Show simple item record

dc.contributor.authorBarrera Gómez, Julián Esteban
dc.contributor.otherFlórez Cáceres, Mónica. Mgtr
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-07-02T16:05:11Z
dc.date.available2024-07-02T16:05:11Z
dc.date.issued2022-04-29
dc.date.submitted2024-07-02
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11104
dc.description.abstractEl terrorismo cibernético es un fenómeno de naturaleza hostil que goza de características y factores procedimentales complejos. Hablar de terrorismo cibernético no refiere únicamente a una serie de ataques de naturaleza ciber con altos niveles tecnológicos. Hay otro tipo de terrorismo que ha venido en auge, y refiere a problemáticas dispersas, sujetas a la utilización de medios y métodos digitales con fines coercitivos o de intimidación. Ese tipo de terrorismo cibernético es el que da origen al presente estudio. El objetivo en esta investigación es identificar los factores que han facilitado la evolución del terrorismo internacional generado en el ciberespacio, desde el año 2010 hasta 2021. El periodo seleccionado obedeció a dos delimitantes: el incremento de ciber ataques registrados por la Secretaría de Seguridad Multidimensional de la OEA y la transmutación de diferentes elementos y escenarios en los que se emplea el terrorismo cibernético. Para llevar a cabo el proceso de investigación se utilizó un enfoque cualitativo, y un diseño exploratorio dividido en cinco partes: diseño teórico, marco jurídico, análisis de datos, comprobación de hipótesis y triangulación final de resultados, datos y conceptos clave.es_ES
dc.description.abstractCyber terrorism is a phenomenon of a hostile nature that has complex procedural characteristics and factors. Talking about cyber terrorism does not only refer to a series of attacks of a cyber nature with high technological levels. There is another type of terrorism that has been on the rise, and it refers to scattered problems subject to the use of digital means and methods with coercive fines or intimidation. This type of cyber terrorism is what gives rise to this study. The objective of this research is to identify the determining factors that have allowed the evolution of international terrorism generated in cyberspace from 2010 to 2021. The period of time selected was due to two constraints: the increase in cyber-attacks registered by the Secretariat of Multidimensional Security of the OAS and the transmutation of the different elements and scenarios in which cyber terrorism is used. In this research, a qualitative approach was used, and an exploratory design divided into five parts: theoretical design, legal framework, data analysis, hypothesis testing and final triangulation of results, data and key concepts.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsAbreviaturas – Resumen -- Abstrac -- Introducción -- CAPÍTULO I Planteamiento de la Investigación -- Estado del Arte -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos – Metodología -- CAPÍTULO II Marco de Referencia -- Marco teórico -- Marco conceptual -- CAPÍTULO III Objetivo 1 -- CAPÍTULO IV Objetivo 2 -- CAPÍTULO V Objetivo 3 – Conclusiones – Referencias -- Lista de Tablas -- Lista de Figuras -- Lista de Anexos -- Anexos -- Consentimiento informado.es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleFactores determinantes en la evolución del terrorismo internacional en el ciberespacioes_ES
dcterms.bibliographicCitationAlban, G. P. G., Arguello, A. E. V., & Molina, N. E. C. (2020). Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción). Recimundo, 4(3), 163-173.es_ES
dcterms.bibliographicCitationAmado, I. G. (2007). Ciberterrorismo-Una Aproximación a Su Tipificación como Conducta Delictiva. Derecho Penal y Criminología, 28, 13.es_ES
dcterms.bibliographicCitationBarredo, M. Á. (2016). Redes sociales y ciberterrorismo. Las TIC como herramienta terrorista. Dialnet.es_ES
dcterms.bibliographicCitationCarlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional. . Boletín IEEE, 950-966.es_ES
dcterms.bibliographicCitationCespedosa Rodríguez, C. (2019). Yihadismo, internet y ciberterrorismo.es_ES
dcterms.bibliographicCitationCespedosa, C. (05 de 2019). Yihadismo, internet y ciberterrorismo. Comillas, 45-54.es_ES
dcterms.bibliographicCitationConti, M., Dargahi, T., & Dehghantanha, A. (2018). Cyber threat intelligence: challenges and opportunities. In Cyber Threat Intelligence (pp. 1-6). Springer, Cham.es_ES
dcterms.bibliographicCitationEcheverria, R. (12 de enero de 2017). El terrorismo cibernético como acto que criminaliza la libertad de expresión: una mirada desde la geo informática. Trabajao de investigación. Medellín, Colombia: Repositorio Universidad CES: https://repository.ces.edu.co/bitstream/handle/10946/3008/Terrorismo%20Ciberbético .pdf?sequence=1.es_ES
dcterms.bibliographicCitationFernández, N. (2018). La letalidad del Ciberterrorismo. Revista general de la Marina, 134.es_ES
dcterms.bibliographicCitationGamon, V. P. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad.es_ES
dcterms.bibliographicCitationGonzález-García, F. J. (20 de 07 de 2020). Capacidades prospectivas y de defensa en la lucha contra el Ciberterrorismo. Relaciones Internacionales, 29(58).es_ES
dcterms.bibliographicCitationGriset, P., Mahan, S., & Griset, P. L. (2003). Terrorism in perspective. California: Sage Publications.es_ES
dcterms.bibliographicCitationJesús, C. E. (2009). La innovación yihadista: propaganda, ciberterrorismo, armas y tácticas. Grupo de Estudios Estratégicos y Análisis, 7416, 1-8.es_ES
dcterms.bibliographicCitationJuan E. Rubio, C. A. (11 de 2019). Current Cyber-Defense Trends in Industrial Control Systems. Computers & Security Journal, 87, 3.es_ES
dcterms.bibliographicCitationManrique, J. (2021). TERRORISMO CIBERNÉTICO: PERSPECTIVAS DESDE LOS DERECHOS FUNDAMENTALES. . Revista Argumentum-Argumentum Journal of Law, 819-848.es_ES
dcterms.bibliographicCitationMauro Conti, A. D. (2018). Cyberthreat Intelligence: Challenges and Opportunities. Cyberthreat Intelligence, 1-5.es_ES
dcterms.bibliographicCitationMedero, G. S. (2015). El ciberterrorismo: de la web 2.0 al internet profundo. Abaco, 3(85).es_ES
dcterms.bibliographicCitationNnam, M. U., Ajah, B. O., Arua, C. C., Okechukwu, G. P., & Okorie, C. O. (2019). The war must be sustained: An integrated theoretical perspective of the Cyberspace Boko Haram Terrorism Nexus in Nigeria. International Journal of Cyber Criminology, 13(2), 379-395.es_ES
dcterms.bibliographicCitationNye, J. (2013). From bombs to bytes: Can our nuclear history inform our cyber future? Bulletin of the Atomic Scientists, 8-14.es_ES
dcterms.bibliographicCitationPoveda Criado, M. Á., & Torrente Barredo, B. (2016). Redes sociales y ciberterrorismo: Las TIC como herramienta terrorista.es_ES
dcterms.bibliographicCitationReyes, A. (2014). Alcances del "ciber-terrorismo" en la sociedad contemporánea. Santiago, Chile. Recuperado el 02 de 2022, de https://repositorio.uchile.cl/: https://repositorio.uchile.cl/handle/2250/116821es_ES
dcterms.bibliographicCitationRubio, J. E., Alcaraz, C., Roman, R., & Lopez, J. (2019). Current cyber-defense trends in industrial control systems. Computers & Security, 87, 101561.es_ES
dcterms.bibliographicCitationTaylor, R., Fritsch, E., Liederbach, J., Saylor, M., & Tafoya, G. (2019). Delito cibernético y terrorismo cibernético. Estados Unidos.es_ES
dcterms.bibliographicCitationWeimann, G. (2010). Terror on facebook, twitter, and youtube. The Brown Journal of World Affairs, 16(2), 45-54.es_ES
dcterms.bibliographicCitationUNODC. (2013). El uso de internet con fines terroristas. Nueva York: Publicación de las Naciones Unidas.es_ES
dcterms.bibliographicCitationEnghelberg, H. (2003). CYBER TERRORISM | The Evolution of CYBER TERRORISM AS A PRECISION-DELIVERY WEAPON AND THE NEW FRONTIER IN 21st. Telaviv: ENGPUBLISHING.es_ES
dcterms.bibliographicCitationOrganización de Estados Americanos. (2003). Declaración de Bridgetown - enfoque de seguridad multidimensional hemisférica. Barbados: Publicaciones OEA.es_ES
dcterms.bibliographicCitationAgejas, J. (2004). T errorismo e información Análisis de la emisión de los vídeos de Al-Qaeda. Capítulo de libro. Repositorio de la universiad de Universidad Francisco de Vitoria.es_ES
dcterms.bibliographicCitationIzaguirre, J. (2018). Análisis de los ciberataques realizados en América Latina. Revista de la Universidad Internacional del Ecuador , 172-181.es_ES
dcterms.bibliographicCitationCano, J. (2018). Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes. Journal Online, 1-6.es_ES
dcterms.bibliographicCitationEstarellas, J. (2011). Los medios de comunicación de Al-Qaeda y su evolución estratégica. . Pre-bie- IEEE (Instituto Español de Estudios Estratégicos), 1-12.es_ES
dcterms.bibliographicCitationCICR. (2004). ¿Qué Es El Derecho Internacional Humanitario? De Https://Www.Icrc.Org/Es/Doc/Assets/Files/Other/Dih.Es.Pdfes_ES
dcterms.bibliographicCitation. Escobar, A. E. (17 De 05 De 2022). Concepto De Terrorismo Y Su Efecto Social. Https://Repository.Urosario.Edu.Co/Bitstream/Handle/10336/4834/1020714761- 2013.Pdf?Sequence=3#:~:Text=El%20gobierno%20colombiano.- ,El%20concepto%20de%20terrorismo,Terror%20(Lamarca%2c%201985).es_ES
dcterms.bibliographicCitationMorales, T. G. (2012). El Terrorismo Y Nuevas Formas De Terrorismo.es_ES
dcterms.bibliographicCitationOHCHR. (S.F.). Los Derechos Humanos, El Terrorismo Y La Lucha El Terrorismo y La Lucha. Https://Www.Ohchr.Org/Sites/Default/Files/Documents/Publications/Factsheet32sp.P dfes_ES
dcterms.bibliographicCitationRepública De Colombia. (1980). Decreto 100 De 1980. R Https://Www.Suin Juriscol.Gov.Co/Viewdocument.Asp?Id=170512es_ES
dcterms.bibliographicCitationZalaquett, J. (S.F.). Conceptualización Del Terrorismo: Un Punto De Vista Normativo. Https://Www.Corteidh.Or.Cr/Tablas/R06856-3.Pdfes_ES
dcterms.bibliographicCitationHernandez, L. M., Torrero, P. E., & Hernandez, V. C. (2014). Virtualidad, ciberespacio y comunidades virtuales.es_ES
dcterms.bibliographicCitationhttp://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdfes_ES
dcterms.bibliographicCitationMéndez, A., Gendler, M., & Lago, S. (2015). Movimientos sociales y tecnologías digitales: comunicación y prácticas de resistencia en el mundo global.es_ES
dcterms.bibliographicCitation2022, de https://www.aacademica.org/anahi.mendez/16.pdfes_ES
dcterms.bibliographicCitationNaciones Unidas. (19 de noviembre de 2020). Las redes sociales, la principal arma terrorista durante la pandemia de COVID-19. https://news.un.org/es/story/2020/11/1484342es_ES
dcterms.bibliographicCitation. BBC NEWS. (24 de abril de 2017). Así son los anuncios publicitarios con los que las FARC buscan ampliar su público en Colombia y que algunos rechazan. https://www.bbc.com/mundo/noticias-america-latina-39688741es_ES
dcterms.bibliographicCitationGordon, S., & Ford, R. (2002). Cyberterrorism?. Computers & Security, , 21(7), 636- 647.es_ES
dcterms.bibliographicCitationWeimann, G. (2004). Cyberterrorism: How real is the threat? . United States Institute of Peace., (Vol. 119).es_ES
dcterms.bibliographicCitationMolero Prieto, X. (2015). De Ada Byron a Grace Hopper y las programadoras del ENIAC: los bits, en femenino. novática, 231 , 20-25.es_ES
dcterms.bibliographicCitationLubert, C. P. (December de 2017). Sixty years of launch vehicle acoustics. . In Proceedings of Meetings on Acoustics 174ASA , Vol. 31, No. 1, p. 040004.es_ES
dcterms.bibliographicCitationAbbate, J. E. (1994). From ARPANET to INTERNET: A history of ARPA-sponsored computer networks, 1966-1988. . University of Pennsylvania.es_ES
dcterms.bibliographicCitationJammer, M. (2006). Concepts of simultaneity: From antiquity to Einstein and beyond. . JHU Press.es_ES
dcterms.bibliographicCitationPopkewitz, T. S. (1997). Foucault's challenge: Discourse, knowledge, and power in education. . Teachers College Press.es_ES
dcterms.bibliographicCitationPascual, D. S. (2006). Ciberterrorismo en el contexto de la globalización. In Defensa e Internet [Archivo de ordenador]: actas del I Congreso sobre Seguridad, Defensa e Internet: Santiago de Compostela, marzo de 2004. Servicio de Publicaciones= Servizo de Publicacións., pp. 319-351.es_ES
dcterms.bibliographicCitationHalder, D. (2011). Information Technology Act and cyber terrorism: A critical review. Available at SSRN 1964261.es_ES
dcterms.bibliographicCitationMedero, G. S. (2008). Ciberterrorismo. La guerra del siglo XXI. El Viejo Topo, (242), 14-23.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition64 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsciber-terrorismoes_ES
dc.subject.keywordscibernéticoes_ES
dc.subject.keywordsevoluciónes_ES
dc.subject.keywordsmedioses_ES
dc.subject.keywordsdigitaleses_ES
dc.subject.keywordscyber terrorismes_ES
dc.subject.keywordscyberes_ES
dc.subject.keywordsevolutiones_ES
dc.subject.keywordsmediaes_ES
dc.subject.keywordsdigitales_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/