Mostrar el registro sencillo del ítem
Implementación de apoyos y recursos de la Ley 418/1997 para el sostenimiento estratégico de las capacidades de ciberdefensa y seguridad en las FFMM
dc.contributor.author | Rodríguez Salas, Darío Marcelo | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-07-22T17:06:26Z | |
dc.date.available | 2024-07-22T17:06:26Z | |
dc.date.issued | 2022-05-30 | |
dc.date.submitted | 2024-07-22 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11143 | |
dc.description.abstract | El modelo de asignación de recursos para los CEGEP, conocido por las siglas FABES, se implementó a principios de la década de 1990. La oportunidad de reinversiones, esfuerzos presupuestarios solicitados a los establecimientos, negociación de convenios colectivos o respuestas favorables a necesidades coyunturales, pero sin cuestionar la estructura general de distribución de fondos. Este enfoque pareció satisfacer tanto a los CEGEP como al Ministerio durante las dos primeras décadas. Esto ya no parece ser el caso. De hecho, las opiniones se multiplican para explicar por qué el marco de gestión ya no puede adaptarse al entorno actual: la lista de reglas específicas de asignación ha crecido con el tiempo, las necesidades han sido más difíciles de integrar, ciertas pueden haber surgido desigualdades dentro de la red. Los informes presentados por varias partes interesadas, en particular por la Fédération des cégeps en febrero de 20172, así lo atestiguan. Además, el plan de reinversión 2016-20223, ya anunciado por el gobierno, ofrece una oportunidad privilegiada para considerar una revisión del modelo. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Introducción -- Capítulo I Planteamiento de la Investigación -- pregunta problema -- marco de referencia -- estado del arte -- marco teórico -- marco conceptual -- objetivos de la investigación -- objetivo general -- objetivos específicos -- alcance -- metodología – capítulo II analizar la ley de apoyos y recursos para el sostenimiento de la ciber defensa 418/1997 ante el principio de defensa nacional -- condiciones de la ley para el desarrollo de proyectos de ciber -- capítulo III-- determinar los componentes vinculados a un proyecto de ciberdefensa para la garantía de su articulación con la ley 418/97. -- características del ciberespacio -- ciberseguridad y ciberdefensa -- definición -- estrategias de ciberseguridad – definición -- capítulo IV realizar recomendaciones al comando de las FFMM para el desarrollo de contenidos de proyectos de ciber defensa y seguridad que permita el acceso a los recursos de la ley 418/97 -- ciberriesgo en las empresas de defensa -- garantizar la protección de las empresas del conglomerado, una base GSED tecnológica de ciberdefensa -- mejorar la regulación de determinados productos para limitar la proliferación de tecnologías ofensivas y ciberriesgos sistémicos -- apoyar e invertir, bajo supervisión pública, en el desarrollo de soluciones " ciberofensivas " y herramientas de defensa contra ciberamenazas -- asegurar el mantenimiento en condiciones seguras de los equipos de vieja generación – conclusiones | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Implementación de apoyos y recursos de la Ley 418/1997 para el sostenimiento estratégico de las capacidades de ciberdefensa y seguridad en las FFMM | es_ES |
dcterms.bibliographicCitation | Arreola-G, A. (04 de 2020). Ciberespacio: quinto dominio de la guerra. | es_ES |
dcterms.bibliographicCitation | Asamblea Nacional Constituyente. (1991). Constitución Política de Colombia. Bogotá D.C., Colombia. Obtenido de https://www.constitucioncolombia.com/titulo-7/capitulo 7/articulo-217 | es_ES |
dcterms.bibliographicCitation | Becerra, J., León, I., & Medina, G. (2019). La Seguridad en el Ciberespacio. Un desafío para Colombia. Bogotà: Escuela Superior de Guerra “General Rafael Reyes Prieto”. | es_ES |
dcterms.bibliographicCitation | Cano, J. J. (06 de Octubre de 2011). http://www.seguridadparatodos.es. Obtenido de http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de la.html | es_ES |
dcterms.bibliographicCitation | Congreso de la República. (26 de 12 de 1997). Diario Oficial. Ley 418. Bogotá, Colombia. | es_ES |
dcterms.bibliographicCitation | Congreso de la Republica de Colombia. (2011). Decreto 399 de 2011. Congreso de la Republica. Bogota: Congreso de la Republica. Recuperado el 28 de 04 de 2022, de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=41658 | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Politica Economica y Social- Conpes. (2020). Politica Nacional de Confianza y Seguridad Digital. Bogota: CONPES 3995. Recuperado el 28 de 04 de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Política Económica y Social. (14 de 07 de 2011). Documento Conpes 3701. Bogotá D.C., Colombia. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf | es_ES |
dcterms.bibliographicCitation | Contraloría General de la República. (13 de 09 de 2013). Concepto EE103990. Bogotá. | es_ES |
dcterms.bibliographicCitation | Cujabante, X., Bahamón, M., & Prieto, J. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Revista Científica General José María Córdova, 30(18), 357-377. Obtenido de http://dx.doi.org/10.21830/19006586.588 | es_ES |
dcterms.bibliographicCitation | Decreto 399 de 2011. (s.f.). | es_ES |
dcterms.bibliographicCitation | Escuela de Altos Estudios de la defensa. (2014). Estrategia de la información y seguridad en el ciberespacio, Centro Superior de Estudios de la Defensa Nacional y Escuela de Altos Estudios de la defensa. . España: Editorial Ministerio de defensa . | es_ES |
dcterms.bibliographicCitation | ESDEG. (09 de 2020). Estrategia Nacional de Ciberdefensa y Ciberseguridad - ECDCS 2020 - 2030. Bogotá, Colombia. Obtenido de https://esdeguelibros.edu.co/index.php/editorial/catalog/view/56/71/881 | es_ES |
dcterms.bibliographicCitation | Facultad de Informática de la Universidad Complutense de Madrid. (26 de Enero de 2017). FDIwiki ELP. Obtenido de https://informatica.ucm.es | es_ES |
dcterms.bibliographicCitation | Fojón Chamorro, E., & Sanz Villalba, Á. F. (18 de junio de 2010). Real Instituto Elcano. Obtenido de Ciberseguridad en España: una propuesta para su gestión: http://www.realinstitutoelcano.org/wps/wcm/connect/c1360e8042e4fcf49e51ff5cb233 5b49/ARI102- 2010_Fojon_Sanz_ciberseguridad_Espana.pdf?MOD=AJPERES&CACHEID=c1360 e8042e4fcf49e51ff5cb2335b49 | es_ES |
dcterms.bibliographicCitation | García.H, L. E., Gómez.R, C. P., & Cortés.V, Y. L. (04 de 02 de 2016). Gestión pública territorial de la seguridad ciudadana en Colombia. Análisis de las inconsistencias normativas y las afectaciones en lasrelaciones interinstitucionales. | es_ES |
dcterms.bibliographicCitation | Gastón Sack, P., & Ierache, J. S. (2015). Controles de Seguridad Propuesta inicial de un Framework en el contexto de la ciberdefensa. Obtenido de http://sedici.unlp.edu.ar/bitstream/handle/10915/50588/Documento_completo.pdf PDFA.pdf?sequence=1 | es_ES |
dcterms.bibliographicCitation | Gómez de Agreda, A. (2012). El Ciberespacio como escenario de conflictos. Identificación de las amenazas. En C. S. Nacional, El ciberespacio. Nuevo escenario de confrontación (págs. 167-203). Madrid: Ministerio de Defensa Español. | es_ES |
dcterms.bibliographicCitation | Gómez, C., May, & Franco. (2018). ANÁLISIS Y ESTRATEGIA DE IMPLEMENTACIÓN DE UN MARCO DE TRABAJO DE CIBERSEGURIDAD PARA LA UNIDAD DE CIBERDEFENSA DEL EJÉRCITO NACIONAL. Bogota: Universidad de los Andes. Recuperado el 28 de 04 de 2022, de https://sistemas.uniandes.edu.co/maestrias/mesi/proyectos/proyecto.php?id=40 | es_ES |
dcterms.bibliographicCitation | Hernandez-Sapieri, R., & Mendoza-T, C. P. (2018). Metodología de la Investigación . Ciudad de México, México: McGraw-Hill Interamericana Editores, S.A. De C. V. | es_ES |
dcterms.bibliographicCitation | IDB; OEA. (2020). Ciberseguridad: riesgos, avances y el camino a seguir en América Latina y el Caribe. Obtenido de https://onx.la/0b4e2 | es_ES |
dcterms.bibliographicCitation | IEC. (06 de 2019). Ciberataques dirigidos a infraestructuras críticas. (15). Obtenido de https://revista.une.org/15/ciberataques-dirigidos-a-infraestructuras criticas.html#:~:text=Las%20instalaciones%20de%20infraestructuras%20cr%C3%A Dticas,%2C%20hogares%2C%20escuelas%20y%20f%C3%A1bricas. | es_ES |
dcterms.bibliographicCitation | Infobae. (2022). MinDefensa reportó más de 48.000 denuncias por delitos cibernéticos en 2021. Bogotá. | es_ES |
dcterms.bibliographicCitation | International Telecommunication Union - ITU. (Septiembre de 2011). http://www.itu.int. The ITU National Cybersecurity Strategy Guide. Obtenido de http://www.itu.int/ITU D/cyb/cybersecurity/docs/ITUNationalCybersecurityStrategyGuide.pdf | es_ES |
dcterms.bibliographicCitation | López.M, J. (2016). Efectos del FONSET y FONSECON en la seguridad y convivencia ciudadana. Bogotá D.C., Colombia. Obtenido de https://repositorio.unal.edu.co/bitstream/handle/unal/56528/joseluislopezmolano.2016 .pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Lugo, E. (2020). El rol del Ejército Nacional en los Planes Integrales de Seguridad y Convivencia Ciudadana:. Ejercito. Recuperado el 28 de 04 de 2022, de https://www.publicacionesejercito.mil.co/recurso_user/revista_ejercito/Revista_210/el 80 -rol-del-ejercito-nacional-en-los-planes-integrales-de-seguridad-y-convivencia ciudadana.html | es_ES |
dcterms.bibliographicCitation | Merejo, A. (16 de 11 de 2016). La Globalización del Cibermundo. doi:https://doi.org/10.22430/21457778.634 | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones TICs. (2019). Seguridad y privacidad de la informacion. Bogota: Ministerio de Tecnologías de la Información y las Comunicaciones TICs. Recuperado el 28 de 04 de 2022, de https://www.mintic.gov.co/gestionti/615/articles 5482_Modelo_de_Seguridad_Privacidad.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio del Interior. (2013). Guía metodológica para la elaboración, implementación y seguimiento de los Planes Integrales de Seguridad y Convivencia Ciudadana. Bogota: Ministerio del Interior. Recuperado el 28 de 04 de 2022, de https://colaboracion.dnp.gov.co/CDT/Justicia%20Seguridad%20y%20Gobierno/GUI A%20PISCC.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio del Interior y de Justicia. (2020). Fondos de Seguridad Territorial. Bogota: Gobierno de Colombia. Recuperado el 28 de 04 de 2022, de https://colaboracion.dnp.gov.co/CDT/CajaHerramientas/Caja_PISCC/Proyectos%20y %20Financiacion/Fuentes%20de%20financiaci%C3%B3n/FONSET/LEY_FONSET. pdf | es_ES |
dcterms.bibliographicCitation | NIST - National Standard Institute of Technology. (10 de January de 2017). www.nist.gov. Framework for Improving Critical Infraestructure Cybersecurity Draft Version 1.1. National Institute of Standard and Technology. Obtenido de https://www.nist.gov/sites/default/files/documents/2017/01/30/draft-cybersecurity framework-v1.1.pdf | es_ES |
dcterms.bibliographicCitation | ONU. (2017). Resoluciones aprobadas por el Consejo de Seguridad de las Naciones Unidas . Nueva York. | es_ES |
dcterms.bibliographicCitation | Ottis, R., & Peeter, L. (8-9 de Abril de 2010). Cyberspace: Definition and Implications. En A. C. International (Ed.), The 5th International Conference on Information Warfare and Security, (pág. 267). Dayton: Cooperative Cyber Defence Centre of Excellence, Tallinn, Estonia. Obtenido de International Conference on Information Warfare and Security: https://ccdcoe.org/multimedia/cyberspace-definition-and-implications.html | es_ES |
dcterms.bibliographicCitation | Ramirez.N, K. A. (s.f.). ELECCIONES BAJO FUEGO: LOS CIBERATAQUES DE RUSIA EN LASELECCIONES PRESIDENCIALES DE EE.UU 2016 Y UCRANIA 2014. Bogotá. | es_ES |
dcterms.bibliographicCitation | Realpe, M., & Cano, J. (s.f.). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia. Bogotá, Colombia. Obtenido de https://editorial.urosario.edu.co/pub/media/hipertexto/rosario/anexos/proyecto cibsi/10_S7_ok.pdf | es_ES |
dcterms.bibliographicCitation | Revista Semana. (2018). La ciberdefensa en Colombia, el nuevo frente de la guerra. Obtenido de https://www.semana.com/contenidos-editoriales/fuerzas-armadas-marcha-hacia-la paz/articulo/la-ciberdefensa-en-colombia/574813/ | es_ES |
dcterms.bibliographicCitation | Semana. (02 de 07 de 2021). El Año de los Ciberataques En Colombia, Estas Son Las Alarmantes Cifras. Obtenido de https://www.semana.com/economia/empresas/articulo/el-ano-de-los-ciberataques-en colombia-estas-son-las-alarmantes-cifras/202125/ | es_ES |
dcterms.bibliographicCitation | Sunkel, G., Trucco, D., & Espejo, A. (2013). La integración de las. Chile: CEPAL. | es_ES |
dcterms.bibliographicCitation | Urbina, G. (2016). Introducción a la seguridad informática. Mexico: Grupo editorial PATRIA. | es_ES |
dcterms.bibliographicCitation | Villegas Echeverry, L. (2016). Visión de Futuro de las Fuerzas Armadas. Bogotà: Ministerio de Defensa. | es_ES |
dcterms.bibliographicCitation | Wikipedia. (5 de 12 de 2017). www.wikipedia.org. Recuperado el 26 de 8 de 2019, de https://es.wikipedia.org/wiki/Ciberespacio | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_6501 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Giraldo Ríos, Lucas Adolfo. MSc, MBA | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 84 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |