Mostrar el registro sencillo del ítem

dc.contributor.authorRodríguez Salas, Darío Marcelo
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-07-22T17:06:26Z
dc.date.available2024-07-22T17:06:26Z
dc.date.issued2022-05-30
dc.date.submitted2024-07-22
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11143
dc.description.abstractEl modelo de asignación de recursos para los CEGEP, conocido por las siglas FABES, se implementó a principios de la década de 1990. La oportunidad de reinversiones, esfuerzos presupuestarios solicitados a los establecimientos, negociación de convenios colectivos o respuestas favorables a necesidades coyunturales, pero sin cuestionar la estructura general de distribución de fondos. Este enfoque pareció satisfacer tanto a los CEGEP como al Ministerio durante las dos primeras décadas. Esto ya no parece ser el caso. De hecho, las opiniones se multiplican para explicar por qué el marco de gestión ya no puede adaptarse al entorno actual: la lista de reglas específicas de asignación ha crecido con el tiempo, las necesidades han sido más difíciles de integrar, ciertas pueden haber surgido desigualdades dentro de la red. Los informes presentados por varias partes interesadas, en particular por la Fédération des cégeps en febrero de 20172, así lo atestiguan. Además, el plan de reinversión 2016-20223, ya anunciado por el gobierno, ofrece una oportunidad privilegiada para considerar una revisión del modelo.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsIntroducción -- Capítulo I Planteamiento de la Investigación -- pregunta problema -- marco de referencia -- estado del arte -- marco teórico -- marco conceptual -- objetivos de la investigación -- objetivo general -- objetivos específicos -- alcance -- metodología – capítulo II analizar la ley de apoyos y recursos para el sostenimiento de la ciber defensa 418/1997 ante el principio de defensa nacional -- condiciones de la ley para el desarrollo de proyectos de ciber -- capítulo III-- determinar los componentes vinculados a un proyecto de ciberdefensa para la garantía de su articulación con la ley 418/97. -- características del ciberespacio -- ciberseguridad y ciberdefensa -- definición -- estrategias de ciberseguridad – definición -- capítulo IV realizar recomendaciones al comando de las FFMM para el desarrollo de contenidos de proyectos de ciber defensa y seguridad que permita el acceso a los recursos de la ley 418/97 -- ciberriesgo en las empresas de defensa -- garantizar la protección de las empresas del conglomerado, una base GSED tecnológica de ciberdefensa -- mejorar la regulación de determinados productos para limitar la proliferación de tecnologías ofensivas y ciberriesgos sistémicos -- apoyar e invertir, bajo supervisión pública, en el desarrollo de soluciones " ciberofensivas " y herramientas de defensa contra ciberamenazas -- asegurar el mantenimiento en condiciones seguras de los equipos de vieja generación – conclusioneses_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleImplementación de apoyos y recursos de la Ley 418/1997 para el sostenimiento estratégico de las capacidades de ciberdefensa y seguridad en las FFMMes_ES
dcterms.bibliographicCitationArreola-G, A. (04 de 2020). Ciberespacio: quinto dominio de la guerra.es_ES
dcterms.bibliographicCitationAsamblea Nacional Constituyente. (1991). Constitución Política de Colombia. Bogotá D.C., Colombia. Obtenido de https://www.constitucioncolombia.com/titulo-7/capitulo 7/articulo-217es_ES
dcterms.bibliographicCitationBecerra, J., León, I., & Medina, G. (2019). La Seguridad en el Ciberespacio. Un desafío para Colombia. Bogotà: Escuela Superior de Guerra “General Rafael Reyes Prieto”.es_ES
dcterms.bibliographicCitationCano, J. J. (06 de Octubre de 2011). http://www.seguridadparatodos.es. Obtenido de http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de la.htmles_ES
dcterms.bibliographicCitationCongreso de la República. (26 de 12 de 1997). Diario Oficial. Ley 418. Bogotá, Colombia.es_ES
dcterms.bibliographicCitationCongreso de la Republica de Colombia. (2011). Decreto 399 de 2011. Congreso de la Republica. Bogota: Congreso de la Republica. Recuperado el 28 de 04 de 2022, de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=41658es_ES
dcterms.bibliographicCitationConsejo Nacional de Politica Economica y Social- Conpes. (2020). Politica Nacional de Confianza y Seguridad Digital. Bogota: CONPES 3995. Recuperado el 28 de 04 de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdfes_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social. (14 de 07 de 2011). Documento Conpes 3701. Bogotá D.C., Colombia. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdfes_ES
dcterms.bibliographicCitationContraloría General de la República. (13 de 09 de 2013). Concepto EE103990. Bogotá.es_ES
dcterms.bibliographicCitationCujabante, X., Bahamón, M., & Prieto, J. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Revista Científica General José María Córdova, 30(18), 357-377. Obtenido de http://dx.doi.org/10.21830/19006586.588es_ES
dcterms.bibliographicCitationDecreto 399 de 2011. (s.f.).es_ES
dcterms.bibliographicCitationEscuela de Altos Estudios de la defensa. (2014). Estrategia de la información y seguridad en el ciberespacio, Centro Superior de Estudios de la Defensa Nacional y Escuela de Altos Estudios de la defensa. . España: Editorial Ministerio de defensa .es_ES
dcterms.bibliographicCitationESDEG. (09 de 2020). Estrategia Nacional de Ciberdefensa y Ciberseguridad - ECDCS 2020 - 2030. Bogotá, Colombia. Obtenido de https://esdeguelibros.edu.co/index.php/editorial/catalog/view/56/71/881es_ES
dcterms.bibliographicCitationFacultad de Informática de la Universidad Complutense de Madrid. (26 de Enero de 2017). FDIwiki ELP. Obtenido de https://informatica.ucm.eses_ES
dcterms.bibliographicCitationFojón Chamorro, E., & Sanz Villalba, Á. F. (18 de junio de 2010). Real Instituto Elcano. Obtenido de Ciberseguridad en España: una propuesta para su gestión: http://www.realinstitutoelcano.org/wps/wcm/connect/c1360e8042e4fcf49e51ff5cb233 5b49/ARI102- 2010_Fojon_Sanz_ciberseguridad_Espana.pdf?MOD=AJPERES&CACHEID=c1360 e8042e4fcf49e51ff5cb2335b49es_ES
dcterms.bibliographicCitationGarcía.H, L. E., Gómez.R, C. P., & Cortés.V, Y. L. (04 de 02 de 2016). Gestión pública territorial de la seguridad ciudadana en Colombia. Análisis de las inconsistencias normativas y las afectaciones en lasrelaciones interinstitucionales.es_ES
dcterms.bibliographicCitationGastón Sack, P., & Ierache, J. S. (2015). Controles de Seguridad Propuesta inicial de un Framework en el contexto de la ciberdefensa. Obtenido de http://sedici.unlp.edu.ar/bitstream/handle/10915/50588/Documento_completo.pdf PDFA.pdf?sequence=1es_ES
dcterms.bibliographicCitationGómez de Agreda, A. (2012). El Ciberespacio como escenario de conflictos. Identificación de las amenazas. En C. S. Nacional, El ciberespacio. Nuevo escenario de confrontación (págs. 167-203). Madrid: Ministerio de Defensa Español.es_ES
dcterms.bibliographicCitationGómez, C., May, & Franco. (2018). ANÁLISIS Y ESTRATEGIA DE IMPLEMENTACIÓN DE UN MARCO DE TRABAJO DE CIBERSEGURIDAD PARA LA UNIDAD DE CIBERDEFENSA DEL EJÉRCITO NACIONAL. Bogota: Universidad de los Andes. Recuperado el 28 de 04 de 2022, de https://sistemas.uniandes.edu.co/maestrias/mesi/proyectos/proyecto.php?id=40es_ES
dcterms.bibliographicCitationHernandez-Sapieri, R., & Mendoza-T, C. P. (2018). Metodología de la Investigación . Ciudad de México, México: McGraw-Hill Interamericana Editores, S.A. De C. V.es_ES
dcterms.bibliographicCitationIDB; OEA. (2020). Ciberseguridad: riesgos, avances y el camino a seguir en América Latina y el Caribe. Obtenido de https://onx.la/0b4e2es_ES
dcterms.bibliographicCitationIEC. (06 de 2019). Ciberataques dirigidos a infraestructuras críticas. (15). Obtenido de https://revista.une.org/15/ciberataques-dirigidos-a-infraestructuras criticas.html#:~:text=Las%20instalaciones%20de%20infraestructuras%20cr%C3%A Dticas,%2C%20hogares%2C%20escuelas%20y%20f%C3%A1bricas.es_ES
dcterms.bibliographicCitationInfobae. (2022). MinDefensa reportó más de 48.000 denuncias por delitos cibernéticos en 2021. Bogotá.es_ES
dcterms.bibliographicCitationInternational Telecommunication Union - ITU. (Septiembre de 2011). http://www.itu.int. The ITU National Cybersecurity Strategy Guide. Obtenido de http://www.itu.int/ITU D/cyb/cybersecurity/docs/ITUNationalCybersecurityStrategyGuide.pdfes_ES
dcterms.bibliographicCitationLópez.M, J. (2016). Efectos del FONSET y FONSECON en la seguridad y convivencia ciudadana. Bogotá D.C., Colombia. Obtenido de https://repositorio.unal.edu.co/bitstream/handle/unal/56528/joseluislopezmolano.2016 .pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationLugo, E. (2020). El rol del Ejército Nacional en los Planes Integrales de Seguridad y Convivencia Ciudadana:. Ejercito. Recuperado el 28 de 04 de 2022, de https://www.publicacionesejercito.mil.co/recurso_user/revista_ejercito/Revista_210/el 80 -rol-del-ejercito-nacional-en-los-planes-integrales-de-seguridad-y-convivencia ciudadana.htmles_ES
dcterms.bibliographicCitationMerejo, A. (16 de 11 de 2016). La Globalización del Cibermundo. doi:https://doi.org/10.22430/21457778.634es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones TICs. (2019). Seguridad y privacidad de la informacion. Bogota: Ministerio de Tecnologías de la Información y las Comunicaciones TICs. Recuperado el 28 de 04 de 2022, de https://www.mintic.gov.co/gestionti/615/articles 5482_Modelo_de_Seguridad_Privacidad.pdfes_ES
dcterms.bibliographicCitationMinisterio del Interior. (2013). Guía metodológica para la elaboración, implementación y seguimiento de los Planes Integrales de Seguridad y Convivencia Ciudadana. Bogota: Ministerio del Interior. Recuperado el 28 de 04 de 2022, de https://colaboracion.dnp.gov.co/CDT/Justicia%20Seguridad%20y%20Gobierno/GUI A%20PISCC.pdfes_ES
dcterms.bibliographicCitationMinisterio del Interior y de Justicia. (2020). Fondos de Seguridad Territorial. Bogota: Gobierno de Colombia. Recuperado el 28 de 04 de 2022, de https://colaboracion.dnp.gov.co/CDT/CajaHerramientas/Caja_PISCC/Proyectos%20y %20Financiacion/Fuentes%20de%20financiaci%C3%B3n/FONSET/LEY_FONSET. pdfes_ES
dcterms.bibliographicCitationNIST - National Standard Institute of Technology. (10 de January de 2017). www.nist.gov. Framework for Improving Critical Infraestructure Cybersecurity Draft Version 1.1. National Institute of Standard and Technology. Obtenido de https://www.nist.gov/sites/default/files/documents/2017/01/30/draft-cybersecurity framework-v1.1.pdfes_ES
dcterms.bibliographicCitationONU. (2017). Resoluciones aprobadas por el Consejo de Seguridad de las Naciones Unidas . Nueva York.es_ES
dcterms.bibliographicCitationOttis, R., & Peeter, L. (8-9 de Abril de 2010). Cyberspace: Definition and Implications. En A. C. International (Ed.), The 5th International Conference on Information Warfare and Security, (pág. 267). Dayton: Cooperative Cyber Defence Centre of Excellence, Tallinn, Estonia. Obtenido de International Conference on Information Warfare and Security: https://ccdcoe.org/multimedia/cyberspace-definition-and-implications.htmles_ES
dcterms.bibliographicCitationRamirez.N, K. A. (s.f.). ELECCIONES BAJO FUEGO: LOS CIBERATAQUES DE RUSIA EN LASELECCIONES PRESIDENCIALES DE EE.UU 2016 Y UCRANIA 2014. Bogotá.es_ES
dcterms.bibliographicCitationRealpe, M., & Cano, J. (s.f.). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia. Bogotá, Colombia. Obtenido de https://editorial.urosario.edu.co/pub/media/hipertexto/rosario/anexos/proyecto cibsi/10_S7_ok.pdfes_ES
dcterms.bibliographicCitationRevista Semana. (2018). La ciberdefensa en Colombia, el nuevo frente de la guerra. Obtenido de https://www.semana.com/contenidos-editoriales/fuerzas-armadas-marcha-hacia-la paz/articulo/la-ciberdefensa-en-colombia/574813/es_ES
dcterms.bibliographicCitationSemana. (02 de 07 de 2021). El Año de los Ciberataques En Colombia, Estas Son Las Alarmantes Cifras. Obtenido de https://www.semana.com/economia/empresas/articulo/el-ano-de-los-ciberataques-en colombia-estas-son-las-alarmantes-cifras/202125/es_ES
dcterms.bibliographicCitationSunkel, G., Trucco, D., & Espejo, A. (2013). La integración de las. Chile: CEPAL.es_ES
dcterms.bibliographicCitationUrbina, G. (2016). Introducción a la seguridad informática. Mexico: Grupo editorial PATRIA.es_ES
dcterms.bibliographicCitationVillegas Echeverry, L. (2016). Visión de Futuro de las Fuerzas Armadas. Bogotà: Ministerio de Defensa.es_ES
dcterms.bibliographicCitationWikipedia. (5 de 12 de 2017). www.wikipedia.org. Recuperado el 26 de 8 de 2019, de https://es.wikipedia.org/wiki/Ciberespacioes_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_6501es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorGiraldo Ríos, Lucas Adolfo. MSc, MBA
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition84 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/