dc.contributor.author | Pérez Coley, Edwin | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-14T21:17:00Z | |
dc.date.available | 2024-06-14T21:17:00Z | |
dc.date.issued | 2021-10-30 | |
dc.date.submitted | 2024-06-14 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11074 | |
dc.description.abstract | En el S. XXI la formación en el área de la ciberseguridad se destaca como un proceso esencial que empieza a hacer parte de las capacidades y competencias básicas que deben poseer los distintos miembros y colaboradores de la mayoría de las organizaciones a nivel global, esto en razón a la irrupción tecnológica y al cambio sociocultural producido por ésta en los últimos 10 años, la masiva interconexión constante y el uso generalizado de dispositivos inteligentes han desarrollado la interacción y exposición a todo tipo de redes de comunicaciones, pero también han traído como consecuencia derivada de tal grado de conectividad, la vulnerabilidad a toda suerte de ataques, sabotajes, espionajes etc., perpetrados por individuos u organizaciones delincuenciales, impulsadas por muy diversos motivos.
La educación y desarrollo de competencias basadas en estrategias de ciberseguridad es especialmente importante en el personal encargado de operar infraestructuras críticas o estratégicas en los estados u organizaciones empresariales, estos conocimientos deben cumplir con unos requisitos mínimos que garanticen a las entidades o grupos que los apliquen en sus operaciones, un umbral de protección al momento de llevarse a cabo el manejo de recursos tecnológicos, con la finalidad de reducir a un mínimo las amenazas y ataques cibernéticos, esto se debe al aumento en las violaciones de seguridad en los servicios informáticos más populares que se conocen actualmente.
Es importante resaltar la importancia que la sensibilización y difusión de las buenas prácticas en el campo de la seguridad informática, junto con su desarrollo y efectiva aplicación, tienen en el marco global de la defensa de los legítimos derechos e intereses de personas y organizaciones a nivel internacional.
Tanto para las grandes organizaciones, así como para las pequeñas y medianas empresas incluyendo a los particulares, es importante mantener sus conocimientos sobre seguridad informática perfectamente actualizados como un medio para proteger sus activos, operaciones, datos e información privada, teniendo en cuenta esto, dentro de las organizaciones es necesario desarrollar las competencias adecuadas en el campo de la ciberseguridad para operarios, trabajadores, personal técnico y administrativo, con el fin de que desarrollen distintas tareas dentro de la operación y obtener habilidades más profesionales enfocadas a la seguridad informática, siendo este el caso del Ejército de Colombia, las cuales al ser el organismo encargado de la seguridad interna y externa del Estado Colombiano, es evidente que día a día están expuestas a todo tipo de ataques cibernéticos, perpetrados por organizaciones criminales y potencias extranjeras, por lo tanto, el grupo objetivo potencial para el desarrollo de competencias básicas en defensa y seguridad digital, puede ir desde usuarios simples, que requieren conocimientos básicos sobre el panorama actual de amenazas y cómo operar los mecanismos de defensa relacionados, hasta expertos en seguridad, que requieren experiencia práctica en la respuesta a incidentes de seguridad. Esta alta diversidad de perfiles hace que la formación y la capacitación necesaria sean una tarea bastante difícil, por lo tanto, el método aquí propuesto, combina prácticas pedagógicas y modelado de ciberseguridad en un intento de apoyar procedimientos de capacitación dinámicamente adaptables, para el personal militar de nivel medio, técnico, encargados de manejo de información digital, con acceso a redes de internet.
El proceso de formación se adapta inicialmente a las necesidades del usuario, promoviendo la adaptación continua a su actuación posterior. A medida que el personal realiza las tareas básicas de evaluación, esta misma comienza a involucrar características más avanzadas que exigen un mayor nivel de comprensión. El método general está integrado en una moderna plataforma de gestión de temas de cibernéticas, y se presenta un programa piloto de capacitación que va a llegar a los niveles que se requieren dentro de la institución. | es_ES |
dc.description.abstract | In the XXI century, training in the area of cybersecurity stands out as an essential process that begins to be part of the basic capacities and competencies that the different members and collaborators of most organizations worldwide must possess, this in reason to the technological irruption and the sociocultural change produced by it in the last 10 years, the massive constant interconnection and the widespread use of smart devices have developed the interaction and exposure to all types of communication networks, but have also brought as a consequence derived of such a degree of connectivity, the vulnerability to all kinds of attacks, sabotage, espionage, etc., perpetrated by criminal individuals or organizations, driven by many different reasons.
The education and development of competencies based on cybersecurity strategies is especially important in the personnel in charge of operating critical or strategic infrastructures in the states or business organizations, this knowledge must meet minimum requirements that guarantee the entities or groups that apply them in its operations, a protection threshold at the time of carrying out the management of technological resources, in order to reduce to a minimum threats and cyber attacks, this is due to the increase in security violations in the most popular computer services that are currently known.
It is important to highlight the importance that the awareness and dissemination of good practices in the field of computer security, together with its development and effective application, have in the global framework of the defense of the legitimate rights and interests of people and organizations at the level. international.
Both for large organizations, as well as for small and medium-sized companies including individuals, it is important to keep your knowledge about computer security perfectly updated as a means to protect your assets, operations, data and private information, taking this into account, within of organizations, it is necessary to develop the appropriate competencies in the field of cybersecurity for operators, workers, technical and administrative personnel, in order to develop different tasks within the operation and obtain more professional skills focused on computer security, this being the case of the Colombian Army, which being the body in charge of the internal and external security of the Colombian State, it is evident that day by day they are exposed to all kinds of cyber attacks, perpetrated by criminal organizations and foreign powers, therefore , the potential target group for development of basic skills in defense and digital security, can range from simple users, who require basic knowledge about the current threat landscape and how to operate related defense mechanisms, to security experts, who require practical experience in responding to security incidents . This high diversity of profiles makes the necessary training and training quite a difficult task, therefore, the method proposed here combines pedagogical practices and cybersecurity modeling in an attempt to support dynamically adaptable training procedures for military personnel. middle-level, technical, in charge of managing digital information, with access to internet networks.
The training process is initially adapted to the needs of the user, promoting continuous adaptation to their subsequent performance. As staff perform basic assessment tasks, assessment begins to involve more advanced features that require a higher level of understanding. The general method is integrated into a modern cyber issues management platform, and a pilot training program is presented that will reach the levels that are required within the institution.
Keywords: training; cybersecurity; security modeling; dynamic adaptation; formation programs. | es_ES |
dc.description.abstract | En este trabajo, se abordan los principales elementos que conforman los conceptos de seguridad informática y los términos relacionados con ella.
Al tiempo se hace la descripción del programa de formación enfocado al desarrollo de competencias en el área de seguridad informática, para el personal civil y castrense perteneciente al Ejército Nacional de Colombia, dicho plan se desarrollará por etapas en las cuales a medida que se avance en su estudio, se están agregando y ampliando conceptos clave relacionados con la problemática de la protección de datos e información dentro de las Fuerzas militares. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | 1. Planteamiento del Problema 25
2. Planteamiento de la Investigación 29
3. Objetivos 31
3.1. Objetivo principal 31
3.2. Objetivos secundarios 31
4. Marco de Referencia 32
4.1. Bases Teóricas 32
4.2. Bases históricas 42
4.3. Bases institucionales 48
4.4. Bases legales 52
4.5. Antecedentes 60
5. Marco Metodológico 69
5.1. Capacitación 69
5.2. Pedagogía 77
5.3. Plan de Comunicaciones 82
5.4. Norma ISO 27001 e ISO 27032 87
6. Resultados 110
7. Conclusiones 117
Bibliografía 118
Índice de tablas
Tabla 1 Marco legal protección de datos 1980 – 1989…………………………………….51
Tabla 2 Marco legal protección de datos 1990 – 1999…………………………………….52
Tabla 3 Marco legal protección de datos 2000-2005………………………………………53
Tabla 4 Marco legal protección de datos 2006-2009………………………………………55
Tabla 5 Marco legal protección de datos 2009-2014 56
Tabla 6 Marco legal protección de datos 2014-2018 57
Tabla 7 Esquema plan de comunicaciones para el plan de capacitación en seguridad informática para el Ejército Nacional de Colombia………………………………………..86
Tabla 8 Planilla Norma ISO………………………………………………………………..88
Tabla 9 Planilla sistema COBIT…………………………………………………………...90
Tabla 10 Planilla Guía de evaluación TI……………………………………………….…..93
Tabla 11 Ítems a considerar en la evaluación de la Norma ISO 27032………………....…94
Tabla 12 Planilla de lineamientos norma ISO 27032………………………………………98
Tabla 13 Guía de implementación de la norma ISO 27032………………………………109
Índice de figuras
Figura 1 Impacto de los ciberdelitos en el mundo……………………………...........…….24
Figura 2 Ejemplo de mensaje Smishing………………………………………………….. 36
Figura 3 Ciberseguridad historia……………………………..……………………………44
Figura 4 Organigrama Comando General de las Fuerzas Militares……………….………46
Figura 5 Organigrama Ejercito……………………………………………………........….47
Figura 6 Línea de mando Ejército de Colombia …………………………….....………….48
Figura 7 Línea de tiempo promulgación de leyes de protección y almacenamiento de datos 1980 - 2018 …........………………………………………………………………………….49 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Diseño de un programa de formación en seguridad informática para el Ejército Nacional de Colombia | es_ES |
dcterms.bibliographicCitation | Acosta Ó, Herráiz J. (2017). Capacitación profesional y formación especializada en ciberseguridad. Cuadernos de estrategia, (pp.291-350). https://dialnet.unirioja.es/servlet/articulo?codigo=6115627 | es_ES |
dcterms.bibliographicCitation | Acosta Ó, Herráiz J. (2017). Capacitación profesional y formación especializada en ciberseguridad. Cuadernos de estrategia, (p. 302). https://dialnet.unirioja.es/servlet/articulo?codigo=6115627 | es_ES |
dcterms.bibliographicCitation | Acosta Ó, Herráiz J. (2017). Capacitación profesional y formación especializada en ciberseguridad. Cuadernos de estrategia, (p. 306). https://dialnet.unirioja.es/servlet/articulo?codigo=611562 | es_ES |
dcterms.bibliographicCitation | Acosta Ó, Herráiz J. (2017). Capacitación profesional y formación especializada en ciberseguridad. Cuadernos de estrategia, (p. 312). https://dialnet.unirioja.es/servlet/articulo?codigo=611562 | es_ES |
dcterms.bibliographicCitation | Agencia Europea de Seguridad de las Redes y la Información (ENISA). (2010). Informe Cyber Europe 2010. Estocolomo: Europena Union Agency Cibersecurity. https://www.enisa.europa.eu/publications/ce2010report | es_ES |
dcterms.bibliographicCitation | Aguilar, L. J. (2011). Introducción. Estado del arte de la ciberseguridad. Cuadernos de estrategia, 1(149), (pp. 27, 28). https://dialnet.unirioja.es/servlet/articulo?codigo=3837217 | es_ES |
dcterms.bibliographicCitation | Aguilar, L. J. (2011). Introducción. Estado del arte de la ciberseguridad. Cuadernos de estrategia, 1(149), (p. 28). https://dialnet.unirioja.es/servlet/articulo?codigo=3837217 | es_ES |
dcterms.bibliographicCitation | Aguilar, L. J. (2011). Introducción. Estado del arte de la ciberseguridad. Cuadernos de estrategia, 1(149), (p. 29). https://dialnet.unirioja.es/servlet/articulo?codigo=3837217 | es_ES |
dcterms.bibliographicCitation | Rea-Guaman A, Sánchez-García I, San Feliu G, Calvo-Manzano T, Villalón J. (2017). Modelos de madurez en ciberseguridad: una revisión sistemática. XII Congreso Ibérico de Sistemas y Tecnologías de la Información (CISTI), 1-6. doi:10.23919 / CISTI.2017.7975865. | es_ES |
dcterms.bibliographicCitation | Arquitectura TI Colombia. (25 de Agosto de 2021). Estrategia TI. Obtenido de Ambito: https://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue-8073.html | es_ES |
dcterms.bibliographicCitation | Astuni, G. Rabaia M , Brocca F, Ponce L, Gasave M. (2019). Ciberseguridad y Terrorismo. Revista Tribuna Internacional, 59-79. doi:10.5354/0719-482X.2020.58699 | es_ES |
dcterms.bibliographicCitation | AWS Educate. (25 de Agosto de 2021). AWS Educate. https://aws.amazon.com/es/education/awseducate/ | es_ES |
dcterms.bibliographicCitation | Banco Interamericano de Desarrollo (BID). (2020). Ciberseguridad riesgos, avances y el camino a seguir en América Latina y el Caribe. https://publications.iadb.org/publications/spanish/document/Reporte-Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdf | es_ES |
dcterms.bibliographicCitation | Ballestero, F. (1 de Abril de 2020). La ciberseguridad en tiempos difíciles. Boletín económico de ICE, Información Comercial Española (3122), (p.p. ) 39-48. https://dialnet.unirioja.es/servlet/articulo?codigo=7358555 | es_ES |
dcterms.bibliographicCitation | Barzanallana, R. (2017). Gestión de la Seguridad en Sistemas de Información. Murcia. (pp. 3, 4). https://www.um.es/docencia/barzana/GESESI/GESESI-Introduccion-a-la-seguridad.pdf | es_ES |
dcterms.bibliographicCitation | Bekerman, U. (7 de Agosto de 2020). Algunas medidas de ciberseguridad en Argentina, Colombia, Cuba, Egipto, Francia, Grecia, Japón, Singapur y Turquía (Algunas medidas de ciberseguridad en Argentina, Colombia, Cuba, Egipto, Francia, Grecia, Japón, Singapur y Turquía). Diario DPI Suplemento derecho y tecnologias(66). | es_ES |
dcterms.bibliographicCitation | Bekerman, U. (14 de Septiembre de 2020). Más medidas de ciberseguridad internacional: Armenia, Australia, Bosnia y Herzegovina, Canadá, Dinamarca, Emiratos Árabes Unidos, Georgia, Honduras e Indonesia (More International Cybersecurity Measures: Armenia, Australia, Bosnia and Herzegovina, Canada,. Diario DPI Suplemento derecho y tecnologias(68). Obtenido de https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3757460 | es_ES |
dcterms.bibliographicCitation | Calderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Calderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 40). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Calderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 56). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Calderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 58). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Calderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 60). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Calderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 64). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Calderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 67). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Calderón, J. a. (2019). Delitos informáticos y marco normativo en colombia. Pitalito, Huila, Colombia. (p. 68). https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Cano M. (2016) Modelo de madurez de cultura de seguridad de la infromacion. Una vision desde el pensamiento sistémico cibernetico. Conference: XIV Reunión Española sobre Criptología y Seguridad de la Información. Octubre 2016. pp 24-29 Volume: 1. https://www.researchgate.net/publication/309717795_Modelo_de_madurez_de_cultura_organizacional_de_seguridad_de_la_informacion_Una_vision_desde_el_pensamiento_sistemico-cibernetico | es_ES |
dcterms.bibliographicCitation | Chiavenato, I. (2006). Introducción a la teoría general de la administración. Mexico D.F. McGraw-Hill Interamericana. (p. 386) | es_ES |
dcterms.bibliographicCitation | Colombia, E. N. (25 de Agosto de 2021). Historia Ejército. Obtenido de https://www.ejercito.mil.co/index.php?idcategoria=501372 | es_ES |
dcterms.bibliographicCitation | Del terrorismo en el Gobierno de la seguridad democrática (Uribe, 2002-2010) al de la política integral de seguridad y defensa para la prosperidad (Santos, 2010-2018). (2018). JUS(19). Obtenido de https://hdl.handle.net/10983/23068 | es_ES |
dcterms.bibliographicCitation | Ejercito Nacional e Colombia (s.f.) Historia. https://www.ejercito.mil.co/index.php?idcategoria=501372 | es_ES |
dcterms.bibliographicCitation | Ejercito Nacional e Colombia (s.f.) Historia. https://www.ejercito.mil.co/index.php?idcategoria=501372 | es_ES |
dcterms.bibliographicCitation | Caamaño Fernández E, Gil Herrera R. (1 de Enero de 2020). Prevención de riesgos por ciberseguridad desde la auditoria forense: conjugando el talento humano organizacional. NOVUM, revista de Ciencias Sociales Aplicadas (enero - junio), 1(10), 61-80. Obtenido de ttps://revistas.unal.edu.co/index.php/novum/article/view/84210 | es_ES |
dcterms.bibliographicCitation | Garay Valenza C. (2021) (25 de agosto de 2021). Proceso de capacitación en base teorías. https://www.monografias.com/trabajos33/proceso-capacitacion/proceso-capacitacion.shtml | es_ES |
dcterms.bibliographicCitation | Garay Lagos G, «Gregory Bateson: un pensamiento (complejo) para pensar la complejidad. Un intento de lectura/escritura terapéutica», Polis [En línea], 9 | 2004, Publicado el 29 octubre 2012, consultado el 06 septiembre 2021. URL: http://journals.openedition.org/polis/7373 | es_ES |
dcterms.bibliographicCitation | Garcia López M. (2011). El proceso de capacitación, sus etapas e implementación para mejorar el desempeño del recurso humano en las organizaciones.(pp. 3-5) Mexico D.F.: Universidad Itsmo. https://www.eumed.net/ce/2011b/jmgl.htm | es_ES |
dcterms.bibliographicCitation | González, N. A. (2020). Casos De Estudio de Cibercrimen En Colombia. Pasto, Nariño, Colombia.(p. 34) https://repository.unad.edu.co/bitstream/handle/10596/36606/nagonzalezso.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | González, N. A. (2020). Casos De Estudio de Cibercrimen En Colombia. Pasto, Nariño, Colombia.(p. 38). https://repository.unad.edu.co/bitstream/handle/10596/36606/nagonzalezso.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | González, N. A. (2020). Casos De Estudio de Cibercrimen En Colombia. Pasto, Nariño, Colombia.(p. 39). https://repository.unad.edu.co/bitstream/handle/10596/36606/nagonzalezso.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Gore, E. (2004). La educacion en la empresa Aprendiendo en contextos organizativos. Buenos Aires: Ediciones Granica, S.AG.(p. 15) https://www.amazon.com/-/es/Ernesto-Gore/dp/9506414459 | es_ES |
dcterms.bibliographicCitation | Guzman Solano S L. (2019). Guía para la implementacion de la norma ISO 27032. Bogotá: Universidad Catolica. (pp. 31 , 32) https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto%20Guia%20ISO%2027032.pdf | es_ES |
dcterms.bibliographicCitation | Guzman Solano S L. (2019). Guía para la implementacion de la norma ISO 27032. Bogotá: Universidad Catolica. (p. 40) https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto%20Guia%20ISO%2027032.pdf | es_ES |
dcterms.bibliographicCitation | Guzman Solano S L. (2019). Guía para la implementacion de la norma ISO 27032. Bogotá: Universidad Catolica. (p.p. 41-44 ) https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto%20Guia%20ISO%2027032.pdf | es_ES |
dcterms.bibliographicCitation | Guzman Solano S L. (2019). Guía para la implementacion de la norma ISO 27032. Bogotá: Universidad Catolica. (p. 48) https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto%20Guia%20ISO%2027032.pdf | es_ES |
dcterms.bibliographicCitation | Guzman Solano S L. (2019). Guía para la implementacion de la norma ISO 27032. Bogotá: Universidad Catolica. (p.p. 51-54) https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto%20Guia%20ISO%2027032.pdf | es_ES |
dcterms.bibliographicCitation | Habibi, J.; Midi, D.; Mudgerikar, A.; Bertino, E. Heimdall. (2017). Mitigación del Internet de las cosas inseguras. IEEE J. 4, 968-978. | es_ES |
dcterms.bibliographicCitation | IT Insecurity. (13 de Diciembre de 2015). IT-Insecurity. Obtenido de Cultura organizacional de seguridad de la información. Más allá de las implementaciones tecnológicas. https://insecurityit.blogspot.com/2015/12/cultura-organizacional-de-seguridad-de.html | es_ES |
dcterms.bibliographicCitation | LexisNexis Risk Solutions. (2018). ThreatMetrix. LexisNexis Risk Solutions. Recuperado el 25 de Agosto de 2021, de https://resources.infosecinstitute.com/topic/threatmetrix-cybercrime-report-an-interview/ | es_ES |
dcterms.bibliographicCitation | Lin, J.; Yu, W.; Zhang, N.; Yang, X.; Zhang, H.; Zhao, W. (2017). Una encuesta de Internet de las cosas: Arquitectura, habilitación de tecnologías, seguridad y privacidad, y aplicaciones. IEEE 4, 1125-1142. | es_ES |
dcterms.bibliographicCitation | Martinez Vázquez, F. (Junio de 2020). Ciberseguridad y Estado autonómico. Comillas(109). doi:https://doi.org/10.14422/icade.i109.y2020.001 | es_ES |
dcterms.bibliographicCitation | Romero Castro M, Figueroa Moran G, Vera Navarrete D, Álava Cruzatty J, Parrales Anzúles G, Álava Mero C, Murillo Quimiz Á, Castillo Merino M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. Manabi: Editorial Área de Innovación y Desarrollo,S.L. https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf | es_ES |
dcterms.bibliographicCitation | Romero Castro M, Figueroa Moran G, Vera Navarrete D, Álava Cruzatty J, Parrales Anzúles G, Álava Mero C, Murillo Quimiz Á, Castillo Merino M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades.(pp. 13-16) Manabi: Editorial Área de Innovación y Desarrollo,S.L. https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologias de la Informacion y las Telecomunicaciones (s.f). Mintic. Ciberseguridad: https://mintic.gov.co/portal/inicio/18723:Ciberseguridad | es_ES |
dcterms.bibliographicCitation | NIVEL4 Seguridad. (14 de Diciembre de 2020). La ciberseguridad, su origen y la trayectoria que ha tenido hasta nuestros días. https://blog.nivel4.com/noticias/la-ciberseguridad-su-origen-y-la-trayectoria-que-ha-tenido-hasta-nuestros-dias/ | es_ES |
dcterms.bibliographicCitation | Orozco, G. (2021). Una comparativa de los esquemas de ciberseguridad de China y Estados Unidos. Oasis(34), 107-134. doi::https://doi.org/10.18601/16577558.n34.07. | es_ES |
dcterms.bibliographicCitation | Peter, L. J. (25 de Agosto de 2021). Frase de hoy. Obtenido de http://www.frasedehoy.com/autor/1056/laurence-johnston-peter | es_ES |
dcterms.bibliographicCitation | Presidencia de la republica. (2021). Cyberseguiridad. (p.3) Bogota: Presidencia de la republica. https://caivirtual.policia.gov.co/ciberseguridad/cartillas | es_ES |
dcterms.bibliographicCitation | Presidencia de la republica. (2021). Cyberseguiridad. (p.5) Bogota: Presidencia de la republica. https://caivirtual.policia.gov.co/ciberseguridad/cartillas | es_ES |
dcterms.bibliographicCitation | Schwab, K. (2016). La cuarta revolución Industrial. En K. Schwab, La cuarta revolución Industrial. Davos, Siuza: Word Economic Forum. (p. 8) Obtenido de http://40.70.207.114/documentosV2/La%20cuarta%20revolucion%20industrial-Klaus%20Schwab%20(1).pdf | es_ES |
dcterms.bibliographicCitation | Schwab, K. (2016). La cuarta revolución Industrial. En K. Schwab, La cuarta revolución Industrial. Davos, Siuza: Word Economic Forum. (p. 33) Obtenido de http://40.70.207.114/documentosV2/La%20cuarta%20revolucion%20industrial-Klaus%20Schwab%20(1).pd | es_ES |
dcterms.bibliographicCitation | Serna Patiño A. (Mayo de 2019). Análisis de la capacidad de ciberseguridad para la dimensión tecnológica en Colombia: una mirada sistémica desde la organización,. Ingenieria solidaria, 15(28), 1-30. doi:DOI:10.16925/2357-6014.2019.02.07 | es_ES |
dcterms.bibliographicCitation | UNESCO. (2000). Instituto de la UNESCO para el Aprendizaje a lo Largo de Toda la Vida. Recuperado el 25 de Agosto de 2021, de Comunidades Europeas: Un memorándum sobre el aprendizaje a lo largo de toda la vida, publicado en 2000: https://uil.unesco.org/es/documento/comunidades-europeas-memorandum-sobre-aprendizaje-lo-largo-toda-vida-publicado-2000 | es_ES |
dcterms.bibliographicCitation | Universidad del Desarrollo. (25 de Agosto de 2021). Proceso formativo. Obtenido de FUNDAMENTOS PEDAGÓGICOS: https://betainnovaciondocente.udd.cl/proceso-formativo/ | es_ES |
dcterms.bibliographicCitation | Vargas Borbúa, R. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO. Revista Latinoamericana De Estudios De Seguridad(20), 31-45. doi:https://doi.org/10.17141/urvio.20.2017.2571 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 126 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Capacitación | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | modelado de seguridad | es_ES |
dc.subject.keywords | adaptación dinámica | es_ES |
dc.subject.keywords | programas de formación | es_ES |
dc.subject.keywords | training | es_ES |
dc.subject.keywords | cybersecurity | es_ES |
dc.subject.keywords | security modeling | es_ES |
dc.subject.keywords | dynamic adaptation | es_ES |
dc.subject.keywords | formation programs | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |