dc.contributor.author | Bernal Hernández, Jhon Jairo | |
dc.contributor.other | Ospina Navas, Jaider. Doc. | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-06-28T19:08:01Z | |
dc.date.available | 2024-06-28T19:08:01Z | |
dc.date.issued | 2022-03-14 | |
dc.date.submitted | 2024-06-28 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11099 | |
dc.description.abstract | En Colombia las Fuerzas Militares (FFMM) es la institución más grande y con más
miembros activos, esto se puede considerar una fortaleza refiriendo a todo lo que abarca el
termino seguridad y defensa nacional, pero en un contexto más limitado se puede señalar una
problemática específica, para el tema del estudio de la presente investigación se abarca la
protección de datos y ciberseguridad en todos sus aspectos para las FFMM, teniendo en
cuenta que, para el cumplimiento de sus objetivos misionales debe garantizar la seguridad
del territorio nacional, dicha seguridad refiere todos los temas que conciernen al país, en este
sentido, es importante entender que para abordar este tema, se debe iniciar por la seguridad
de sus miembros.
Teniendo en cuenta lo anterior, en la presente investigación es necesario revisar el
DAMA (Data Management Framework), la norma técnica ISO 27001 y los estándares
técnicos relacionados a la clasificación y custodia de la información, también se hace la
revisión y recomendaciones relacionadas con seguridad física y lógica para acceder a la
información, la revisión del ciclo de vida de los datos, considerando el tipo de dato, el proceso
para el cual se ha consignado y la trazabilidad necesaria para asegurar el control de los datos. | es_ES |
dc.description.abstract | In Colombia, the Armed Forces is the largest institution with the most active
members, this can be considered a strength referring to everything covered by the term
security and national defense, but in a more limited context a specific problem can be pointed
out, for the topic The study of the present investigation covers the specific case of the
National Army, taking into account that, in order to fulfill its missionary objectives, it must
guarantee the security of the national territory, said security refers to all the issues that
concern the country, security that must start from the safety of its members.
Taking into account the above, in the present investigation it is necessary to review
the DAMA (Data Management Framework), the ISO 27001 technical standard and the
technical standards related to the classification and custody of information, we will also
review recommendations related to physical and logical security for access to information,
review of the life cycle of the data, considering the type of data, the process for which it has
been consigned and the necessary traceability to ensure control of the data. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Resumen -- Abstrac -- Introducción -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos -- CAPÍTULO I. Planteamiento de la Investigación -- Estado del Arte -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos -- Metodología -- CAPÍTULO II. Marco de Referencia -- Marco teórico -- El poder que genera el ciberespacio -- La ciberseguridad y las teorías clásicas de la guerra -- La ciber defensa en un contexto global -- Marco conceptual -- CAPÍTULO III La importancia de la protección de datos personales, teniendo en cuenta la normativa existente en Colombia -- Colombia legisla a favor de los datos personales -- Debilidades en las capacidades en seguridad digital de los ciudadanos -- El marco de gobernanza en materia de seguridad no ha alcanzado un grado de desarrollo adecuado: -- Diagnóstico -- Se requiere la adopción de modelos, estándares y marcos de trabajo en materia de seguridad digital con énfasis en nuevas tecnologías: -- CAPÍTULO IV Protección de los datos personales de los miembros de las FFMM -- SIAT, sistema que garantiza la seguridad de la información de las FFMM -- Base de datos y sistemas de información -- Conceptos de datos e información -- Proyección del SIATH -- Herramientas dispuestas para la protección de datos a nivel nacional -- Medidas tomadas por El Ministerio de Defensa Nacional -- Antecedentes -- CAPÍTULO V Lineamientos para la construcción de una política de buenas prácticas para el manejo de información -- Plan de acción para la construcción de buenas prácticas en el manejo de la información -- Administración de la seguridad cibernética -- Delimitación legal de la Unidad de Seguridad Cibernética. -- Gestión en seguridad informática -- Conclusiones – Referencias. | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | La protección de datos personales de los miembros de las Fuerzas Militares de Colombia en el cumplimiento de labores misionales | es_ES |
dcterms.bibliographicCitation | Aguilar, J. M. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior. Estudios internacionales (Santiago) versión On-line ISSN 0719-3769. | es_ES |
dcterms.bibliographicCitation | Álvarez, et al . (2015). Desafíos y Nuevos Escenarios de la Seguridad Multidimensional en el Contexto Nacional, Regional y Hemisférico en el Decenio 2015-2025”. Bogota : Escuela Superior de Guerra “General Rafael Reyes Prieto”. | es_ES |
dcterms.bibliographicCitation | Arellano, C. A. (2021). El derecho de protección de datos personales. Biolex versión On-line ISSN 2007-5545versión impresa ISSN 2007-5634. | es_ES |
dcterms.bibliographicCitation | Arimetrics. (2017). Qué es Framework. Obtenido de Google Ads: https://www.arimetrics.com/glosario-digital/framework | es_ES |
dcterms.bibliographicCitation | Capó, L. (2015). Sistemas de Detección de Intrusos en Seguridad Informática. Habana, Cuba: Ministerio de Salud Pública, Cuba. | es_ES |
dcterms.bibliographicCitation | Corrochano, et al . (2021). Principios Actualizados sobre la Privacidad y la Protección de Datos Personales. Carta de la Organización de los Estados Americanos. | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2020). conpes 3995 Politica Nacional de Confianza y Seguridad Digital. Bogota. | es_ES |
dcterms.bibliographicCitation | Escobar, et al. (2019). Integridad y Seguridad en los sistemas de Bases de Datos. FACTY. | es_ES |
dcterms.bibliographicCitation | Ferrero, et al. (2018). Aspectos centrales de la confidencialidad en psicología. Bogota: X Congreso Internacional de Investigación y Práctica Profesional en Psicología. | es_ES |
dcterms.bibliographicCitation | Hernández, et al . (2014). Metodologia de la Inestigaciòn. Mexico: McGRAW-HILL / INTERAMERICANA EDITORES, S.A. DE C.V. | es_ES |
dcterms.bibliographicCitation | Herrán, A. I. (2017). El derecho a la intimidad en la nueva ley orgánica de protección de datos. Librería-Editorial Dykinson. | es_ES |
dcterms.bibliographicCitation | Lavinder, K. (2019). Ataques Cibernéticos ¿Está preparada América Latina? Universidad Salve Regina. | es_ES |
dcterms.bibliographicCitation | Lopez, J. (2019). MIGRACIÓN VENEZOLANA EN COLOMBIA: UN DESAFÍO PARA LA SEGURIDAD. Bogota : UNIVERSIDAD MILITAR NUEVA GRANADA. | es_ES |
dcterms.bibliographicCitation | Maldonado, et al. (2019). LOS DATOS PERSONALES COMO CONTRAPRESTACIÓN ECONÓMICA: A PROPÓSITO DEL CASO GOOGLE VS CHU Y LA PROTECCIÓN DE LOS DERECHOS DEL CONSUMIDOR. Universidad Católica San Pablo. | es_ES |
dcterms.bibliographicCitation | Mejía, M. I. (2020). G.INF.06 Guía Técnica de Información - Gobierno del dato. Bogota: Ministerio de Tecnologías de la Información y las Comunicaciones. | es_ES |
dcterms.bibliographicCitation | Meraz, A. I. (2018). Empresa y privacidad: el cuidado de la información y los datos personales en medios digitales. Monterrey, Mexico: Instituto de Ciencias Jurídicas de Puebla, Departamento de Investigaciones. | es_ES |
dcterms.bibliographicCitation | Mieres, J. (2019). Ataques informático Debilidades de seguridad comúnmente explotadas . White paper. | es_ES |
dcterms.bibliographicCitation | Mok, S. C. (2010). PRIVACIDAD Y PROTECCIÓN DE DATOS: UN ANÁLISIS DE LEGISLACIÓN COMPARADA. Diálogos Revista Electrónica de Historia, 111- 152. | es_ES |
dcterms.bibliographicCitation | Molano, D. A. (2021). POLÍTICA DE EDUCACIÓN PARA LA FUERZA PÚBLICA 2021 – 2026: hacia una educación diferencial y de calidad. Bogota: Ministerio de Defensa Naciona. | es_ES |
dcterms.bibliographicCitation | Mora. (2021). PRiVACiDAD Y SEGURiDAD EN iNTERNET. INCIBE . | es_ES |
dcterms.bibliographicCitation | Mosquera, V. (2019). CIBERSEGURIDAD EN COLOMBIA. Bogota : Universidad Piloto de Colombia. | es_ES |
dcterms.bibliographicCitation | Pérez, Y. (2017). Importancia de la Ciberseguridad en Colombia. Bogota : Universidad Piloto de Colombia. . | es_ES |
dcterms.bibliographicCitation | Poma, A. E., & Vargas, R. L. (2019). Problemática enCiberseguridad como protección de sistemas informáticos y redes sociales en el Perú y en el Mundo. SCIÉNDO, 275-282. | es_ES |
dcterms.bibliographicCitation | Ramiro, M. A. (2015). El derecho fundamental a la protección de datos personales en Europa. Alcala : Universidad de Alcala . | es_ES |
dcterms.bibliographicCitation | Sheldon. (2012). eciphering Cyberpower: Strategic Purpose in Peace and War. Strategic Studies Quarterly, 95-112. | es_ES |
dcterms.bibliographicCitation | Significados. (22015). Significado de Vulnerabilidad. Obtenido de Qué es Vulnerabilidad:: https://www.significados.com/vulnerabilidad/ | es_ES |
dcterms.bibliographicCitation | Tamayo. (2020). Protección de la información. INICBE . | es_ES |
dcterms.bibliographicCitation | Urbina, M. (2011). TRAZABILIDAD. UCATSE: UNIVERSIDAD CATOLICA AGROPECUARIA DEL TROPICO SECO UCATSE Pbro. “Francisco Luis Espinoza Pineda”. | es_ES |
dcterms.bibliographicCitation | Vargas et, al. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. Revista Latinoamericana de Estudios de Seguridad ISSN: 1390-4299, 31-45 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 66 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Seguridad | es_ES |
dc.subject.keywords | Datos personales | es_ES |
dc.subject.keywords | Miembros de las FFMM | es_ES |
dc.subject.keywords | labores misionales | es_ES |
dc.subject.keywords | Security | es_ES |
dc.subject.keywords | Personal data | es_ES |
dc.subject.keywords | Members of the Armed Forces | es_ES |
dc.subject.keywords | missionary work | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |