dc.contributor.author | Barrera Gómez, Julián Esteban | |
dc.contributor.other | Flórez Cáceres, Mónica. Mgtr | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-07-02T16:05:11Z | |
dc.date.available | 2024-07-02T16:05:11Z | |
dc.date.issued | 2022-04-29 | |
dc.date.submitted | 2024-07-02 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11104 | |
dc.description.abstract | El terrorismo cibernético es un fenómeno de naturaleza hostil que goza de
características y factores procedimentales complejos. Hablar de terrorismo cibernético no
refiere únicamente a una serie de ataques de naturaleza ciber con altos niveles tecnológicos.
Hay otro tipo de terrorismo que ha venido en auge, y refiere a problemáticas dispersas, sujetas
a la utilización de medios y métodos digitales con fines coercitivos o de intimidación. Ese tipo
de terrorismo cibernético es el que da origen al presente estudio.
El objetivo en esta investigación es identificar los factores que han facilitado la
evolución del terrorismo internacional generado en el ciberespacio, desde el año 2010 hasta
2021. El periodo seleccionado obedeció a dos delimitantes: el incremento de ciber ataques
registrados por la Secretaría de Seguridad Multidimensional de la OEA y la transmutación de
diferentes elementos y escenarios en los que se emplea el terrorismo cibernético.
Para llevar a cabo el proceso de investigación se utilizó un enfoque cualitativo, y un
diseño exploratorio dividido en cinco partes: diseño teórico, marco jurídico, análisis de datos,
comprobación de hipótesis y triangulación final de resultados, datos y conceptos clave. | es_ES |
dc.description.abstract | Cyber terrorism is a phenomenon of a hostile nature that has complex procedural
characteristics and factors. Talking about cyber terrorism does not only refer to a series of
attacks of a cyber nature with high technological levels. There is another type of terrorism that
has been on the rise, and it refers to scattered problems subject to the use of digital means and
methods with coercive fines or intimidation. This type of cyber terrorism is what gives rise to
this study. The objective of this research is to identify the determining factors that have allowed
the evolution of international terrorism generated in cyberspace from 2010 to 2021. The period
of time selected was due to two constraints: the increase in cyber-attacks registered by the
Secretariat of Multidimensional Security of the OAS and the transmutation of the different
elements and scenarios in which cyber terrorism is used.
In this research, a qualitative approach was used, and an exploratory design
divided into five parts: theoretical design, legal framework, data analysis, hypothesis testing
and final triangulation of results, data and key concepts. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Abreviaturas – Resumen -- Abstrac -- Introducción -- CAPÍTULO I Planteamiento de la Investigación -- Estado del Arte -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos – Metodología -- CAPÍTULO II Marco de Referencia -- Marco teórico -- Marco conceptual -- CAPÍTULO III Objetivo 1 -- CAPÍTULO IV Objetivo 2 -- CAPÍTULO V Objetivo 3 – Conclusiones – Referencias -- Lista de Tablas -- Lista de Figuras -- Lista de Anexos -- Anexos -- Consentimiento informado. | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Factores determinantes en la evolución del terrorismo internacional en el ciberespacio | es_ES |
dcterms.bibliographicCitation | Alban, G. P. G., Arguello, A. E. V., & Molina, N. E. C. (2020). Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción). Recimundo, 4(3), 163-173. | es_ES |
dcterms.bibliographicCitation | Amado, I. G. (2007). Ciberterrorismo-Una Aproximación a Su Tipificación como Conducta Delictiva. Derecho Penal y Criminología, 28, 13. | es_ES |
dcterms.bibliographicCitation | Barredo, M. Á. (2016). Redes sociales y ciberterrorismo. Las TIC como herramienta terrorista. Dialnet. | es_ES |
dcterms.bibliographicCitation | Carlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional. . Boletín IEEE, 950-966. | es_ES |
dcterms.bibliographicCitation | Cespedosa Rodríguez, C. (2019). Yihadismo, internet y ciberterrorismo. | es_ES |
dcterms.bibliographicCitation | Cespedosa, C. (05 de 2019). Yihadismo, internet y ciberterrorismo. Comillas, 45-54. | es_ES |
dcterms.bibliographicCitation | Conti, M., Dargahi, T., & Dehghantanha, A. (2018). Cyber threat intelligence: challenges and opportunities. In Cyber Threat Intelligence (pp. 1-6). Springer, Cham. | es_ES |
dcterms.bibliographicCitation | Echeverria, R. (12 de enero de 2017). El terrorismo cibernético como acto que criminaliza la libertad de expresión: una mirada desde la geo informática. Trabajao de investigación. Medellín, Colombia: Repositorio Universidad CES: https://repository.ces.edu.co/bitstream/handle/10946/3008/Terrorismo%20Ciberbético .pdf?sequence=1. | es_ES |
dcterms.bibliographicCitation | Fernández, N. (2018). La letalidad del Ciberterrorismo. Revista general de la Marina, 134. | es_ES |
dcterms.bibliographicCitation | Gamon, V. P. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad. | es_ES |
dcterms.bibliographicCitation | González-García, F. J. (20 de 07 de 2020). Capacidades prospectivas y de defensa en la lucha contra el Ciberterrorismo. Relaciones Internacionales, 29(58). | es_ES |
dcterms.bibliographicCitation | Griset, P., Mahan, S., & Griset, P. L. (2003). Terrorism in perspective. California: Sage Publications. | es_ES |
dcterms.bibliographicCitation | Jesús, C. E. (2009). La innovación yihadista: propaganda, ciberterrorismo, armas y tácticas. Grupo de Estudios Estratégicos y Análisis, 7416, 1-8. | es_ES |
dcterms.bibliographicCitation | Juan E. Rubio, C. A. (11 de 2019). Current Cyber-Defense Trends in Industrial Control Systems. Computers & Security Journal, 87, 3. | es_ES |
dcterms.bibliographicCitation | Manrique, J. (2021). TERRORISMO CIBERNÉTICO: PERSPECTIVAS DESDE LOS DERECHOS FUNDAMENTALES. . Revista Argumentum-Argumentum Journal of Law, 819-848. | es_ES |
dcterms.bibliographicCitation | Mauro Conti, A. D. (2018). Cyberthreat Intelligence: Challenges and Opportunities. Cyberthreat Intelligence, 1-5. | es_ES |
dcterms.bibliographicCitation | Medero, G. S. (2015). El ciberterrorismo: de la web 2.0 al internet profundo. Abaco, 3(85). | es_ES |
dcterms.bibliographicCitation | Nnam, M. U., Ajah, B. O., Arua, C. C., Okechukwu, G. P., & Okorie, C. O. (2019). The war must be sustained: An integrated theoretical perspective of the Cyberspace Boko Haram Terrorism Nexus in Nigeria. International Journal of Cyber Criminology, 13(2), 379-395. | es_ES |
dcterms.bibliographicCitation | Nye, J. (2013). From bombs to bytes: Can our nuclear history inform our cyber future? Bulletin of the Atomic Scientists, 8-14. | es_ES |
dcterms.bibliographicCitation | Poveda Criado, M. Á., & Torrente Barredo, B. (2016). Redes sociales y ciberterrorismo: Las TIC como herramienta terrorista. | es_ES |
dcterms.bibliographicCitation | Reyes, A. (2014). Alcances del "ciber-terrorismo" en la sociedad contemporánea. Santiago, Chile. Recuperado el 02 de 2022, de https://repositorio.uchile.cl/: https://repositorio.uchile.cl/handle/2250/116821 | es_ES |
dcterms.bibliographicCitation | Rubio, J. E., Alcaraz, C., Roman, R., & Lopez, J. (2019). Current cyber-defense trends in industrial control systems. Computers & Security, 87, 101561. | es_ES |
dcterms.bibliographicCitation | Taylor, R., Fritsch, E., Liederbach, J., Saylor, M., & Tafoya, G. (2019). Delito cibernético y terrorismo cibernético. Estados Unidos. | es_ES |
dcterms.bibliographicCitation | Weimann, G. (2010). Terror on facebook, twitter, and youtube. The Brown Journal of World Affairs, 16(2), 45-54. | es_ES |
dcterms.bibliographicCitation | UNODC. (2013). El uso de internet con fines terroristas. Nueva York: Publicación de las Naciones Unidas. | es_ES |
dcterms.bibliographicCitation | Enghelberg, H. (2003). CYBER TERRORISM | The Evolution of CYBER TERRORISM AS A PRECISION-DELIVERY WEAPON AND THE NEW FRONTIER IN 21st. Telaviv: ENGPUBLISHING. | es_ES |
dcterms.bibliographicCitation | Organización de Estados Americanos. (2003). Declaración de Bridgetown - enfoque de seguridad multidimensional hemisférica. Barbados: Publicaciones OEA. | es_ES |
dcterms.bibliographicCitation | Agejas, J. (2004). T errorismo e información Análisis de la emisión de los vídeos de Al-Qaeda. Capítulo de libro. Repositorio de la universiad de Universidad Francisco de Vitoria. | es_ES |
dcterms.bibliographicCitation | Izaguirre, J. (2018). Análisis de los ciberataques realizados en América Latina. Revista de la Universidad Internacional del Ecuador , 172-181. | es_ES |
dcterms.bibliographicCitation | Cano, J. (2018). Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes. Journal Online, 1-6. | es_ES |
dcterms.bibliographicCitation | Estarellas, J. (2011). Los medios de comunicación de Al-Qaeda y su evolución estratégica. . Pre-bie- IEEE (Instituto Español de Estudios Estratégicos), 1-12. | es_ES |
dcterms.bibliographicCitation | CICR. (2004). ¿Qué Es El Derecho Internacional Humanitario? De Https://Www.Icrc.Org/Es/Doc/Assets/Files/Other/Dih.Es.Pdf | es_ES |
dcterms.bibliographicCitation | . Escobar, A. E. (17 De 05 De 2022). Concepto De Terrorismo Y Su Efecto Social. Https://Repository.Urosario.Edu.Co/Bitstream/Handle/10336/4834/1020714761- 2013.Pdf?Sequence=3#:~:Text=El%20gobierno%20colombiano.- ,El%20concepto%20de%20terrorismo,Terror%20(Lamarca%2c%201985). | es_ES |
dcterms.bibliographicCitation | Morales, T. G. (2012). El Terrorismo Y Nuevas Formas De Terrorismo. | es_ES |
dcterms.bibliographicCitation | OHCHR. (S.F.). Los Derechos Humanos, El Terrorismo Y La Lucha El Terrorismo y La Lucha. Https://Www.Ohchr.Org/Sites/Default/Files/Documents/Publications/Factsheet32sp.P df | es_ES |
dcterms.bibliographicCitation | República De Colombia. (1980). Decreto 100 De 1980. R Https://Www.Suin Juriscol.Gov.Co/Viewdocument.Asp?Id=170512 | es_ES |
dcterms.bibliographicCitation | Zalaquett, J. (S.F.). Conceptualización Del Terrorismo: Un Punto De Vista Normativo. Https://Www.Corteidh.Or.Cr/Tablas/R06856-3.Pdf | es_ES |
dcterms.bibliographicCitation | Hernandez, L. M., Torrero, P. E., & Hernandez, V. C. (2014). Virtualidad, ciberespacio y comunidades virtuales. | es_ES |
dcterms.bibliographicCitation | http://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdf | es_ES |
dcterms.bibliographicCitation | Méndez, A., Gendler, M., & Lago, S. (2015). Movimientos sociales y tecnologías digitales: comunicación y prácticas de resistencia en el mundo global. | es_ES |
dcterms.bibliographicCitation | 2022, de https://www.aacademica.org/anahi.mendez/16.pdf | es_ES |
dcterms.bibliographicCitation | Naciones Unidas. (19 de noviembre de 2020). Las redes sociales, la principal arma terrorista durante la pandemia de COVID-19. https://news.un.org/es/story/2020/11/1484342 | es_ES |
dcterms.bibliographicCitation | . BBC NEWS. (24 de abril de 2017). Así son los anuncios publicitarios con los que las FARC buscan ampliar su público en Colombia y que algunos rechazan. https://www.bbc.com/mundo/noticias-america-latina-39688741 | es_ES |
dcterms.bibliographicCitation | Gordon, S., & Ford, R. (2002). Cyberterrorism?. Computers & Security, , 21(7), 636- 647. | es_ES |
dcterms.bibliographicCitation | Weimann, G. (2004). Cyberterrorism: How real is the threat? . United States Institute of Peace., (Vol. 119). | es_ES |
dcterms.bibliographicCitation | Molero Prieto, X. (2015). De Ada Byron a Grace Hopper y las programadoras del ENIAC: los bits, en femenino. novática, 231 , 20-25. | es_ES |
dcterms.bibliographicCitation | Lubert, C. P. (December de 2017). Sixty years of launch vehicle acoustics. . In Proceedings of Meetings on Acoustics 174ASA , Vol. 31, No. 1, p. 040004. | es_ES |
dcterms.bibliographicCitation | Abbate, J. E. (1994). From ARPANET to INTERNET: A history of ARPA-sponsored computer networks, 1966-1988. . University of Pennsylvania. | es_ES |
dcterms.bibliographicCitation | Jammer, M. (2006). Concepts of simultaneity: From antiquity to Einstein and beyond. . JHU Press. | es_ES |
dcterms.bibliographicCitation | Popkewitz, T. S. (1997). Foucault's challenge: Discourse, knowledge, and power in education. . Teachers College Press. | es_ES |
dcterms.bibliographicCitation | Pascual, D. S. (2006). Ciberterrorismo en el contexto de la globalización. In Defensa e Internet [Archivo de ordenador]: actas del I Congreso sobre Seguridad, Defensa e Internet: Santiago de Compostela, marzo de 2004. Servicio de Publicaciones= Servizo de Publicacións., pp. 319-351. | es_ES |
dcterms.bibliographicCitation | Halder, D. (2011). Information Technology Act and cyber terrorism: A critical review. Available at SSRN 1964261. | es_ES |
dcterms.bibliographicCitation | Medero, G. S. (2008). Ciberterrorismo. La guerra del siglo XXI. El Viejo Topo, (242), 14-23. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 64 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | ciber-terrorismo | es_ES |
dc.subject.keywords | cibernético | es_ES |
dc.subject.keywords | evolución | es_ES |
dc.subject.keywords | medios | es_ES |
dc.subject.keywords | digitales | es_ES |
dc.subject.keywords | cyber terrorism | es_ES |
dc.subject.keywords | cyber | es_ES |
dc.subject.keywords | evolution | es_ES |
dc.subject.keywords | media | es_ES |
dc.subject.keywords | digital | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |