Show simple item record

dc.contributor.authorMoreno Riaño, Cristhian Andrés
dc.contributor.otherLópez Quintero, Cesar Augusto. Ing. M.Sc
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-17T15:58:50Z
dc.date.available2024-06-17T15:58:50Z
dc.date.issued2021-04-26
dc.date.submitted2024-06-17
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11076
dc.description.abstractEl presente documento tiene la intención de identificar algunos elementos que giran en torno al nuevo espacio e interacción socio-global y que para las Fuerzas Militares del mundo es considerado como el nuevo dominio o quinto dominio (Ciberespacio ), particularmente en atención a que todos o la gran mayoría de los ciudadanos digitales, nativos informáticos, migrantes digitales o los analfabetos tecnológicos, saben o han escuchado alguna vez sobre este nuevo aspecto. Sin embargo, preocupantemente no tienen suficiente información acerca de sus particularidades y las relaciones con su vida cotidiana, vida social, vida privada, intimida, seguridad de sus datos o información, personal, comercial y/o laboral; y en efecto, los oficiales del Ejército Nacional de Colombia no están aislados o protegidos por una burbuja de esta situación, con el valor agregado que en manos los miembros de las Fuerzas están la seguridad y defensa nacional como máxima de nuestra labor. En este sentido, para exponer la anterior situación, atomizaremos el presente trabajo abordando tres partículas de la siguiente manera: 1) conocer alguna normatividad existente relacionada con el Ciberespacio, e identificar algunos sucesos y eventos que se han presentado en la historia; 2) describir los riesgos del ciberespacio a los que están expuestos los actores del mismo; y 3) Proponer recomendaciones para la divulgación y acatamiento de prácticas en ciberseguridad para los oficiales el Ejército Nacional.es_ES
dc.description.abstractThe present document intends to identify some elements that revolve around the new space and socio-global interaction and that for the Military Forces of the world is considered as the new domain or fifth domain (Cyberspace), particularly in view of the fact that all or the vast majority of digital citizens, computer natives, digital migrants or the technological illiterates, know or have ever heard about this new aspect. However, worryingly they do not have enough information about their particularities and the relationships with their daily life, social life, private life, intimidation, security of their data or information, personal, commercial and / or work; Indeed, the officers of the Colombian National Army are not isolated or protected by a bubble in this situation, with the added value that the members of the Forces are in the hands of national security and defense as the maxim of our work. In this sense, to expose the previous one, we will atomize the present work addressing three particles situation in the following way: 1) to know some existing regulations related to Cyberspace, and to identify some events and events that have occurred in history; 2) describe the risks of cyberspace to which its actors are exposed; and 3) Propose recommendations for the dissemination and compliance with cybersecurity practices for the officers of the National Army.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsAbreviaturas 4 Resumen 10 Abstrac 11 Introducción 12 CAPÍTULO I Planteamiento de la Investigación 16 Estado del Arte 17 Formulación del problema 19 Objetivos de la investigación 19 Objetivo general 19 Objetivos específicos 19 Justificación 20 CAPÍTULO II Marco de Referencia 21 Marco teórico 21 Marco conceptual 22 CAPÍTULO III Objetivo 1 27 Subtítulo 1 ¡Error! Marcador no definido. Subtítulo 2 ¡Error! Marcador no definido. Subtítulo 3 ¡Error! Marcador no definido. CAPÍTULO IV Objetivo 2 67 Subtítulo 1 ¡Error! Marcador no definido. Subtítulo 2 ¡Error! Marcador no definido. Subtítulo 3 ¡Error! Marcador no definido. CAPÍTULO V Objetivo 3 85 Subtítulo 1 ¡Error! Marcador no definido. Subtítulo 2 ¡Error! Marcador no definido. Subtítulo 3 ¡Error! Marcador no definido. Conclusiones 104 Referencias 105 Lista de Tablas 111 Lista de Figuras 111 Lista de Anexos ANEXOS CONSENTIMIENTO INFORMADOes_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleTransversalidad de la ciberseguridad en las unidades del Ejército Nacionales_ES
dcterms.bibliographicCitationAccenture (2019). Securing the digital Economy, Reinventan the internet or trust. https://www.accenture.com/_acnmedia/Thought-Leadership-Assets/PDF/Accenture-Securing-the-Digital-Economy-Reinventing-the-Internet-for-Trust.pdfes_ES
dcterms.bibliographicCitationAguilar, Aristimuño & Magrini, (2015). El rol del Banco Interamericano de Desarrollo (BID) en la reconfiguración de las instituciones y políticas de fomento a la ciencia, la tecnología y la innovación de la Argentina entre 1993-1999. Revista CTS Ed 29, vol. 10, mayo de 2015es_ES
dcterms.bibliographicCitationArquilla, J & Ronfeldt, D (2002). Redes y Guerras en red: El futuro del terrorismo, crimen organizado y el activismo político. Editorial Alianza.es_ES
dcterms.bibliographicCitationAsencio-Guillén, A. & Navío-Marco, J. (2018). El Ciberespacio como sistema y entorno social: una propuesta teórica a partir de Niklas Luhmann. Communication & Society.es_ES
dcterms.bibliographicCitationBBC (2016, 19 de marzo). ¿Cómo llegamos al ciberespacio? https://www.bbc.com/mundo/noticias/2016/03/160316_origen_palabra_ciber_finde_dves_ES
dcterms.bibliographicCitationStellas, L (2012). Delitos Informáticos - Cyberterrorismo: análisis del origen y evolución del Cyberterrorismo como nuevo escenario del conflicto mundial. Editorial Académica Española.es_ES
dcterms.bibliographicCitationCancillería de Colombia. (2020). – Colombia se adhiere al convenio de Budapest contra la ciberdelincuencia. https://www.cancilleria.gov.co/newsroom/news/colombia-adhiere-convenio-budapest-ciberdelincuenciaes_ES
dcterms.bibliographicCitationCámara Colombiana de Informática y Telecomunicaciones, (2019). Informe de las tendencias del cibercrimen en Colombia 2019-2020.es_ES
dcterms.bibliographicCitationCámara Colombiana de Informática y Telecomunicaciones, (2020). Mejores prácticas para el fortalecimiento de la Ciberseguridad Empresarial 2020es_ES
dcterms.bibliographicCitationCarnegie Mellon University. (2021). La división CERT. https://www.sei.cmu.edu/about/divisions/cert/index.cfmes_ES
dcterms.bibliographicCitationCentro Cibernético de la Policía, (2020). Balance del cibercrimen en Colombia 2020. Editorial CAI Virtual Centro Cibernético de la Policía. https://caivirtual.policia.gov.co/sites/default/files/balance_cibercrimen_2020_-_semana_45.pdf –es_ES
dcterms.bibliographicCitationColl, Cesar & Monereo, Carles. (2008). Psicología de la Educación virtual. Ed. Morataes_ES
dcterms.bibliographicCitationConsejo Audiovisual de Navarra COAN. (2010). Educar para la comunicación y la cooperación social; La Red como escenario de acción intencional.es_ES
dcterms.bibliographicCitationComisión de Regulación de Comunicaciones (2009, diciembre 23). Resolución CRC 2009. Diario oficial 47572.es_ES
dcterms.bibliographicCitationConstitución Política de Colombia. (1991). Constitución Política de Colombia. www.suin-juriscol.gov.coes_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (1958). Ley 19 Sobre la reforma administrativaes_ES
dcterms.bibliographicCitationCongreso de la República de Colombia, (2009). Ley 1341 Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones –TIC–, se crea la Agencia Nacional de Espectro. Editorial Bogotá.es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2017). Ley 1862 por la cual se establecen las normas de conducta del militar colombiano y se expide el código disciplinario militar. Editorial Bogotá.es_ES
dcterms.bibliographicCitationCorte Constitucional. (1993). Sentencia C-027, Tratado internacional. Control de constitucionalidad-naturaleza. Ius cogenses_ES
dcterms.bibliographicCitationComando Conjunto Cibernético. (2016). Manual de Ciberdefensa Conjunta para las FFMM, Manual FFMM 3-38.es_ES
dcterms.bibliographicCitationCortés, N. (2017). Amenazas persistentes avanzadas APT: modelo de funcionamiento y análisis al caso de estudio Project Sauron.es_ES
dcterms.bibliographicCitationCooperative Cyber Defence Centre of Excellence CCDDCOE The NATO (2020) – The Tallinn Manual Process. https://www.ccdcoe.org/research/tallinn-manual/.es_ES
dcterms.bibliographicCitationCouncil of Europe - portal web. (2021). Tratados firmados - https://www.coe.int/en/web/portal/home. Universidad Piloto On-line. http://repository.unipiloto.edu.co/handle/20.500.12277/2677es_ES
dcterms.bibliographicCitationCouncil of Europe - portal web. (2021). Convention of cybercrime - https://www.coe.int/en/web/conventions/full-listes_ES
dcterms.bibliographicCitationDel Río del Valle, Marisol. (2003). Colombia y las Fuerzas Armadas Revolucionarias de Colombia-Ejército del Pueblo (FARC-EP). Revista Razón Cínica, Numero 7 UNAM. https://link.gale.com/apps/doc/A147204741/IFME?u=anon~f27be4bc&sid=googleScholar&xid=06063cdfes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2011). CONPES3701. Lineamientos para la política de ciberdefensa y ciberseguridad.es_ES
dcterms.bibliographicCitationEjército Nacional de Colombia. (2017). Directiva Permanente 00201, Lineamientos de ciberseguridad y ciberdefensa para el Ejército Nacional.es_ES
dcterms.bibliographicCitationEjército Nacional, (2014). Directiva Permanente 0162 de 2014, Activación del Centro de Operaciones de Seguridad.es_ES
dcterms.bibliographicCitationEscuela Europea de Excelencia. (2020). 10 mejores prácticas de ciberseguridad para las organizaciones. https://www.escuelaeuropeaexcelencia.com/2020/11/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones/es_ES
dcterms.bibliographicCitationFerguson, P, & Huston, G. (1998). ¿What is a VPN? Cisco System. https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.169.7689&rep=rep1&type=pdfes_ES
dcterms.bibliographicCitationFonseca, C. Perdomo, I. Arozarena, M & Ortiz, Javier. (2014). El Manual de Tallin y la Aplicabilidad del Derecho Internacional a la Ciberguerra. Revista de la ESG – 126 – 127. http://cefadigital.edu.ar/bitstream/1847939/993/1/Revista%20ESG%20no.588-2014_Fonseca_172.pdfes_ES
dcterms.bibliographicCitationFuerzas Militares de Colombia, (2018). Manual Fundamental Conjunto, MFC 1.0 Doctrina Conjunta.es_ES
dcterms.bibliographicCitationGarcía, Francisco. (2005). Estado actual de los sistemas e-learning. Teoría de la Educación. Educación y Cultura en la Sociedad de la Información, ISSN Electrónico – Red de Revistas científicas de América Latina, el Caribe, España y Portugal. https://www.redalyc.org/articulo.oa?id=201021055001es_ES
dcterms.bibliographicCitationGazet, A. (2010) Analisis comparativo de varios virus Ransomware. Journal of Computer Virology and Hacking Techniques, 2021 Vol 17 N°2 pp 77-90. https://link.springer.com/article/10.1007/s11416-008-0092-2es_ES
dcterms.bibliographicCitationGobierno de España, Ministerio de Defensa. (2020). Centro Criptológico Nacional, Ciberamenazas y Tendencias, 2020 Ed.es_ES
dcterms.bibliographicCitationJunta Interamericana de Defensa, Canadá (2020). Guía de Ciberdefensa. Orientaciones para el diseño, planeamiento, implantación y desarrollo de una Ciberdefensa militar.es_ES
dcterms.bibliographicCitationInstituto Internacional de estudios Estratégicos, IISS (2021). Cyber Capabilities and National Power: A Net Assessment. https://www.iiss.org/blogs/research-paper/2021/06/cyber-capabilities-national-poweres_ES
dcterms.bibliographicCitationLEGIS Ámbito Jurídico (2017). Uso de medios electrónicos (I). La Ley 527 de 1999 como instrumento normativo suficiente. https://www.ambitojuridico.com/noticias/tic/uso-de-medios-electronicos-i-la-ley-527-de-1999-como-instrumento-normativo-suficiente#:~:text=La%20Ley%20527%20de%201999%20constituye%20el%20marco,comerciales%20a%20trav%C3%A9s%20de%20medios%20electr%C3%B3nicos%20%28comercio%20electr%C3%B3nico%29.es_ES
dcterms.bibliographicCitationLévy, P (2007). Cibercultura, La cultura de la sociedad digital. Ed Anthropos, Universidad Autónoma Metropolitanaes_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2017). Directiva permanente 101 de 2014, Lineamientos de Ciberseguridad y Ciberdefensa para las FFMM.es_ES
dcterms.bibliographicCitationMinisterio de Defensa de España. Instituto Español de estudios Estratégicos (2011). Ciberseguridad, Retos y Amenazas a la Seguridad Nacional en el Ciberespacio, NIPO: 075-11-012-0 (edición en papel).es_ES
dcterms.bibliographicCitationMinisterio de Defensa de España. (2020). Ciberamenazas y Tendencias, CCN-CERT IA-13/20. NATO. (AÑO). Cyber Defence. www.nato.int/cps/en/natohq/topics_78170.htm. Cibernetic Defence.es_ES
dcterms.bibliographicCitationOficina de Control del gobierno de los Estados Unidos. (2010). http://www.gao.gov/new.items/d10338.pdfes_ES
dcterms.bibliographicCitationOrganización de Estados Americanos OEA – CICTE. Departamento de Derecho Internacional (2020). AG/RES2040 (XXXIV-O/04) Anexo I Marco para establecer una red interamericana CSIRT de Vigilancia y Alerta. https://www.oas.org/es/sms/cicte/documents/asambleas/ag-res.%202004%20(xxxiv-o-04)_sp.pdfes_ES
dcterms.bibliographicCitationPortal Interamericano de Cooperación en Materia de delitos Cibernéticos. (2021) http://www.oas.org/juridico/spanish/cybersp.htm.es_ES
dcterms.bibliographicCitationRama Judicial Republica de Colombia. (2021). Normatividad. https://www.ramajudicial.gov.co/documents/3196516/6888222/CONSTITUCION+POLITICA+DE+COLOMBIA+DE+1991.pdf/55397fc2-41fa-418b-9c14-9c1cd329786aes_ES
dcterms.bibliographicCitationSierra, L (2009, junio) Reseña La cultura en la era del ciberespacio – cibercultutra. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0120-48232009000100029es_ES
dcterms.bibliographicCitationSchmitt, M. (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge University Press (2013).es_ES
dcterms.bibliographicCitationTavera J. & Londoño B. (2012). Factores determinantes de la aceptación tecnológica del E-commerce en países emergentes. Revista de Ciencias Estratégicas, Medellín, N°31es_ES
dcterms.bibliographicCitationUniversidad Externado de Colombia. (2010). Comentarios a la Ley de Tecnologías de la Información y las Comunicaciones TIC Ley 1341 de 2009. Ed 1 noviembre 2010.es_ES
dcterms.bibliographicCitationUniversidad del Norte Barranquilla. (2014). Cooperación Policial entre Colombia y Centroamérica y el Caribe: Crimen organizado y el accionar de AMERIPOL bajo el enfoque multidimensional de la Seguridad Hemisférica. Revista digital de Historia y Arqueología desde el Caribe, On-line versión. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-88862014000200011es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition113 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsNormatividades_ES
dc.subject.keywordsRiesgoses_ES
dc.subject.keywordsSeguridades_ES
dc.subject.keywordsInformaciónes_ES
dc.subject.keywordsRiesgoes_ES
dc.subject.keywordsCyberspacees_ES
dc.subject.keywordsRegulationses_ES
dc.subject.keywordsRiskses_ES
dc.subject.keywordsSecurityes_ES
dc.subject.keywordsInformationes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/