Mostrar el registro sencillo del ítem
Normatividad en ciberseguridad y ciberdefensa en lineamientos ajustados a grupos de acción unificada para la libertad personal de las Fuerzas Militares de Colombia GAULA de Comando General
dc.contributor.author | Villegas Gaviria, Javier Mauricio | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-07-02T21:15:53Z | |
dc.date.available | 2024-07-02T21:15:53Z | |
dc.date.issued | 2022-10-14 | |
dc.date.submitted | 2024-07-02 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11108 | |
dc.description.abstract | En la presente monografía se va a revisar la normatividad existente para los Grupos de Acción Unificada por la Libertad Personal (GAULA) de las Fuerzas Militares de Colombia de Comando General de las Fuerzas Militares en el marco de ciberseguridad y ciberdefensa así mismo establecer las fortalezas legislativas. Existe una normatividad que rige a los GAULA para su misión, sin embargo, en temas de ciberseguridad y ciberdefensa aun no existen lineamientos específicos acordes a los delitos en extorsión y secuestro asociados a las plataformas tecnológicas. A partir de la cultura mediática de Smart Power (Lamus, 2012), vigente del Ministerio de Defensa sobre el uso de los medios de comunicación: televisión, radio, prensa, y demás medios, buscan promover de manera disuasiva la prevención de los diferentes delitos a través de la muestra de resultado operacionales de forma superficial. Por lo anterior es importante determinar las herramientas normativas para la creación de un área dentro de los GAULA denominado como Ciberárea, a fin de que exista la posibilidad especializada en los delitos cibernéticos, que garanticen una correcta judicialización como el cierre de brechas tecnológicas entre la delincuencia y las autoridades estatales. La metodología empleada es cualitativa y el tipo de investigación es revisionista descriptivo. Se hace uso de documentos y materiales organizacionales (mensajes presentados en medios de comunicación colectiva: páginas webs oficiales y de corte noticioso) vinculados al objetivo general de la monografía. La muestra es de carácter no probabilístico, ajustada al tipo de monografía, empleando la técnica de recolección de información con la observación documental. Abordano de manera integral el problema para determinar los requerimientos normativos en Ciberseguridad y Ciberdefensa que permita a los Grupos de Acción Unificada para la libertad Personal de las Fuerzas Militares de Colombia, la creación de Ciberáreas. Palabras claves: Ciberseguridad, Ciberdefensa, secuestro, extorsion, GAULA | es_ES |
dc.description.abstract | This monograph will review the existing regulations for the Unified Action Groups for Personal Liberty (GAULA) of the Colombian Armed Forces of the General Command of the Armed Forces in the framework of cybersecurity and cyberdefense as well as establish the legislative strengths. There are regulations governing the GAULA for their mission, however, in cybersecurity and cyberdefense issues there are still no specific guidelines according to extortion and kidnapping crimes associated with technological platforms. Based on the Smart Power media culture (Lamus, 2012), in force in the Ministry of Defense on the use of the media: television, radio, press, and other media, they seek to promote in a dissuasive way the prevention of different crimes through the display of operational results in a superficial way. Therefore, it is important to determine the regulatory tools for the creation of an area within the GAULA called Cyber Area, so that there is the possibility of specializing in cybercrime, to ensure proper prosecution as the closing of technological gaps between crime and state authorities. The methodology used is qualitative and the type of research is descriptive revisionist. Use is made of documents and organizational materials (messages presented in collective media: official and news websites) linked to the general objective of the monograph. The sample is non-probabilistic, adjusted to the type of monograph, using the technique of information gathering with documentary observation. The problem is approached in an integral way to determine the normative requirements in Cybersecurity and Cyberdefense that allow the Unified Action Groups for Personal Freedom of the Colombian Military Forces, the creation of Cyber Areas. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Resumen – Summary – Introducción – Metodología -- Planteamiento de la Investigación -- Estado del Arte -- Descripción de la normatividad en ciberseguridad y ciberdefensa -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos -- Capítulo 2 Identificar las acciones que deben ejecutarse para la creación de los CiberGAULA de las Fuerzas Militares de Colombia -- Capítulo 3 Propuesta de normatividad en Ciberseguridad y Ciberdefensa para los Grupos de Acción Unificada por la Libertad Personal del Comando General de las Fuerzas Militares de Colombia – Anexo. | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Normatividad en ciberseguridad y ciberdefensa en lineamientos ajustados a grupos de acción unificada para la libertad personal de las Fuerzas Militares de Colombia GAULA de Comando General | es_ES |
dcterms.bibliographicCitation | A/RES/66/24, Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional (Organización de las Naciones Unidas 2 de diciembre de 2011). | es_ES |
dcterms.bibliographicCitation | Adhesión al Convenio de Budapest contra la ciberdelincuencia, clave para Colombia en tiempos de Coronavirus. (2020, abril). MINTIC Colombia. http://www.mintic.gov.co/portal/715/w3-article-126496.html | es_ES |
dcterms.bibliographicCitation | Álvarez Calderón, C. E., & Zambrano Gómez, J. A. (2018). Globalización desviada: Plataforma de convergencia criminal. En C. E. Álvarez Calderón (Ed.), Escenarios y desafíos de la seguridad multidimensional en Colombia (pp. 249-304). Escuela Superior de Guerra. https://doi.org/10.25062/9789585652835.04 | es_ES |
dcterms.bibliographicCitation | Ardila Castro, C. A., Jiménez Reina, J., Torrijos R, V., Abella Osorio, J. D., Borrero Mansilla, A., Acosta Guzman, H. M., Cubides Cárdenas, J., Ramírez Benítez, E. P., Garay Acevedo, C. P., Santana Medina, M. I., Vargas Mariño, M. O., Villafañez Romero, J. L., & Reyes Pulido, J. C. (2018). Convergencia de Conceptos: Enfoques Sinérgicos en Relación a las Amenazas a la Seguridad del Estado Colombiano. Escuela Superior de Guerra. https://doi.org/10.25062/9789585698307 | es_ES |
dcterms.bibliographicCitation | Art. 169 Código Penal Secuestro extorsivo Artículo 169 (CP)—Legislación colombiana 2021. (s. f.). Recuperado 6 de agosto de 2022, de https://leyes.co/codigo_penal/169.html | es_ES |
dcterms.bibliographicCitation | Campos, A. (2018, noviembre 25). Ciber Gaula: Inteligencia e investigación criminal—Segurilatam [Filmica]. https://www.segurilatam.com/entrevistas/el-exito-del-ciber-gaula-se-fundamenta-en-la-formacion-en-inteligencia-e-investigacion-criminal_20181025.html | es_ES |
dcterms.bibliographicCitation | Castaño, Ó. Z., Mustafá, H. F. A., Pesca, K. S., Izquierdo, Ó. C., Corredor, J. T., Lowe, L. A., Cuervo, R. F., Ruiz, A. E. H., Tolosa, H. A. M., Calderón, C. E. Á., Moreno, M. J. A., Collazos, A. M. V., Briceño, R. G., Merchán, S. C., Prieto, P., & Garzón, D. (2020). Identidad e intereses nacionales de Colombia (1a ed.). | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares. (2014). Directiva Permanente 138. Dirección Nacional de Gaulas Militares. | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares. (2015a). Plan Estratégico Militar 2030. | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares. (2015b). Directiva Permanente Fortalecimiento de los GAULA Militares. | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares. (2016). Manual de ciberdefensa conjunta para las Fuerzas Militares. publicaciones de las Fuerzas Militares. | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares. (2018). Directiva Permanente Direccionamiento para el Planeamiento de las Unidades Gaula Militares. | es_ES |
dcterms.bibliographicCitation | conceptosjuridicos.com. (2021, marzo 29). Extorsión: Qué es, regulación y elementos que deben formar este delito. Conceptos Jurídicos. https://www.conceptosjuridicos.com/mx/extorsion/ | es_ES |
dcterms.bibliographicCitation | Cruz, J. H. C., & Lozano, V. L. (2015). Análisis de los efectos económicos de la extorsión en el sector servicios en la ciudad Bogotá, 2007-2012. 74. | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2010). CONPES 3670. Consejo Nacional de Política Económica y Social. https://www.mintic.gov.co/arquitecturati/630/articles-9029_documento.pdf | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2011). CONPES 3701 lineamientos de política para ciberseguridad y ciberdefensa. República de Colombia. | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2017). CONPES 3854. Consejo Nacional de Política Económica y Social. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854_Adenda1.pdf | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2020). CONPES 3995. Consejo Nacional de Política Económica y Social. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854_Adenda1.pdf | es_ES |
dcterms.bibliographicCitation | Dirección Antisecuestro y Antiextorsión de la Policía Nacional—DIASE. (2015, diciembre 30). Policía Nacional de Colombia. https://www.policia.gov.co/direcciones/antisecuestro | es_ES |
dcterms.bibliographicCitation | Duarte Mendoza, M. G., Mancera Bernal, G., & Rodriguez Morales, C. A. (2006). Características del sometimiento presente en secuestros extorsivos desde la percepción de los profesionales que laboran en el Grupo de Acción Unificada por la Libertad Personal, GAULA, Cundinamarca. Diversitas, 2(1), 90. https://doi.org/10.15332/s1794-9998.2006.0001.06 | es_ES |
dcterms.bibliographicCitation | Duncan, G. (2005). DEL CAMPO A LA CIUDAD EN COLOMBIA. 74. | es_ES |
dcterms.bibliographicCitation | El Consejo Nacional de Política Económica y Social, CONPES. (2022). https://www.dnp.gov.co:443/CONPES | es_ES |
dcterms.bibliographicCitation | Escuela Superior de Guerra. (2019). La ciber seguridad en el Ciberespacio un desafío para Colombia. Printed in Colombia. | es_ES |
dcterms.bibliographicCitation | Escuela Superior de Guerra. (2020). Estrategia Nacional de Ciberdefensa y Cibersegurrida. 1, 124. | es_ES |
dcterms.bibliographicCitation | Ley 282 de 1996, Pub. L. No. 282, 6 (junio 6). https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=17492 | es_ES |
dcterms.bibliographicCitation | Henao Delgado, H., & Villegas Villegas, L. (1996). Estudio de localidades. Icfes. | es_ES |
dcterms.bibliographicCitation | Jefatura de Estado Mayor Planeacion y Politicas. (2016). Directiva Permanente 01195 de Prevencion. | es_ES |
dcterms.bibliographicCitation | Kramer, F. (2009). Cyberpower and National Security: Policy Recommendations for a Strategic Framework. En F. Kramer, S. Starr y L. Wentz, Cyberpower and National Security (pp. 3-23). Lincoln: University of Nebraska Press - Potomac Books. Recuperado de: https://www.jstor.org/stable/j.ctt1djmhj1.6. | es_ES |
dcterms.bibliographicCitation | Lamus, F. V. (2012). SMART POWERY LA POLÍTICA EXTERIOR DE LA REPÚBLICA POPULAR DE CHINA HACIA AMÉRICA LATINAY EL CARIBE. 19. | es_ES |
dcterms.bibliographicCitation | Luis, J. (2012). Hipótesis, Método & Diseño de Investigación. . . ISSN, 11. | es_ES |
dcterms.bibliographicCitation | Mendoza, J. P. C. (2020). Concientización en Ciberseguridad a través de Ataques de Ingeniería Social. INF-FCPN-PGI Revista PGI, 62-64. | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2019). Politica Defensa y Seguridad para la legalidad, el emprendimiento y la equidad. https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Prensa/Documentos/politica_defensa_deguridad2019.pdf | es_ES |
dcterms.bibliographicCitation | Decreto 338, 338 18 (2022). | es_ES |
dcterms.bibliographicCitation | Policia Nacional. (2022). CIBER GAULA. Semana de la Seguridad Ciudadana. https://www.policia.gov.co/sites/default/files/gaula_espanol.pdf | es_ES |
dcterms.bibliographicCitation | Resolución 00515 del 180219 modificación estructura DIASE, 00515 18 (2019). https://www.policia.gov.co/file/186719/download?token=49yFs968 | es_ES |
dcterms.bibliographicCitation | Sampedro Blanco, V. (2014). El cuarto poder en red: Por un periodismo (de código) libre. Icaria. | es_ES |
dcterms.bibliographicCitation | Schwartz, M., & Urrutia, F. (2020). Reporte Ciberseguridad 2020 riesgos avances y el camino a seguir en America Latina y el Caribe. Www.Observatoriociberseguridad.Com, 204. | es_ES |
dcterms.bibliographicCitation | Soza, M. G. (2018). THE INTERNATIONAL CRIMINAL COURT AND ITS IMPLEMENTATION IN BOLIVIA. 23. | es_ES |
dcterms.bibliographicCitation | Wynne, B. (1998). May the Sheep Safely Graze? A Reflexive View of the Expert–Lay Knowledge Divide. En S. Lash, B. Szerszynski, & B. Wynne, Risk, Environment and Modernity: Towards a New Ecology (págs. 44-83). Londres: Sage. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Sánchez acevedo, Marco Emilio | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 48 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Ciberdefensa | es_ES |
dc.subject.keywords | Secuestro | es_ES |
dc.subject.keywords | Extorsión | es_ES |
dc.subject.keywords | Gaula | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Cyberdefense | es_ES |
dc.subject.keywords | kidnapping | es_ES |
dc.subject.keywords | Extortion | es_ES |
dc.subject.keywords | Gaula | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |