| dc.contributor.author | Bernal Hernández, Jhon Jairo |  | 
| dc.contributor.other | Ospina Navas, Jaider. Doc. |  | 
| dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 |  | 
| dc.date.accessioned | 2024-06-28T19:08:01Z |  | 
| dc.date.available | 2024-06-28T19:08:01Z |  | 
| dc.date.issued | 2022-03-14 |  | 
| dc.date.submitted | 2024-06-28 |  | 
| dc.identifier.citation | APA | es_ES | 
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11099 |  | 
| dc.description.abstract | En Colombia las Fuerzas Militares (FFMM) es la institución más grande y con más 
miembros activos, esto se puede considerar una fortaleza refiriendo a todo lo que abarca el 
termino seguridad y defensa nacional, pero en un contexto más limitado se puede señalar una 
problemática específica, para el tema del estudio de la presente investigación se abarca la 
protección de datos y ciberseguridad en todos sus aspectos para las FFMM, teniendo en 
cuenta que, para el cumplimiento de sus objetivos misionales debe garantizar la seguridad 
del territorio nacional, dicha seguridad refiere todos los temas que conciernen al país, en este 
sentido, es importante entender que para abordar este tema, se debe iniciar por la seguridad 
de sus miembros. 
Teniendo en cuenta lo anterior, en la presente investigación es necesario revisar el 
DAMA (Data Management Framework), la norma técnica ISO 27001 y los estándares 
técnicos relacionados a la clasificación y custodia de la información, también se hace la 
revisión y recomendaciones relacionadas con seguridad física y lógica para acceder a la 
información, la revisión del ciclo de vida de los datos, considerando el tipo de dato, el proceso 
para el cual se ha consignado y la trazabilidad necesaria para asegurar el control de los datos. | es_ES | 
| dc.description.abstract | In Colombia, the Armed Forces is the largest institution with the most active 
members, this can be considered a strength referring to everything covered by the term 
security and national defense, but in a more limited context a specific problem can be pointed 
out, for the topic The study of the present investigation covers the specific case of the 
National Army, taking into account that, in order to fulfill its missionary objectives, it must 
guarantee the security of the national territory, said security refers to all the issues that 
concern the country, security that must start from the safety of its members.
Taking into account the above, in the present investigation it is necessary to review 
the DAMA (Data Management Framework), the ISO 27001 technical standard and the 
technical standards related to the classification and custody of information, we will also 
review recommendations related to physical and logical security for access to information, 
review of the life cycle of the data, considering the type of data, the process for which it has 
been consigned and the necessary traceability to ensure control of the data. | es_ES | 
| dc.description.sponsorship | Escuela Superior de Guerra | es_ES | 
| dc.description.tableofcontents | Resumen -- Abstrac -- Introducción -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos -- CAPÍTULO I. Planteamiento de la Investigación -- Estado del Arte -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos -- Metodología -- CAPÍTULO II. Marco de Referencia -- Marco teórico -- El poder que genera el ciberespacio -- La ciberseguridad y las teorías clásicas de la guerra -- La ciber defensa en un contexto global -- Marco conceptual -- CAPÍTULO III La importancia de la protección de datos personales, teniendo en cuenta la normativa existente en Colombia -- Colombia legisla a favor de los datos personales -- Debilidades en las capacidades en seguridad digital de los ciudadanos -- El marco de gobernanza en materia de seguridad no ha alcanzado un grado de desarrollo adecuado: -- Diagnóstico -- Se requiere la adopción de modelos, estándares y marcos de trabajo en materia de seguridad digital con énfasis en nuevas tecnologías: -- CAPÍTULO IV Protección de los datos personales de los miembros de las FFMM -- SIAT, sistema que garantiza la seguridad de la información de las FFMM -- Base de datos y sistemas de información -- Conceptos de datos e información -- Proyección del SIATH -- Herramientas dispuestas para la protección de datos a nivel nacional -- Medidas tomadas por El Ministerio de Defensa Nacional -- Antecedentes -- CAPÍTULO V Lineamientos para la construcción de una política de buenas prácticas para el manejo de información -- Plan de acción para la construcción de buenas prácticas en el manejo de la información -- Administración de la seguridad cibernética -- Delimitación legal de la Unidad de Seguridad Cibernética. -- Gestión en seguridad informática -- Conclusiones – Referencias. | es_ES | 
| dc.format.mimetype | application/pdf | es_ES | 
| dc.language.iso | spa | es_ES | 
| dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * | 
| dc.title | La protección de datos personales de los miembros de las Fuerzas Militares de Colombia en el cumplimiento de labores misionales | es_ES | 
| dcterms.bibliographicCitation | Aguilar, J. M. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina  frente al contexto global de ciberamenazas a la seguridad nacional y política exterior.  Estudios internacionales (Santiago) versión On-line ISSN 0719-3769. | es_ES | 
| dcterms.bibliographicCitation | Álvarez, et al . (2015). Desafíos y Nuevos Escenarios de la Seguridad Multidimensional en  el Contexto Nacional, Regional y Hemisférico en el Decenio 2015-2025”. Bogota :  Escuela Superior de Guerra “General Rafael Reyes Prieto”. | es_ES | 
| dcterms.bibliographicCitation | Arellano, C. A. (2021). El derecho de protección de datos personales. Biolex versión On-line  ISSN 2007-5545versión impresa ISSN 2007-5634. | es_ES | 
| dcterms.bibliographicCitation | Arimetrics. (2017). Qué es Framework. Obtenido de Google Ads:  https://www.arimetrics.com/glosario-digital/framework | es_ES | 
| dcterms.bibliographicCitation | Capó, L. (2015). Sistemas de Detección de Intrusos en Seguridad Informática. Habana,  Cuba: Ministerio de Salud Pública, Cuba. | es_ES | 
| dcterms.bibliographicCitation | Corrochano, et al . (2021). Principios Actualizados sobre la Privacidad y la Protección de  Datos Personales. Carta de la Organización de los Estados Americanos. | es_ES | 
| dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2020). conpes 3995 Politica Nacional de Confianza  y Seguridad Digital. Bogota. | es_ES | 
| dcterms.bibliographicCitation | Escobar, et al. (2019). Integridad y Seguridad en los sistemas de Bases de Datos. FACTY. | es_ES | 
| dcterms.bibliographicCitation | Ferrero, et al. (2018). Aspectos centrales de la confidencialidad en psicología. Bogota: X  Congreso Internacional de Investigación y Práctica Profesional en Psicología. | es_ES | 
| dcterms.bibliographicCitation | Hernández, et al . (2014). Metodologia de la Inestigaciòn. Mexico: McGRAW-HILL /  INTERAMERICANA EDITORES, S.A. DE C.V. | es_ES | 
| dcterms.bibliographicCitation | Herrán, A. I. (2017). El derecho a la intimidad en la nueva ley orgánica de protección de  datos. Librería-Editorial Dykinson. | es_ES | 
| dcterms.bibliographicCitation | Lavinder, K. (2019). Ataques Cibernéticos ¿Está preparada América Latina? Universidad  Salve Regina. | es_ES | 
| dcterms.bibliographicCitation | Lopez, J. (2019). MIGRACIÓN VENEZOLANA EN COLOMBIA: UN DESAFÍO PARA LA  SEGURIDAD. Bogota : UNIVERSIDAD MILITAR NUEVA GRANADA. | es_ES | 
| dcterms.bibliographicCitation | Maldonado, et al. (2019). LOS DATOS PERSONALES COMO CONTRAPRESTACIÓN  ECONÓMICA: A PROPÓSITO DEL CASO GOOGLE VS CHU Y LA PROTECCIÓN  DE LOS DERECHOS DEL CONSUMIDOR. Universidad Católica San Pablo. | es_ES | 
| dcterms.bibliographicCitation | Mejía, M. I. (2020). G.INF.06 Guía Técnica de Información - Gobierno del dato. Bogota:  Ministerio de Tecnologías de la Información y las Comunicaciones. | es_ES | 
| dcterms.bibliographicCitation | Meraz, A. I. (2018). Empresa y privacidad: el cuidado de la información y los datos  personales en medios digitales. Monterrey, Mexico: Instituto de Ciencias Jurídicas  de Puebla, Departamento de Investigaciones. | es_ES | 
| dcterms.bibliographicCitation | Mieres, J. (2019). Ataques informático Debilidades de seguridad comúnmente explotadas . White paper. | es_ES | 
| dcterms.bibliographicCitation | Mok, S. C. (2010). PRIVACIDAD Y PROTECCIÓN DE DATOS: UN ANÁLISIS DE  LEGISLACIÓN COMPARADA. Diálogos Revista Electrónica de Historia, 111- 152. | es_ES | 
| dcterms.bibliographicCitation | Molano, D. A. (2021). POLÍTICA DE EDUCACIÓN PARA LA FUERZA PÚBLICA 2021 – 2026: hacia una educación diferencial y de calidad. Bogota: Ministerio de Defensa  Naciona. | es_ES | 
| dcterms.bibliographicCitation | Mora. (2021). PRiVACiDAD Y SEGURiDAD EN iNTERNET. INCIBE . | es_ES | 
| dcterms.bibliographicCitation | Mosquera, V. (2019). CIBERSEGURIDAD EN COLOMBIA. Bogota : Universidad Piloto de  Colombia. | es_ES | 
| dcterms.bibliographicCitation | Pérez, Y. (2017). Importancia de la Ciberseguridad en Colombia. Bogota : Universidad Piloto de Colombia. . | es_ES | 
| dcterms.bibliographicCitation | Poma, A. E., & Vargas, R. L. (2019). Problemática enCiberseguridad como protección de  sistemas informáticos y redes sociales en el Perú y en el Mundo. SCIÉNDO, 275-282. | es_ES | 
| dcterms.bibliographicCitation | Ramiro, M. A. (2015). El derecho fundamental a la protección de datos personales en  Europa. Alcala : Universidad de Alcala . | es_ES | 
| dcterms.bibliographicCitation | Sheldon. (2012). eciphering Cyberpower: Strategic Purpose in Peace and War. Strategic  Studies Quarterly, 95-112. | es_ES | 
| dcterms.bibliographicCitation | Significados. (22015). Significado de Vulnerabilidad. Obtenido de Qué es Vulnerabilidad::  https://www.significados.com/vulnerabilidad/ | es_ES | 
| dcterms.bibliographicCitation | Tamayo. (2020). Protección de la información. INICBE . | es_ES | 
| dcterms.bibliographicCitation | Urbina, M. (2011). TRAZABILIDAD. UCATSE: UNIVERSIDAD CATOLICA  AGROPECUARIA DEL TROPICO SECO UCATSE Pbro. “Francisco Luis  Espinoza Pineda”. | es_ES | 
| dcterms.bibliographicCitation | Vargas et, al. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo  ecuatoriano de gobernanza en ciberdefensa. Revista Latinoamericana de Estudios de  Seguridad ISSN: 1390-4299, 31-45 | es_ES | 
| datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES | 
| oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES | 
| oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES | 
| dc.audience | Público general | es_ES | 
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES | 
| dc.identifier.reponame | Repositorio ESDEG | es_ES | 
| dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES | 
| dc.publisher.place | Bogotá | es_ES | 
| dc.relation.citationEdition | 66 hojas | es_ES | 
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES | 
| dc.rights.cc | CC0 1.0 Universal | * | 
| dc.subject.keywords | Seguridad | es_ES | 
| dc.subject.keywords | Datos Personales | es_ES | 
| dc.subject.keywords | Miembros De Las Ffmm | es_ES | 
| dc.subject.keywords | Labores  Misionales | es_ES | 
| dc.subject.keywords | Security | es_ES | 
| dc.subject.keywords | Personal Data | es_ES | 
| dc.subject.keywords | Members Of The Armed Forces | es_ES | 
| dc.subject.keywords | Missionary Work | es_ES | 
| dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES | 
| dc.type.hasversion | info:eu-repo/semantics/draft | es_ES | 
| dc.type.spa | Tesis | es_ES |