Mostrar el registro sencillo del ítem

dc.contributor.authorVillegas Gaviria, Javier Mauricio
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-07-02T21:15:53Z
dc.date.available2024-07-02T21:15:53Z
dc.date.issued2022-10-14
dc.date.submitted2024-07-02
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11108
dc.description.abstractEn la presente monografía se va a revisar la normatividad existente para los Grupos de Acción Unificada por la Libertad Personal (GAULA) de las Fuerzas Militares de Colombia de Comando General de las Fuerzas Militares en el marco de ciberseguridad y ciberdefensa así mismo establecer las fortalezas legislativas. Existe una normatividad que rige a los GAULA para su misión, sin embargo, en temas de ciberseguridad y ciberdefensa aun no existen lineamientos específicos acordes a los delitos en extorsión y secuestro asociados a las plataformas tecnológicas. A partir de la cultura mediática de Smart Power (Lamus, 2012), vigente del Ministerio de Defensa sobre el uso de los medios de comunicación: televisión, radio, prensa, y demás medios, buscan promover de manera disuasiva la prevención de los diferentes delitos a través de la muestra de resultado operacionales de forma superficial. Por lo anterior es importante determinar las herramientas normativas para la creación de un área dentro de los GAULA denominado como Ciberárea, a fin de que exista la posibilidad especializada en los delitos cibernéticos, que garanticen una correcta judicialización como el cierre de brechas tecnológicas entre la delincuencia y las autoridades estatales. La metodología empleada es cualitativa y el tipo de investigación es revisionista descriptivo. Se hace uso de documentos y materiales organizacionales (mensajes presentados en medios de comunicación colectiva: páginas webs oficiales y de corte noticioso) vinculados al objetivo general de la monografía. La muestra es de carácter no probabilístico, ajustada al tipo de monografía, empleando la técnica de recolección de información con la observación documental. Abordano de manera integral el problema para determinar los requerimientos normativos en Ciberseguridad y Ciberdefensa que permita a los Grupos de Acción Unificada para la libertad Personal de las Fuerzas Militares de Colombia, la creación de Ciberáreas. Palabras claves: Ciberseguridad, Ciberdefensa, secuestro, extorsion, GAULAes_ES
dc.description.abstractThis monograph will review the existing regulations for the Unified Action Groups for Personal Liberty (GAULA) of the Colombian Armed Forces of the General Command of the Armed Forces in the framework of cybersecurity and cyberdefense as well as establish the legislative strengths. There are regulations governing the GAULA for their mission, however, in cybersecurity and cyberdefense issues there are still no specific guidelines according to extortion and kidnapping crimes associated with technological platforms. Based on the Smart Power media culture (Lamus, 2012), in force in the Ministry of Defense on the use of the media: television, radio, press, and other media, they seek to promote in a dissuasive way the prevention of different crimes through the display of operational results in a superficial way. Therefore, it is important to determine the regulatory tools for the creation of an area within the GAULA called Cyber Area, so that there is the possibility of specializing in cybercrime, to ensure proper prosecution as the closing of technological gaps between crime and state authorities. The methodology used is qualitative and the type of research is descriptive revisionist. Use is made of documents and organizational materials (messages presented in collective media: official and news websites) linked to the general objective of the monograph. The sample is non-probabilistic, adjusted to the type of monograph, using the technique of information gathering with documentary observation. The problem is approached in an integral way to determine the normative requirements in Cybersecurity and Cyberdefense that allow the Unified Action Groups for Personal Freedom of the Colombian Military Forces, the creation of Cyber Areas.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsResumen – Summary – Introducción – Metodología -- Planteamiento de la Investigación -- Estado del Arte -- Descripción de la normatividad en ciberseguridad y ciberdefensa -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos -- Capítulo 2 Identificar las acciones que deben ejecutarse para la creación de los CiberGAULA de las Fuerzas Militares de Colombia -- Capítulo 3 Propuesta de normatividad en Ciberseguridad y Ciberdefensa para los Grupos de Acción Unificada por la Libertad Personal del Comando General de las Fuerzas Militares de Colombia – Anexo.es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleNormatividad en ciberseguridad y ciberdefensa en lineamientos ajustados a grupos de acción unificada para la libertad personal de las Fuerzas Militares de Colombia GAULA de Comando Generales_ES
dcterms.bibliographicCitationA/RES/66/24, Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional (Organización de las Naciones Unidas 2 de diciembre de 2011).es_ES
dcterms.bibliographicCitationAdhesión al Convenio de Budapest contra la ciberdelincuencia, clave para Colombia en tiempos de Coronavirus. (2020, abril). MINTIC Colombia. http://www.mintic.gov.co/portal/715/w3-article-126496.htmles_ES
dcterms.bibliographicCitationÁlvarez Calderón, C. E., & Zambrano Gómez, J. A. (2018). Globalización desviada: Plataforma de convergencia criminal. En C. E. Álvarez Calderón (Ed.), Escenarios y desafíos de la seguridad multidimensional en Colombia (pp. 249-304). Escuela Superior de Guerra. https://doi.org/10.25062/9789585652835.04es_ES
dcterms.bibliographicCitationArdila Castro, C. A., Jiménez Reina, J., Torrijos R, V., Abella Osorio, J. D., Borrero Mansilla, A., Acosta Guzman, H. M., Cubides Cárdenas, J., Ramírez Benítez, E. P., Garay Acevedo, C. P., Santana Medina, M. I., Vargas Mariño, M. O., Villafañez Romero, J. L., & Reyes Pulido, J. C. (2018). Convergencia de Conceptos: Enfoques Sinérgicos en Relación a las Amenazas a la Seguridad del Estado Colombiano. Escuela Superior de Guerra. https://doi.org/10.25062/9789585698307es_ES
dcterms.bibliographicCitationArt. 169 Código Penal Secuestro extorsivo Artículo 169 (CP)—Legislación colombiana 2021. (s. f.). Recuperado 6 de agosto de 2022, de https://leyes.co/codigo_penal/169.htmles_ES
dcterms.bibliographicCitationCampos, A. (2018, noviembre 25). Ciber Gaula: Inteligencia e investigación criminal—Segurilatam [Filmica]. https://www.segurilatam.com/entrevistas/el-exito-del-ciber-gaula-se-fundamenta-en-la-formacion-en-inteligencia-e-investigacion-criminal_20181025.htmles_ES
dcterms.bibliographicCitationCastaño, Ó. Z., Mustafá, H. F. A., Pesca, K. S., Izquierdo, Ó. C., Corredor, J. T., Lowe, L. A., Cuervo, R. F., Ruiz, A. E. H., Tolosa, H. A. M., Calderón, C. E. Á., Moreno, M. J. A., Collazos, A. M. V., Briceño, R. G., Merchán, S. C., Prieto, P., & Garzón, D. (2020). Identidad e intereses nacionales de Colombia (1a ed.).es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares. (2014). Directiva Permanente 138. Dirección Nacional de Gaulas Militares.es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares. (2015a). Plan Estratégico Militar 2030.es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares. (2015b). Directiva Permanente Fortalecimiento de los GAULA Militares.es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares. (2016). Manual de ciberdefensa conjunta para las Fuerzas Militares. publicaciones de las Fuerzas Militares.es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares. (2018). Directiva Permanente Direccionamiento para el Planeamiento de las Unidades Gaula Militares.es_ES
dcterms.bibliographicCitationconceptosjuridicos.com. (2021, marzo 29). Extorsión: Qué es, regulación y elementos que deben formar este delito. Conceptos Jurídicos. https://www.conceptosjuridicos.com/mx/extorsion/es_ES
dcterms.bibliographicCitationCruz, J. H. C., & Lozano, V. L. (2015). Análisis de los efectos económicos de la extorsión en el sector servicios en la ciudad Bogotá, 2007-2012. 74.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2010). CONPES 3670. Consejo Nacional de Política Económica y Social. https://www.mintic.gov.co/arquitecturati/630/articles-9029_documento.pdfes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2011). CONPES 3701 lineamientos de política para ciberseguridad y ciberdefensa. República de Colombia.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2017). CONPES 3854. Consejo Nacional de Política Económica y Social. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854_Adenda1.pdfes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2020). CONPES 3995. Consejo Nacional de Política Económica y Social. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854_Adenda1.pdfes_ES
dcterms.bibliographicCitationDirección Antisecuestro y Antiextorsión de la Policía Nacional—DIASE. (2015, diciembre 30). Policía Nacional de Colombia. https://www.policia.gov.co/direcciones/antisecuestroes_ES
dcterms.bibliographicCitationDuarte Mendoza, M. G., Mancera Bernal, G., & Rodriguez Morales, C. A. (2006). Características del sometimiento presente en secuestros extorsivos desde la percepción de los profesionales que laboran en el Grupo de Acción Unificada por la Libertad Personal, GAULA, Cundinamarca. Diversitas, 2(1), 90. https://doi.org/10.15332/s1794-9998.2006.0001.06es_ES
dcterms.bibliographicCitationDuncan, G. (2005). DEL CAMPO A LA CIUDAD EN COLOMBIA. 74.es_ES
dcterms.bibliographicCitationEl Consejo Nacional de Política Económica y Social, CONPES. (2022). https://www.dnp.gov.co:443/CONPESes_ES
dcterms.bibliographicCitationEscuela Superior de Guerra. (2019). La ciber seguridad en el Ciberespacio un desafío para Colombia. Printed in Colombia.es_ES
dcterms.bibliographicCitationEscuela Superior de Guerra. (2020). Estrategia Nacional de Ciberdefensa y Cibersegurrida. 1, 124.es_ES
dcterms.bibliographicCitationLey 282 de 1996, Pub. L. No. 282, 6 (junio 6). https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=17492es_ES
dcterms.bibliographicCitationHenao Delgado, H., & Villegas Villegas, L. (1996). Estudio de localidades. Icfes.es_ES
dcterms.bibliographicCitationJefatura de Estado Mayor Planeacion y Politicas. (2016). Directiva Permanente 01195 de Prevencion.es_ES
dcterms.bibliographicCitationKramer, F. (2009). Cyberpower and National Security: Policy Recommendations for a Strategic Framework. En F. Kramer, S. Starr y L. Wentz, Cyberpower and National Security (pp. 3-23). Lincoln: University of Nebraska Press - Potomac Books. Recuperado de: https://www.jstor.org/stable/j.ctt1djmhj1.6.es_ES
dcterms.bibliographicCitationLamus, F. V. (2012). SMART POWERY LA POLÍTICA EXTERIOR DE LA REPÚBLICA POPULAR DE CHINA HACIA AMÉRICA LATINAY EL CARIBE. 19.es_ES
dcterms.bibliographicCitationLuis, J. (2012). Hipótesis, Método & Diseño de Investigación. . . ISSN, 11.es_ES
dcterms.bibliographicCitationMendoza, J. P. C. (2020). Concientización en Ciberseguridad a través de Ataques de Ingeniería Social. INF-FCPN-PGI Revista PGI, 62-64.es_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2019). Politica Defensa y Seguridad para la legalidad, el emprendimiento y la equidad. https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Prensa/Documentos/politica_defensa_deguridad2019.pdfes_ES
dcterms.bibliographicCitationDecreto 338, 338 18 (2022).es_ES
dcterms.bibliographicCitationPolicia Nacional. (2022). CIBER GAULA. Semana de la Seguridad Ciudadana. https://www.policia.gov.co/sites/default/files/gaula_espanol.pdfes_ES
dcterms.bibliographicCitationResolución 00515 del 180219 modificación estructura DIASE, 00515 18 (2019). https://www.policia.gov.co/file/186719/download?token=49yFs968es_ES
dcterms.bibliographicCitationSampedro Blanco, V. (2014). El cuarto poder en red: Por un periodismo (de código) libre. Icaria.es_ES
dcterms.bibliographicCitationSchwartz, M., & Urrutia, F. (2020). Reporte Ciberseguridad 2020 riesgos avances y el camino a seguir en America Latina y el Caribe. Www.Observatoriociberseguridad.Com, 204.es_ES
dcterms.bibliographicCitationSoza, M. G. (2018). THE INTERNATIONAL CRIMINAL COURT AND ITS IMPLEMENTATION IN BOLIVIA. 23.es_ES
dcterms.bibliographicCitationWynne, B. (1998). May the Sheep Safely Graze? A Reflexive View of the Expert–Lay Knowledge Divide. En S. Lash, B. Szerszynski, & B. Wynne, Risk, Environment and Modernity: Towards a New Ecology (págs. 44-83). Londres: Sage.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorSánchez acevedo, Marco Emilio
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition48 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsSecuestroes_ES
dc.subject.keywordsExtorsiónes_ES
dc.subject.keywordsGaulaes_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsCyberdefensees_ES
dc.subject.keywordskidnappinges_ES
dc.subject.keywordsExtortiones_ES
dc.subject.keywordsGaulaes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/