Mostrar el registro sencillo del ítem
Transversalidad de la ciberseguridad en las unidades del Ejército Nacional
dc.contributor.author | Moreno Riaño, Cristhian Andrés | |
dc.contributor.other | López Quintero, Cesar Augusto. Ing. M.Sc | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-17T15:58:50Z | |
dc.date.available | 2024-06-17T15:58:50Z | |
dc.date.issued | 2021-04-26 | |
dc.date.submitted | 2024-06-17 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11076 | |
dc.description.abstract | El presente documento tiene la intención de identificar algunos elementos que giran en torno al nuevo espacio e interacción socio-global y que para las Fuerzas Militares del mundo es considerado como el nuevo dominio o quinto dominio (Ciberespacio ), particularmente en atención a que todos o la gran mayoría de los ciudadanos digitales, nativos informáticos, migrantes digitales o los analfabetos tecnológicos, saben o han escuchado alguna vez sobre este nuevo aspecto. Sin embargo, preocupantemente no tienen suficiente información acerca de sus particularidades y las relaciones con su vida cotidiana, vida social, vida privada, intimida, seguridad de sus datos o información, personal, comercial y/o laboral; y en efecto, los oficiales del Ejército Nacional de Colombia no están aislados o protegidos por una burbuja de esta situación, con el valor agregado que en manos los miembros de las Fuerzas están la seguridad y defensa nacional como máxima de nuestra labor. En este sentido, para exponer la anterior situación, atomizaremos el presente trabajo abordando tres partículas de la siguiente manera: 1) conocer alguna normatividad existente relacionada con el Ciberespacio, e identificar algunos sucesos y eventos que se han presentado en la historia; 2) describir los riesgos del ciberespacio a los que están expuestos los actores del mismo; y 3) Proponer recomendaciones para la divulgación y acatamiento de prácticas en ciberseguridad para los oficiales el Ejército Nacional. | es_ES |
dc.description.abstract | The present document intends to identify some elements that revolve around the new space and socio-global interaction and that for the Military Forces of the world is considered as the new domain or fifth domain (Cyberspace), particularly in view of the fact that all or the vast majority of digital citizens, computer natives, digital migrants or the technological illiterates, know or have ever heard about this new aspect. However, worryingly they do not have enough information about their particularities and the relationships with their daily life, social life, private life, intimidation, security of their data or information, personal, commercial and / or work; Indeed, the officers of the Colombian National Army are not isolated or protected by a bubble in this situation, with the added value that the members of the Forces are in the hands of national security and defense as the maxim of our work. In this sense, to expose the previous one, we will atomize the present work addressing three particles situation in the following way: 1) to know some existing regulations related to Cyberspace, and to identify some events and events that have occurred in history; 2) describe the risks of cyberspace to which its actors are exposed; and 3) Propose recommendations for the dissemination and compliance with cybersecurity practices for the officers of the National Army. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Abreviaturas 4 Resumen 10 Abstrac 11 Introducción 12 CAPÍTULO I Planteamiento de la Investigación 16 Estado del Arte 17 Formulación del problema 19 Objetivos de la investigación 19 Objetivo general 19 Objetivos específicos 19 Justificación 20 CAPÍTULO II Marco de Referencia 21 Marco teórico 21 Marco conceptual 22 CAPÍTULO III Objetivo 1 27 Subtítulo 1 ¡Error! Marcador no definido. Subtítulo 2 ¡Error! Marcador no definido. Subtítulo 3 ¡Error! Marcador no definido. CAPÍTULO IV Objetivo 2 67 Subtítulo 1 ¡Error! Marcador no definido. Subtítulo 2 ¡Error! Marcador no definido. Subtítulo 3 ¡Error! Marcador no definido. CAPÍTULO V Objetivo 3 85 Subtítulo 1 ¡Error! Marcador no definido. Subtítulo 2 ¡Error! Marcador no definido. Subtítulo 3 ¡Error! Marcador no definido. Conclusiones 104 Referencias 105 Lista de Tablas 111 Lista de Figuras 111 Lista de Anexos ANEXOS CONSENTIMIENTO INFORMADO | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Transversalidad de la ciberseguridad en las unidades del Ejército Nacional | es_ES |
dcterms.bibliographicCitation | Accenture (2019). Securing the digital Economy, Reinventan the internet or trust. https://www.accenture.com/_acnmedia/Thought-Leadership-Assets/PDF/Accenture-Securing-the-Digital-Economy-Reinventing-the-Internet-for-Trust.pdf | es_ES |
dcterms.bibliographicCitation | Aguilar, Aristimuño & Magrini, (2015). El rol del Banco Interamericano de Desarrollo (BID) en la reconfiguración de las instituciones y políticas de fomento a la ciencia, la tecnología y la innovación de la Argentina entre 1993-1999. Revista CTS Ed 29, vol. 10, mayo de 2015 | es_ES |
dcterms.bibliographicCitation | Arquilla, J & Ronfeldt, D (2002). Redes y Guerras en red: El futuro del terrorismo, crimen organizado y el activismo político. Editorial Alianza. | es_ES |
dcterms.bibliographicCitation | Asencio-Guillén, A. & Navío-Marco, J. (2018). El Ciberespacio como sistema y entorno social: una propuesta teórica a partir de Niklas Luhmann. Communication & Society. | es_ES |
dcterms.bibliographicCitation | BBC (2016, 19 de marzo). ¿Cómo llegamos al ciberespacio? https://www.bbc.com/mundo/noticias/2016/03/160316_origen_palabra_ciber_finde_dv | es_ES |
dcterms.bibliographicCitation | Stellas, L (2012). Delitos Informáticos - Cyberterrorismo: análisis del origen y evolución del Cyberterrorismo como nuevo escenario del conflicto mundial. Editorial Académica Española. | es_ES |
dcterms.bibliographicCitation | Cancillería de Colombia. (2020). – Colombia se adhiere al convenio de Budapest contra la ciberdelincuencia. https://www.cancilleria.gov.co/newsroom/news/colombia-adhiere-convenio-budapest-ciberdelincuencia | es_ES |
dcterms.bibliographicCitation | Cámara Colombiana de Informática y Telecomunicaciones, (2019). Informe de las tendencias del cibercrimen en Colombia 2019-2020. | es_ES |
dcterms.bibliographicCitation | Cámara Colombiana de Informática y Telecomunicaciones, (2020). Mejores prácticas para el fortalecimiento de la Ciberseguridad Empresarial 2020 | es_ES |
dcterms.bibliographicCitation | Carnegie Mellon University. (2021). La división CERT. https://www.sei.cmu.edu/about/divisions/cert/index.cfm | es_ES |
dcterms.bibliographicCitation | Centro Cibernético de la Policía, (2020). Balance del cibercrimen en Colombia 2020. Editorial CAI Virtual Centro Cibernético de la Policía. https://caivirtual.policia.gov.co/sites/default/files/balance_cibercrimen_2020_-_semana_45.pdf – | es_ES |
dcterms.bibliographicCitation | Coll, Cesar & Monereo, Carles. (2008). Psicología de la Educación virtual. Ed. Morata | es_ES |
dcterms.bibliographicCitation | Consejo Audiovisual de Navarra COAN. (2010). Educar para la comunicación y la cooperación social; La Red como escenario de acción intencional. | es_ES |
dcterms.bibliographicCitation | Comisión de Regulación de Comunicaciones (2009, diciembre 23). Resolución CRC 2009. Diario oficial 47572. | es_ES |
dcterms.bibliographicCitation | Constitución Política de Colombia. (1991). Constitución Política de Colombia. www.suin-juriscol.gov.co | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (1958). Ley 19 Sobre la reforma administrativa | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia, (2009). Ley 1341 Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones –TIC–, se crea la Agencia Nacional de Espectro. Editorial Bogotá. | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2017). Ley 1862 por la cual se establecen las normas de conducta del militar colombiano y se expide el código disciplinario militar. Editorial Bogotá. | es_ES |
dcterms.bibliographicCitation | Corte Constitucional. (1993). Sentencia C-027, Tratado internacional. Control de constitucionalidad-naturaleza. Ius cogens | es_ES |
dcterms.bibliographicCitation | Comando Conjunto Cibernético. (2016). Manual de Ciberdefensa Conjunta para las FFMM, Manual FFMM 3-38. | es_ES |
dcterms.bibliographicCitation | Cortés, N. (2017). Amenazas persistentes avanzadas APT: modelo de funcionamiento y análisis al caso de estudio Project Sauron. | es_ES |
dcterms.bibliographicCitation | Cooperative Cyber Defence Centre of Excellence CCDDCOE The NATO (2020) – The Tallinn Manual Process. https://www.ccdcoe.org/research/tallinn-manual/. | es_ES |
dcterms.bibliographicCitation | Council of Europe - portal web. (2021). Tratados firmados - https://www.coe.int/en/web/portal/home. Universidad Piloto On-line. http://repository.unipiloto.edu.co/handle/20.500.12277/2677 | es_ES |
dcterms.bibliographicCitation | Council of Europe - portal web. (2021). Convention of cybercrime - https://www.coe.int/en/web/conventions/full-list | es_ES |
dcterms.bibliographicCitation | Del Río del Valle, Marisol. (2003). Colombia y las Fuerzas Armadas Revolucionarias de Colombia-Ejército del Pueblo (FARC-EP). Revista Razón Cínica, Numero 7 UNAM. https://link.gale.com/apps/doc/A147204741/IFME?u=anon~f27be4bc&sid=googleScholar&xid=06063cdf | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2011). CONPES3701. Lineamientos para la política de ciberdefensa y ciberseguridad. | es_ES |
dcterms.bibliographicCitation | Ejército Nacional de Colombia. (2017). Directiva Permanente 00201, Lineamientos de ciberseguridad y ciberdefensa para el Ejército Nacional. | es_ES |
dcterms.bibliographicCitation | Ejército Nacional, (2014). Directiva Permanente 0162 de 2014, Activación del Centro de Operaciones de Seguridad. | es_ES |
dcterms.bibliographicCitation | Escuela Europea de Excelencia. (2020). 10 mejores prácticas de ciberseguridad para las organizaciones. https://www.escuelaeuropeaexcelencia.com/2020/11/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones/ | es_ES |
dcterms.bibliographicCitation | Ferguson, P, & Huston, G. (1998). ¿What is a VPN? Cisco System. https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.169.7689&rep=rep1&type=pdf | es_ES |
dcterms.bibliographicCitation | Fonseca, C. Perdomo, I. Arozarena, M & Ortiz, Javier. (2014). El Manual de Tallin y la Aplicabilidad del Derecho Internacional a la Ciberguerra. Revista de la ESG – 126 – 127. http://cefadigital.edu.ar/bitstream/1847939/993/1/Revista%20ESG%20no.588-2014_Fonseca_172.pdf | es_ES |
dcterms.bibliographicCitation | Fuerzas Militares de Colombia, (2018). Manual Fundamental Conjunto, MFC 1.0 Doctrina Conjunta. | es_ES |
dcterms.bibliographicCitation | García, Francisco. (2005). Estado actual de los sistemas e-learning. Teoría de la Educación. Educación y Cultura en la Sociedad de la Información, ISSN Electrónico – Red de Revistas científicas de América Latina, el Caribe, España y Portugal. https://www.redalyc.org/articulo.oa?id=201021055001 | es_ES |
dcterms.bibliographicCitation | Gazet, A. (2010) Analisis comparativo de varios virus Ransomware. Journal of Computer Virology and Hacking Techniques, 2021 Vol 17 N°2 pp 77-90. https://link.springer.com/article/10.1007/s11416-008-0092-2 | es_ES |
dcterms.bibliographicCitation | Gobierno de España, Ministerio de Defensa. (2020). Centro Criptológico Nacional, Ciberamenazas y Tendencias, 2020 Ed. | es_ES |
dcterms.bibliographicCitation | Junta Interamericana de Defensa, Canadá (2020). Guía de Ciberdefensa. Orientaciones para el diseño, planeamiento, implantación y desarrollo de una Ciberdefensa militar. | es_ES |
dcterms.bibliographicCitation | Instituto Internacional de estudios Estratégicos, IISS (2021). Cyber Capabilities and National Power: A Net Assessment. https://www.iiss.org/blogs/research-paper/2021/06/cyber-capabilities-national-power | es_ES |
dcterms.bibliographicCitation | LEGIS Ámbito Jurídico (2017). Uso de medios electrónicos (I). La Ley 527 de 1999 como instrumento normativo suficiente. https://www.ambitojuridico.com/noticias/tic/uso-de-medios-electronicos-i-la-ley-527-de-1999-como-instrumento-normativo-suficiente#:~:text=La%20Ley%20527%20de%201999%20constituye%20el%20marco,comerciales%20a%20trav%C3%A9s%20de%20medios%20electr%C3%B3nicos%20%28comercio%20electr%C3%B3nico%29. | es_ES |
dcterms.bibliographicCitation | Lévy, P (2007). Cibercultura, La cultura de la sociedad digital. Ed Anthropos, Universidad Autónoma Metropolitana | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2017). Directiva permanente 101 de 2014, Lineamientos de Ciberseguridad y Ciberdefensa para las FFMM. | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa de España. Instituto Español de estudios Estratégicos (2011). Ciberseguridad, Retos y Amenazas a la Seguridad Nacional en el Ciberespacio, NIPO: 075-11-012-0 (edición en papel). | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa de España. (2020). Ciberamenazas y Tendencias, CCN-CERT IA-13/20. NATO. (AÑO). Cyber Defence. www.nato.int/cps/en/natohq/topics_78170.htm. Cibernetic Defence. | es_ES |
dcterms.bibliographicCitation | Oficina de Control del gobierno de los Estados Unidos. (2010). http://www.gao.gov/new.items/d10338.pdf | es_ES |
dcterms.bibliographicCitation | Organización de Estados Americanos OEA – CICTE. Departamento de Derecho Internacional (2020). AG/RES2040 (XXXIV-O/04) Anexo I Marco para establecer una red interamericana CSIRT de Vigilancia y Alerta. https://www.oas.org/es/sms/cicte/documents/asambleas/ag-res.%202004%20(xxxiv-o-04)_sp.pdf | es_ES |
dcterms.bibliographicCitation | Portal Interamericano de Cooperación en Materia de delitos Cibernéticos. (2021) http://www.oas.org/juridico/spanish/cybersp.htm. | es_ES |
dcterms.bibliographicCitation | Rama Judicial Republica de Colombia. (2021). Normatividad. https://www.ramajudicial.gov.co/documents/3196516/6888222/CONSTITUCION+POLITICA+DE+COLOMBIA+DE+1991.pdf/55397fc2-41fa-418b-9c14-9c1cd329786a | es_ES |
dcterms.bibliographicCitation | Sierra, L (2009, junio) Reseña La cultura en la era del ciberespacio – cibercultutra. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0120-48232009000100029 | es_ES |
dcterms.bibliographicCitation | Schmitt, M. (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge University Press (2013). | es_ES |
dcterms.bibliographicCitation | Tavera J. & Londoño B. (2012). Factores determinantes de la aceptación tecnológica del E-commerce en países emergentes. Revista de Ciencias Estratégicas, Medellín, N°31 | es_ES |
dcterms.bibliographicCitation | Universidad Externado de Colombia. (2010). Comentarios a la Ley de Tecnologías de la Información y las Comunicaciones TIC Ley 1341 de 2009. Ed 1 noviembre 2010. | es_ES |
dcterms.bibliographicCitation | Universidad del Norte Barranquilla. (2014). Cooperación Policial entre Colombia y Centroamérica y el Caribe: Crimen organizado y el accionar de AMERIPOL bajo el enfoque multidimensional de la Seguridad Hemisférica. Revista digital de Historia y Arqueología desde el Caribe, On-line versión. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-88862014000200011 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 113 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberespacio | es_ES |
dc.subject.keywords | Normatividad | es_ES |
dc.subject.keywords | Riesgos | es_ES |
dc.subject.keywords | Seguridad | es_ES |
dc.subject.keywords | Información | es_ES |
dc.subject.keywords | Riesgo | es_ES |
dc.subject.keywords | Cyberspace | es_ES |
dc.subject.keywords | Regulations | es_ES |
dc.subject.keywords | Risks | es_ES |
dc.subject.keywords | Security | es_ES |
dc.subject.keywords | Information | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |