norma ISO 27032. Bogotá: Universidad Catolica. (pp. 31 , 32) https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto%20Guia%20ISO%2027032.pdfes_ES
dcterms.bibliographicCitationGuzman Solano S L. (2019). Guía para la implementacion de la norma ISO 27032. Bogotá: Universidad Catolica. (p. 40) https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto%20Guia%20ISO%2027032.pdfes_ES
dcterms.bibliographicCitationGuzman Solano S L. (2019). Guía para la implementacion de la norma ISO 27032. Bogotá: Universidad Catolica. (p.p. 41-44 ) https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto%20Guia%20ISO%2027032.pdfes_ES
dcterms.bibliographicCitationGuzman Solano S L. (2019). Guía para la implementacion de la norma ISO 27032. Bogotá: Universidad Catolica. (p. 48) https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto%20Guia%20ISO%2027032.pdfes_ES
dcterms.bibliographicCitationGuzman Solano S L. (2019). Guía para la implementacion de la norma ISO 27032. Bogotá: Universidad Catolica. (p.p. 51-54) https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto%20Guia%20ISO%2027032.pdfes_ES
dcterms.bibliographicCitationHabibi, J.; Midi, D.; Mudgerikar, A.; Bertino, E. Heimdall. (2017). Mitigación del Internet de las cosas inseguras. IEEE J. 4, 968-978.es_ES
dcterms.bibliographicCitationIT Insecurity. (13 de Diciembre de 2015). IT-Insecurity. Obtenido de Cultura organizacional de seguridad de la información. Más allá de las implementaciones tecnológicas. https://insecurityit.blogspot.com/2015/12/cultura-organizacional-de-seguridad-de.htmles_ES
dcterms.bibliographicCitationLexisNexis Risk Solutions. (2018). ThreatMetrix. LexisNexis Risk Solutions. Recuperado el 25 de Agosto de 2021, de https://resources.infosecinstitute.com/topic/threatmetrix-cybercrime-report-an-interview/es_ES
dcterms.bibliographicCitationLin, J.; Yu, W.; Zhang, N.; Yang, X.; Zhang, H.; Zhao, W. (2017). Una encuesta de Internet de las cosas: Arquitectura, habilitación de tecnologías, seguridad y privacidad, y aplicaciones. IEEE 4, 1125-1142.es_ES
dcterms.bibliographicCitationMartinez Vázquez, F. (Junio de 2020). Ciberseguridad y Estado autonómico. Comillas(109). doi:https://doi.org/10.14422/icade.i109.y2020.001es_ES
dcterms.bibliographicCitationRomero Castro M, Figueroa Moran G, Vera Navarrete D, Álava Cruzatty J, Parrales Anzúles G, Álava Mero C, Murillo Quimiz Á, Castillo Merino M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. Manabi: Editorial Área de Innovación y Desarrollo,S.L. https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfes_ES
dcterms.bibliographicCitationRomero Castro M, Figueroa Moran G, Vera Navarrete D, Álava Cruzatty J, Parrales Anzúles G, Álava Mero C, Murillo Quimiz Á, Castillo Merino M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades.(pp. 13-16) Manabi: Editorial Área de Innovación y Desarrollo,S.L. https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfes_ES
dcterms.bibliographicCitationMinisterio de Tecnologias de la Informacion y las Telecomunicaciones (s.f). Mintic. Ciberseguridad: https://mintic.gov.co/portal/inicio/18723:Ciberseguridades_ES
dcterms.bibliographicCitationNIVEL4 Seguridad. (14 de Diciembre de 2020). La ciberseguridad, su origen y la trayectoria que ha tenido hasta nuestros días. https://blog.nivel4.com/noticias/la-ciberseguridad-su-origen-y-la-trayectoria-que-ha-tenido-hasta-nuestros-dias/es_ES
dcterms.bibliographicCitationOrozco, G. (2021). Una comparativa de los esquemas de ciberseguridad de China y Estados Unidos. Oasis(34), 107-134. doi::https://doi.org/10.18601/16577558.n34.07.es_ES
dcterms.bibliographicCitationPeter, L. J. (25 de Agosto de 2021). Frase de hoy. Obtenido de http://www.frasedehoy.com/autor/1056/laurence-johnston-peteres_ES
dcterms.bibliographicCitationPresidencia de la republica. (2021). Cyberseguiridad. (p.3) Bogota: Presidencia de la republica. https://caivirtual.policia.gov.co/ciberseguridad/cartillases_ES
dcterms.bibliographicCitationPresidencia de la republica. (2021). Cyberseguiridad. (p.5) Bogota: Presidencia de la republica. https://caivirtual.policia.gov.co/ciberseguridad/cartillases_ES
dcterms.bibliographicCitationSchwab, K. (2016). La cuarta revolución Industrial. En K. Schwab, La cuarta revolución Industrial. Davos, Siuza: Word Economic Forum. (p. 8) Obtenido de http://40.70.207.114/documentosV2/La%20cuarta%20revolucion%20industrial-Klaus%20Schwab%20(1).pdfes_ES
dcterms.bibliographicCitationSchwab, K. (2016). La cuarta revolución Industrial. En K. Schwab, La cuarta revolución Industrial. Davos, Siuza: Word Economic Forum. (p. 33) Obtenido de http://40.70.207.114/documentosV2/La%20cuarta%20revolucion%20industrial-Klaus%20Schwab%20(1).pdes_ES
dcterms.bibliographicCitationSerna Patiño A. (Mayo de 2019). Análisis de la capacidad de ciberseguridad para la dimensión tecnológica en Colombia: una mirada sistémica desde la organización,. Ingenieria solidaria, 15(28), 1-30. doi:DOI:10.16925/2357-6014.2019.02.07es_ES
dcterms.bibliographicCitationUNESCO. (2000). Instituto de la UNESCO para el Aprendizaje a lo Largo de Toda la Vida. Recuperado el 25 de Agosto de 2021, de Comunidades Europeas: Un memorándum sobre el aprendizaje a lo largo de toda la vida, publicado en 2000: https://uil.unesco.org/es/documento/comunidades-europeas-memorandum-sobre-aprendizaje-lo-largo-toda-vida-publicado-2000es_ES
dcterms.bibliographicCitationUniversidad del Desarrollo. (25 de Agosto de 2021). Proceso formativo. Obtenido de FUNDAMENTOS PEDAGÓGICOS: https://betainnovaciondocente.udd.cl/proceso-formativo/es_ES
dcterms.bibliographicCitationVargas Borbúa, R. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO. Revista Latinoamericana De Estudios De Seguridad(20), 31-45. doi:https://doi.org/10.17141/urvio.20.2017.2571es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition126 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCapacitaciónes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsmodelado de seguridades_ES
dc.subject.keywordsadaptación dinámicaes_ES
dc.subject.keywordsprogramas de formaciónes_ES
dc.subject.keywordstraininges_ES
dc.subject.keywordscybersecurityes_ES
dc.subject.keywordssecurity modelinges_ES
dc.subject.keywordsdynamic adaptationes_ES
dc.subject.keywordsformation programses_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/