Show simple item record

dc.contributor.authorBáez Perdomo, Hugo Hernán
dc.contributor.otherArdila Castro, Carlos Alberto. TC Ra.
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-08-01T20:12:39Z
dc.date.available2024-08-01T20:12:39Z
dc.date.issued2022-08-08
dc.date.submitted2024-08-01
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11163
dc.description.abstractEn el presente escrito de investigación se abarcará la temática de la Ciberdefensa en el marco del modelo de la Organización para el Tratado del Atlántico Norte (OTAN), y su posible implementación dentro del Estado de Colombia, donde en la actualidad se presentan un incremento en los ataques a varias entidades del Estado, con la finalidad de sustraer información clasificada o entorpecer procesos de índole estatal. Cabe resaltar que se requiere de ciertas características para que puedan confluir en un mismo punto, una de ellas es el nivel técnico y la otra el nivel organizativo, pues se requiere de la capacidad de comunicación desde la parte técnica y la definición de procesos desde la parte organizativa. Es por ello, que se debe identificar cómo por medio de la interoperabilidad se puede llegar a implementar el modelo de ciberdefensa de la Organización del Tratado del Atlántico Norte en Colombia, lo cual debe analizarse con la finalidad de establecer los parámetros y requisitos.es_ES
dc.description.abstractIn this investigative script, the issue of Cyberdefense will be addressed within the framework of the model of the North Atlantic Treaty Organization (NATO), and it is possible to implement it within the State of Colombia, in which case an increase is presented in the attacks on various state entities, with the purpose of sustaining classification or hindering processes of a state nature. It should be noted that you require certain characteristics to be able to converge at the same point, one of them is the technical level and the other the organizational level, since it requires the ability to communicate from the technical side and the definition of processes from the organizational side. For this reason, it must be identified how, through interoperability, the cyberdefense model of the North Atlantic Treaty Organization in Colombia can be implemented, which must be analyzed to establish the parameters and requirements.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsAbreviaturas – Resumen -- Abstrac -- Introducción -- -CAPÍTULO I Planteamiento de la Investigación -- Estado del Arte -- Formulación del problema -- Objetivos de la investigación -- Objetivo general -- Objetivos específicos – Metodología -- Enfoque de la investigación -- Método de investigación -- Instrumento de investigación -- CAPÍTULO II Marco de Referencia -- Marco teórico -- El quinto domino -- Interdependencia compleja -- Sistema internacional cibernético -- Marco conceptual -- Ciberespacio – Ciberseguridad -- Ciberdefensa -- Ciberguerra -- CAPÍTULO III Modelo de ciberdefensa de la Organización del Tratado del Atlántico Norte -- CAPÍTULO IV Modelo para la defensa Cibernética de Colombia teniendo en cuenta -- los marcos normativos -- Metas Para El Futuro – Objetivos – Metas -- Principales instrumentos (públicos, privados, externos, …) con los que se buscan cumplir los objetivos de la política -- CAPÍTULO V Aplicabilidad del modelo de ciberdefensa de la Organización del Tratado del Atlántico Norte en Colombia – Conclusiones.es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleEstudio de viabilidad para la implementación del modelo de la Organización del Tratado del Atlántico Norte de ciberdefensa en Latinoamérica: Caso Colombia.es_ES
dcterms.bibliographicCitationAbreu, J. (2014). El Método de la Investigación. Obtenido de Daena: International Journal of Good Conscience. 9(3)195-204. Diciembre 2014. ISSN 1870-557X : chrome extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=http%3A%2F%2 Fwww.spentamexico.org%2Fv9-n3%2FA17.9(3)195- 204.pdf&clen=51782&chunk=truees_ES
dcterms.bibliographicCitationArozarena, M., Fonseca, C., Ortiz, J., & Perdomo, I. (2013). El Manual de Tallin y la Aplicabilidad del Derecho Internacional a la Ciberguerra. Obtenido de Proyecto de Investigación “Ciberdefensa” de la Escuela de Guerra de Argentina. Revista de la ESG 127: http://www.cefadigital.edu.ar/bitstream/1847939/993/1/Revista%20ESG%20no.588- 2014_Fonseca_172.pdfes_ES
dcterms.bibliographicCitationAVANSIS. (2022). AVANSIS. Obtenido de QUÉ ES CIBERSEGURIDAD. DEFINICIÓN, TIPOS Y OBJETIVOS DE LA SEGURIDAD INFORMÁTICA: https://www.avansis.es/ciberseguridad/que-es-ciberseguridad/es_ES
dcterms.bibliographicCitationBID, & OEA. (2020). Ciberseguridad: riesgos, avances y el camino a seguir en América Latina y el Caribe. Obtenido de Observatorio de Ciberseguridad del Banco Intercamerica de Desarrollo: https://publications.iadb.org/publications/spanish/document/Reporte Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el Caribe.pdfes_ES
dcterms.bibliographicCitationBID. (2019). El ABC de la interoperabilidad de los servicios sociales. Guía para los Gobiernos. Obtenido de Banco Interamericano de Desarrollo: https://publications.iadb.org/publications/spanish/document/El_ABC_de_la_interoper abilidad_de_los_servicios_sociales_Gu%C3%ADa_para_los_gobiernos.pdfes_ES
dcterms.bibliographicCitationBurton, J. (2015). NATO’s cyber defence: Strategic challenges and institutional adaptation. Obtenido de Defence Studies, 15:4, 297-319: https://www.tandfonline.com/doi/abs/10.1080/14702436.2015.1108108?journalCode= fdef20es_ES
dcterms.bibliographicCitationBuzai, G. (2014). Fronteras en el ciberespacio: el nuevo mapa mundial visto desde Buenos Aires (Argentina). Obtenido de Cuadernos de Geografía: Revista Colombiana de Geografía. Print version ISSN 0121-215XOn-line version ISSN 2256-5442: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121- 215X2014000200006es_ES
dcterms.bibliographicCitationCARI. (2013). Ciberdefensa-Ciberseguridad: riesgos y amenazas. Obtenido de Consejo Argentino de Relaciones Internacionales: http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdfes_ES
dcterms.bibliographicCitationCaro, M. (2011). La nueva política de ciberdefensa de la OTAN. Obtenido de Instituto Español de Estudios Estratégicos: https://www.ieee.es/Galerias/fichero/docs_informativos/2011/DIEEEI37- 2011LaPoliticadeCiberdefensaOTAN.MJCaro.pdfes_ES
dcterms.bibliographicCitationCEPAL. (2020). La seguridad cibernética en América Latina y el Caribe: un esfuerzo multilateral. Obtenido de Comisión economica para América Latina y el Caribe: https://www.cepal.org/sites/default/files/events/files/presentation_comtelca.pdfes_ES
dcterms.bibliographicCitationClark, D., & Chouri, N. (2013). Whocontrols cyberspace? Obtenido de Bulletin of the atomic scientists: chrome extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2 Fjournals.sagepub.com%2Fdoi%2Fpdf%2F10.1177%2F0096340213501370&pdffilen ame=0096340213501370.pdfes_ES
dcterms.bibliographicCitationCujabante, X., Bahamon , M., Prieto, J., & Quiroga, J. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Obtenido de Revista Científica General José María Córdova: chrome extension://efaidnbmnnnibpcajpcglclefindmkaj/http://www.scielo.org.co/pdf/recig/v1 8n30/2500-7645-recig-18-30-357.pdfes_ES
dcterms.bibliographicCitationDer Derian, J. (2009). Virtuous war: Mapping the military-industrial-media-entertainment network. Obtenido de https://books.google.co.ug/books?id=3veSAgAAQBAJ&printsec=copyright#v=onepa ge&q&f=falsees_ES
dcterms.bibliographicCitationDNP. (2020). CONPES 3995. Política Nacional de Confianza y Seguridad Digital. Obtenido de Departamento Nacional de Planeación. Ministerio de Tecnologías de la Información y las Comunicaciones: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdfes_ES
dcterms.bibliographicCitationDPEJ. (2020). Interoperabilidad. Obtenido de Diccionario prehispánico del español jurídico: https://dpej.rae.es/lema/interoperabilidades_ES
dcterms.bibliographicCitationEcityclic. (2019). ¿Qué es la interoperabilidad? Obtenido de Ecityclic: https://www.ecityclic.com/es/noticias/que-es-la interoperabilidad#:~:text=Es%20decir%2C%20la%20interoperabilidad%20es,compre ndida%20por%20cualquiera%20de%20ellos.es_ES
dcterms.bibliographicCitationFridman, O. (2013). The Power of Social Media: Analyzing Challenges andOpportunities for the Future Military Operations. Obtenido de https://www.academia.edu/3622572/The_Power_of_Social_Media_Analyzing_Challe nges_and_Opportunities_for_the_Future_Military_Operationses_ES
dcterms.bibliographicCitationFula, P. (2016). Lineamientos de politica para ciberseguridad y ciberdefensa. Documento CONPES 3701. Obtenido de Universidad Piloto de Colombia.: chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/http://polux.unipiloto.edu.co:8080/000 03294.pdfes_ES
dcterms.bibliographicCitationFuncion Publica. (2021). Plan de tratamiento de riesgos seguridad de de la información vigencia 2020-2022. Obtenido de Funcion Publica: chrome extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.funcionpublica.gov.co/do cuments/418537/38169866/2021-01- 30_Plan_tratamiento_riesgos_seguridad_informacion_v3.pdf/91994a8c-eda2-02b2- 8c02-4c5dde38a3d6?t=1612127235836es_ES
dcterms.bibliographicCitationGómez, J. (2021). La ciberseguridad en el Estado Colombiano. Obtenido de Universidad Militar Nueva Granada: chrome extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2 Frepository.unimilitar.edu.co%2Fbitstream%2Fhandle%2F10654%2F39827%2FGom ezRengifoJuanNicolas2021.pdf.pdf%3Fsequence%3D1%26isAllowed%3Dy&clen=1 95791es_ES
dcterms.bibliographicCitationHernández, R., Fernández, C., & Baptista, P. (2018). Metodología de la Investigación. México: McGRAW - HILL INTERAMERICANA DE MÉXICO, S.A. de C.V.es_ES
dcterms.bibliographicCitationHoll, D. (2019). La nueva estrategia de inteligencia de EE.UU. se centra en las amenazas cibernéticas y la IA Fuente: The Epoch Times en español. Obtenido de La gran época: https://es.theepochtimes.com/la-nueva-estrategia-de-inteligencia-de-ee-uu-se-centra en-las-amenazas-ciberneticas-y-la-ia_428911.htmles_ES
dcterms.bibliographicCitationIbarra, C. (2011). Metodología de la Investigación. Obtenido de https://metodologadelainvestigacinsiis.blogspot.com/2011/10/es_ES
dcterms.bibliographicCitationIEEE. (2011). Documento informativo del IEEE. Nuevo concepto de la OTAN. Obtenido de Instituto Español de Estudios Estrategicos. Ministerio de Defensa de España. Dirección General de Relaciones Institucionales: chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2 Fwww.ieee.es%2FGalerias%2Ffichero%2Fdocs_informativos%2F2011%2FDIEEEI0 9-2011ConceptoCiberdefensaOTAN.pdf&clen=411039&chunk=truees_ES
dcterms.bibliographicCitationIso.org. (2012). Tecnologías de la información — Técnicas de seguridad — Directrices para la ciberseguridad. Obtenido de ISO/CEI 27032:2012: https://www.iso.org/standard/44375.htmles_ES
dcterms.bibliographicCitationJID. (2021). Mandato 174-A: Promover diálogos e intercambios de alto nivel. Obtenido de Programa de Ciberdefensa de la Junta Interamericana de Defensa: http://scm.oas.org/pdfs/2021/CP44162SFID.pdfes_ES
dcterms.bibliographicCitationKeohane, R., & Nye, J. (1988). Realismo e Interdependencia compleja. Obtenido de Poder e interdependencia: la política mundial en transición. Capítulo 2. pp. 39-57: http://biblio3.url.edu.gt/Publi/Libros/Poder-e-Interdependecia/02.pdfes_ES
dcterms.bibliographicCitationManley, M. (2015). Cyberspace's Dynamic Duo: Forging a Cybersecurity Public-Private Partnership. Obtenido de Journal of Strategic Security 8(3Suppl):85-98: https://www.researchgate.net/publication/283666247_Cyberspace's_Dynamic_Duo_F orging_a_Cybersecurity_Public-Private_Partnershipes_ES
dcterms.bibliographicCitationMarsili, M. (2018). The War on Cyberterrorism. Obtenido de Democracy and Security. Volume 15, 2019 - Issue 2: https://www.tandfonline.com/doi/abs/10.1080/17419166.2018.1496826?journalCode= fdas20es_ES
dcterms.bibliographicCitationMendoza, M. (2016). ¿Ciberseguridad o seguridad de la información? Aclarando la diferencia. Obtenido de We live security by EsEt: https://www.welivesecurity.com/la es/2015/06/16/ciberseguridad-seguridad-informacion-diferencia/es_ES
dcterms.bibliographicCitationNye, J., & Keohane, R. (1988). Realism e Interdependencia Compleja. Obtenido de Poder e interdependencia: la politica mundial en transición. Grupo Editor Latinoamericano, 1988 - 305 páginas: chrome extension://efaidnbmnnnibpcajpcglclefindmkaj/http://biblio3.url.edu.gt/Publi/Libros/P oder-e-Interdependecia/02.pdfes_ES
dcterms.bibliographicCitationOEA. (2014). Recomendacion de Seguridad cibernética para Colombia. Obtenido de Organización de los Estados Américanos: https://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=C-196/14es_ES
dcterms.bibliographicCitationPastor, O., Pérez, J., Arnaíz, D., & Toboso, P. (2009). Seguridad Nacional y Ciberdefensa. Madrid, España: Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones.es_ES
dcterms.bibliographicCitationPatiño, G. (2019). El sistema internacional cibernético: elementos de análisis. Obtenido de Revista Universidad Externado: https://revistas.uexternado.edu.co/index.php/oasis/article/view/6089/8549#figureses_ES
dcterms.bibliographicCitationPrado, B. (2018). Geopolítica del ciberespacio: hacia el heartland cibernético. Obtenido de Universidad de Buenos Aires: https://www.academia.edu/36445500/GEOPOL%C3%8DTICA_DEL_CIBERESPAC IO_HACIA_EL_HEARTLAND_CIBERN%C3%89TICOes_ES
dcterms.bibliographicCitationRealpe, M., & Cano, J. (2020). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia . Obtenido de Seguridad Informática. X Congreso Iberoamericano.: https://www.researchgate.net/publication/340465740_Amenazas_Ciberneticas_a_la_S eguridad_y_Defensa_Nacional_Reflexiones_y_perspectivas_en_Colombiaes_ES
dcterms.bibliographicCitationRodríguez, A., & Téllez, I. (2020). El quinto dominio como interés nacional en Colombia, una perspectiva para concebir las nuevas fronteras del siglo XXI. Obtenido de Nuevas amenazas del siglo XXI: Fronteras y Derechos Humanos. Escuela Superior de Guerra "Genera Rafael Reyes Prieto". PP. 123-149: https://esdeguelibros.edu.co/index.php/editorial/catalog/view/73/96/979es_ES
dcterms.bibliographicCitationRovira, S., & Stumpo, G. (2013). Entre mitos y realidades. TIC, políticas públicas y desarrollo productivo en América Latina. Obtenido de Comisión Económica para América Latina y el Caribe (CEPAL): chrome extension://efaidnbmnnnibpcajpcglclefindmkaj/https://repositorio.cepal.org/bitstream/ handle/11362/37248/LCL3600_es.pdfes_ES
dcterms.bibliographicCitationRudner, M. (2013). Cyber-threats to critical national infrastructure: An intelligence challenge. Obtenido de International Journal of Intelligence and CounterIntelligence. Volume 26, 2013 - Issue 3 : https://www.tandfonline.com/doi/abs/10.1080/08850607.2013.780552?journalCode=u jic20es_ES
dcterms.bibliographicCitationSampieri, R. H. (2014). Metodologia De La Investigacion (6 ed.). Mexico: McGRAW-HILL / INTERAMERICANA EDITORES, S.A. DE C.V.es_ES
dcterms.bibliographicCitationŠtruc, D. (2021). Comparative study on the cyber defence of NATO Member States. Obtenido de NATO Cooperative Cyber Defence Centre of Excellence: https://ccdcoe.org/library/publications/comparative-study-on-the-cyber-defence-of nato-member-states/es_ES
dcterms.bibliographicCitationTéllez, J. (1996). Los "delitos informáticos": Situación en México. Obtenido de Dialnet. Unirioja: https://dialnet.unirioja.es/servlet/articulo?codigo=248768es_ES
dcterms.bibliographicCitationValeriano, B., & Maness, R. (2015). Cyber war versus cyber realities: cyber conflict in the international system. Obtenido de Oxford Scholarship Online: https://oxford.universitypressscholarship.com/view/10.1093/acprof:oso/97801902047 92.001.0001/acprof-9780190204792es_ES
dcterms.bibliographicCitationValoyes, A. (2019). Ciberseguridad en Colombia. Obtenido de Universidad Piloto de Colombia: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6370/CIBERSEGU RIDAD%20EN%20COLOMBIA.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationVargas, E. (2014). Ciberseguridad y ciberdefensa: ¿qué implicaciones tienen para la seguridad nacional? Obtenido de Universidad Militar Nueva Granada: https://core.ac.uk/download/pdf/143449157.pdfes_ES
dcterms.bibliographicCitationVargas, R., Recalde, L., & Reyes, R. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa. Obtenido de Revista latinoamericano de Estudios de Seguridad. No. 20, pp. 31-45: https://revistas.flacsoandes.edu.ec/urvio/article/download/2571/2105?inline=1es_ES
dcterms.bibliographicCitationVillanueva, J. (2015). La ciberdefensa en Colombia. Obtenido de Universidad Piloto de Colombia: chrome extension://efaidnbmnnnibpcajpcglclefindmkaj/http://polux.unipiloto.edu.co:8080/000 02646.pdfes_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition65 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsInteroperabilidades_ES
dc.subject.keywordsCyberspacees_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsCiberdefensees_ES
dc.subject.keywordsInteroperabilityes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/