Mostrar el registro sencillo del ítem

dc.contributor.authorBernal Hernández, Jhon Jairo
dc.contributor.otherOspina Navas, Jaider. Doc.
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-06-28T19:08:01Z
dc.date.available2024-06-28T19:08:01Z
dc.date.issued2022-03-14
dc.date.submitted2024-06-28
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11099
dc.description.abstractEn Colombia las Fuerzas Militares (FFMM) es la institución más grande y con más miembros activos, esto se puede considerar una fortaleza refiriendo a todo lo que abarca el termino seguridad y defensa nacional, pero en un contexto más limitado se puede señalar una problemática específica, para el tema del estudio de la presente investigación se abarca la protección de datos y ciberseguridad en todos sus aspectos para las FFMM, teniendo en cuenta que, para el cumplimiento de sus objetivos misionales debe garantizar la seguridad del territorio nacional, dicha seguridad refiere todos los temas que conciernen al país, en este sentido, es importante entender que para abordar este tema, se debe iniciar por la seguridad de sus miembros. Teniendo en cuenta lo anterior, en la presente investigación es necesario revisar el DAMA (Data Management Framework), la norma técnica ISO 27001 y los estándares técnicos relacionados a la clasificación y custodia de la información, también se hace la revisión y recomendaciones relacionadas con seguridad física y lógica para acceder a la información, la revisión del ciclo de vida de los datos, considerando el tipo de dato, el proceso para el cual se ha consignado y la trazabilidad necesaria para asegurar el control de los datos.es_ES
dc.description.abstractIn Colombia, the Armed Forces is the largest institution with the most active members, this can be considered a strength referring to everything covered by the term security and national defense, but in a more limited context a specific problem can be pointed out, for the topic The study of the present investigation covers the specific case of the National Army, taking into account that, in order to fulfill its missionary objectives, it must guarantee the security of the national territory, said security refers to all the issues that concern the country, security that must start from the safety of its members. Taking into account the above, in the present investigation it is necessary to review the DAMA (Data Management Framework), the ISO 27001 technical standard and the technical standards related to the classification and custody of information, we will also review recommendations related to physical and logical security for access to information, review of the life cycle of the data, considering the type of data, the process for which it has been consigned and the necessary traceability to ensure control of the data.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsResumen -- Abstrac -- Introducción -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos -- CAPÍTULO I. Planteamiento de la Investigación -- Estado del Arte -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos -- Metodología -- CAPÍTULO II. Marco de Referencia -- Marco teórico -- El poder que genera el ciberespacio -- La ciberseguridad y las teorías clásicas de la guerra -- La ciber defensa en un contexto global -- Marco conceptual -- CAPÍTULO III La importancia de la protección de datos personales, teniendo en cuenta la normativa existente en Colombia -- Colombia legisla a favor de los datos personales -- Debilidades en las capacidades en seguridad digital de los ciudadanos -- El marco de gobernanza en materia de seguridad no ha alcanzado un grado de desarrollo adecuado: -- Diagnóstico -- Se requiere la adopción de modelos, estándares y marcos de trabajo en materia de seguridad digital con énfasis en nuevas tecnologías: -- CAPÍTULO IV Protección de los datos personales de los miembros de las FFMM -- SIAT, sistema que garantiza la seguridad de la información de las FFMM -- Base de datos y sistemas de información -- Conceptos de datos e información -- Proyección del SIATH -- Herramientas dispuestas para la protección de datos a nivel nacional -- Medidas tomadas por El Ministerio de Defensa Nacional -- Antecedentes -- CAPÍTULO V Lineamientos para la construcción de una política de buenas prácticas para el manejo de información -- Plan de acción para la construcción de buenas prácticas en el manejo de la información -- Administración de la seguridad cibernética -- Delimitación legal de la Unidad de Seguridad Cibernética. -- Gestión en seguridad informática -- Conclusiones – Referencias.es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleLa protección de datos personales de los miembros de las Fuerzas Militares de Colombia en el cumplimiento de labores misionaleses_ES
dcterms.bibliographicCitationAguilar, J. M. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior. Estudios internacionales (Santiago) versión On-line ISSN 0719-3769.es_ES
dcterms.bibliographicCitationÁlvarez, et al . (2015). Desafíos y Nuevos Escenarios de la Seguridad Multidimensional en el Contexto Nacional, Regional y Hemisférico en el Decenio 2015-2025”. Bogota : Escuela Superior de Guerra “General Rafael Reyes Prieto”.es_ES
dcterms.bibliographicCitationArellano, C. A. (2021). El derecho de protección de datos personales. Biolex versión On-line ISSN 2007-5545versión impresa ISSN 2007-5634.es_ES
dcterms.bibliographicCitationArimetrics. (2017). Qué es Framework. Obtenido de Google Ads: https://www.arimetrics.com/glosario-digital/frameworkes_ES
dcterms.bibliographicCitationCapó, L. (2015). Sistemas de Detección de Intrusos en Seguridad Informática. Habana, Cuba: Ministerio de Salud Pública, Cuba.es_ES
dcterms.bibliographicCitationCorrochano, et al . (2021). Principios Actualizados sobre la Privacidad y la Protección de Datos Personales. Carta de la Organización de los Estados Americanos.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2020). conpes 3995 Politica Nacional de Confianza y Seguridad Digital. Bogota.es_ES
dcterms.bibliographicCitationEscobar, et al. (2019). Integridad y Seguridad en los sistemas de Bases de Datos. FACTY.es_ES
dcterms.bibliographicCitationFerrero, et al. (2018). Aspectos centrales de la confidencialidad en psicología. Bogota: X Congreso Internacional de Investigación y Práctica Profesional en Psicología.es_ES
dcterms.bibliographicCitationHernández, et al . (2014). Metodologia de la Inestigaciòn. Mexico: McGRAW-HILL / INTERAMERICANA EDITORES, S.A. DE C.V.es_ES
dcterms.bibliographicCitationHerrán, A. I. (2017). El derecho a la intimidad en la nueva ley orgánica de protección de datos. Librería-Editorial Dykinson.es_ES
dcterms.bibliographicCitationLavinder, K. (2019). Ataques Cibernéticos ¿Está preparada América Latina? Universidad Salve Regina.es_ES
dcterms.bibliographicCitationLopez, J. (2019). MIGRACIÓN VENEZOLANA EN COLOMBIA: UN DESAFÍO PARA LA SEGURIDAD. Bogota : UNIVERSIDAD MILITAR NUEVA GRANADA.es_ES
dcterms.bibliographicCitationMaldonado, et al. (2019). LOS DATOS PERSONALES COMO CONTRAPRESTACIÓN ECONÓMICA: A PROPÓSITO DEL CASO GOOGLE VS CHU Y LA PROTECCIÓN DE LOS DERECHOS DEL CONSUMIDOR. Universidad Católica San Pablo.es_ES
dcterms.bibliographicCitationMejía, M. I. (2020). G.INF.06 Guía Técnica de Información - Gobierno del dato. Bogota: Ministerio de Tecnologías de la Información y las Comunicaciones.es_ES
dcterms.bibliographicCitationMeraz, A. I. (2018). Empresa y privacidad: el cuidado de la información y los datos personales en medios digitales. Monterrey, Mexico: Instituto de Ciencias Jurídicas de Puebla, Departamento de Investigaciones.es_ES
dcterms.bibliographicCitationMieres, J. (2019). Ataques informático Debilidades de seguridad comúnmente explotadas . White paper.es_ES
dcterms.bibliographicCitationMok, S. C. (2010). PRIVACIDAD Y PROTECCIÓN DE DATOS: UN ANÁLISIS DE LEGISLACIÓN COMPARADA. Diálogos Revista Electrónica de Historia, 111- 152.es_ES
dcterms.bibliographicCitationMolano, D. A. (2021). POLÍTICA DE EDUCACIÓN PARA LA FUERZA PÚBLICA 2021 – 2026: hacia una educación diferencial y de calidad. Bogota: Ministerio de Defensa Naciona.es_ES
dcterms.bibliographicCitationMora. (2021). PRiVACiDAD Y SEGURiDAD EN iNTERNET. INCIBE .es_ES
dcterms.bibliographicCitationMosquera, V. (2019). CIBERSEGURIDAD EN COLOMBIA. Bogota : Universidad Piloto de Colombia.es_ES
dcterms.bibliographicCitationPérez, Y. (2017). Importancia de la Ciberseguridad en Colombia. Bogota : Universidad Piloto de Colombia. .es_ES
dcterms.bibliographicCitationPoma, A. E., & Vargas, R. L. (2019). Problemática enCiberseguridad como protección de sistemas informáticos y redes sociales en el Perú y en el Mundo. SCIÉNDO, 275-282.es_ES
dcterms.bibliographicCitationRamiro, M. A. (2015). El derecho fundamental a la protección de datos personales en Europa. Alcala : Universidad de Alcala .es_ES
dcterms.bibliographicCitationSheldon. (2012). eciphering Cyberpower: Strategic Purpose in Peace and War. Strategic Studies Quarterly, 95-112.es_ES
dcterms.bibliographicCitationSignificados. (22015). Significado de Vulnerabilidad. Obtenido de Qué es Vulnerabilidad:: https://www.significados.com/vulnerabilidad/es_ES
dcterms.bibliographicCitationTamayo. (2020). Protección de la información. INICBE .es_ES
dcterms.bibliographicCitationUrbina, M. (2011). TRAZABILIDAD. UCATSE: UNIVERSIDAD CATOLICA AGROPECUARIA DEL TROPICO SECO UCATSE Pbro. “Francisco Luis Espinoza Pineda”.es_ES
dcterms.bibliographicCitationVargas et, al. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. Revista Latinoamericana de Estudios de Seguridad ISSN: 1390-4299, 31-45es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition66 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsSeguridades_ES
dc.subject.keywordsDatos personaleses_ES
dc.subject.keywordsMiembros de las FFMMes_ES
dc.subject.keywordslabores misionaleses_ES
dc.subject.keywordsSecurityes_ES
dc.subject.keywordsPersonal dataes_ES
dc.subject.keywordsMembers of the Armed Forceses_ES
dc.subject.keywordsmissionary workes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/