Mostrar el registro sencillo del ítem

dc.contributor.authorCative Riaño, Andrés Camilo
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-08-02T22:25:13Z
dc.date.available2024-08-02T22:25:13Z
dc.date.issued2023-09-10
dc.date.submitted2024-08-02
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11165
dc.description.abstractAnte un mundo cada vez más globalizado e internado con cada vez más profundidad en el ciberespacio, los Estados se ven inmiscuidos en múltiples coyunturas colmadas de amenazas y oportunidades por igual, pues en la convulsa carrera de la información, es cada vez más sencillo transar, captar, alterar y otorgar datos, a la vez que estas acciones pueden venir de múltiples fuentes, sean estas Estados, ejércitos, empresas, corporaciones, individuos y hasta grupos armados organizados. Frente a este nuevo escenario se puede apreciar cómo los países le han dado tal importancia a su necesidad de responder a los asuntos cibernéticos, pues el control de la información es vital para el funcionamiento de las infraestructuras civiles, políticas y militares de una nación, que desde sus instituciones de defensa e inteligencia, con apoyo de su capacidad académica, se fija como clave el desarrollo de entidades especializadas en esta materia, siendo conocidas como Centros de Excelencia Cibernética. En este escrito se profundizará en cómo se han desarrollado estos centros de excelencia cibernética y como se han integrado en la doctrina de ciberdefensa de La República Popular China y la Federación Rusa, además de como estos ejemplos pueden servir de fuente de conocimiento para la ciberdefensa colombiana.es_ES
dc.description.abstractFaced with a world that is increasingly globalized and penetrated more and more deeply into cyberspace, States find themselves involved in multiple situations full of threats and opportunities alike, since in the convulsive information race, it is increasingly easier to compromise, capture, alter and provide data, while these actions can come from multiple sources, be they States, armies, companies, corporations, individuals and even organized armed groups. Facing with this new scenario, it can be appreciated how countries have given such importance to their need to respond to cybernetic affairs, since the control of information is vital for the functioning of a nation's civil, political and military infrastructures, which from its defense and intelligence institutions, with the support of its academic capacity, the development of specialized entities in this matter is set as key, being known as Cyber Centers of Excellence. This paper will delve into how these centers of cyber excellence have developed and how they have been integrated into the cyber defense doctrine of the People's Republic of China and the Russian Federation, as well as how these examples can serve as a source of knowledge for Colombian cyber defense.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsResumen -- Abstract -- Introducción -- Marco teórico -- Metodología -- Aproximación Histórica de los Centros de Excelencia Cibernética de Rusia y China -- Federación Rusa -- República Popular de China -- Contraste de doctrinas de los Centros de Excelencia Cibernética de Rusia y China -- Doctrina -- Capacidad Operativa y sus elementos -- Lecciones Aprendidas y su aplicabilidad en Colombia -- Conclusiones -- Referenciases_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleAnálisis comparativo de los centros de excelencia cibernéticos de China y Rusia.es_ES
dc.title.alternativeComparative analysis of cyber centers of cxcellence from China and Russiaes_ES
dcterms.bibliographicCitationAnguiano, E. (1997). China, de las reformas recientes a la era post-Deng. Cuadernos de Trabajo, Programa de Estudios de APEC, México, El Colegio de México.es_ES
dcterms.bibliographicCitationAmit, R., & Schoemaker, P. J. H. (1993). Strategic Assets and Organizational Rent. Strategic Management Journal, 14 (1), 33-46.es_ES
dcterms.bibliographicCitationAparici. R (2010). Conectados en el ciberespacio. Editorial UNED. Tomado de: https://books.google.es/books?hl=es&lr=&id=JCB0jleuU_oC&oi=fnd&pg=PP1&dq=apari ci+2010+conectados+en+el+ciber+espacio&ots=rkKw1sDyMG&sig=NFyU5t7V7mHts7r BBZq4toWCd3U#v=onepage&q=aparici%202010%20conectados%20en%20el%20ciber% 20espacio&f=falsees_ES
dcterms.bibliographicCitationBottom, F (2008) China: su historia y cultura hasta 1800. El Colegio de Mexico AC. Tomado de:https://books.google.es/books?id=LMdptBBT8AEC&dq=historia+reciente+de+China&l r=lang_es&hl=es&source=gbs_navlinks_ses_ES
dcterms.bibliographicCitationBowen. A. S. (2022). Russian Cyber Units (CRS Report No IF11718). Retrieved from Congressional Research Service website: https://crsreports.congress.gov/product/pdf/IF/IF11718es_ES
dcterms.bibliographicCitationCabanellas, G. (2006). Diccionario Jurídico Elemental. Buenos Aires. Heliastia. Recuperado de: https://biblioteca.corteidh.or.cr/documento/74898es_ES
dcterms.bibliographicCitationCary, D (2021) Centro Nacional de Ciberseguridad de China. Una base para la fusión cívico militar en el dominio cibernético. Tomado de:https://cset.georgetown.edu/publication/chinas-national-cybersecurity-center/es_ES
dcterms.bibliographicCitationChávez, L. E., & Velázquez. S (2017). Ejercicio del ciberpoder en el ciberespacio. Ciencia y poder aéreo, 12(1), 236-244. Tomado de:https://www.redalyc.org/pdf/6735/673571175009.pdfes_ES
dcterms.bibliographicCitationConway F. & Siegelman J. (2006) Dark Hero of the Information Age: In Search of Norbert Wiener, the Father of Cybernetics. New York. Basic Books, 2006, pp 316.es_ES
dcterms.bibliographicCitationCorrea Serrano, M. A., & Catalán Salgado, E. (2016). La Alianza del Pacífico: entre la geopolítica de China y de Estados Unidos. México y la Cuenca del Pacífico, 5(14), 19-52.es_ES
dcterms.bibliographicCitationDW(2016) Siete claves de la revolución cultural china. Tomado de:https://www.dw.com/es/siete-claves-de-la-revoluci%C3%B3n-cultural-china/a 19259211es_ES
dcterms.bibliographicCitationGanuza, N. (2022). Guía de Ciberdefensa de la JID (10a ed.). Junta Interamericana de Defensa. recuperado de: https://www.jid.org/wp content/uploads/2022/01/Ciberdefensa10.pdfes_ES
dcterms.bibliographicCitationGerovitch, S.(2015). How the Computer Got Its Revenge on the Soviet Union, Nautilus. Recuperado de: https://nautil.us/how-the-computer-got-its-revenge-on-the-soviet union-235368/es_ES
dcterms.bibliographicCitationGrant, R. (1991). A resource based theory of competitive advantage: Implications for strategy formulation, California Management Review, 33(3). pp. 114-135.es_ES
dcterms.bibliographicCitationHernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, M. (2014). Capítulo 9 Recoleccion de datos cuantitativos. R. Hernández Sampieri, Metodología de la investigación, 20194-267. Tomado de:http://saludpublica.cucs.udg.mx/cursos/medicion_exposicion/Hern%C3%A1ndez sampieri%20et%20al,%20Metodolog%C3%ADa%20de%20la%20investigaci%C3%B3n, %202014,%20pp%20194-267.pdfes_ES
dcterms.bibliographicCitationHelfat, C. E., & Peteraf, M. A. (2003). The dynamic resource-based view: Capability Lifecfycles. Strategic Management Journal, 24 (10), 997-1010.es_ES
dcterms.bibliographicCitationHiggins, J. P. T., & Green, S. (Eds.). (2011). Cochrane Handbook for Systematic Reviews of Interventions. The Cochrane Collaboration.es_ES
dcterms.bibliographicCitationJenner, S., & Kilford, C. (2011). Management of portfolios (1.ª ed.). Norwich. Norwich.es_ES
dcterms.bibliographicCitationKraemer, K. L. & J. Dedrick (2002). "Enter the dragon: China's computer industry." Computer 35(2): 28-36.es_ES
dcterms.bibliographicCitationNohlen, D. (2013) Ciencia Política comparada. El enfoque histórico empírico. Universidad de Granada. pp. 111-128. Tomado de: https://archivos.juridicas.unam.mx/www/bjv/libros/13/6180/5.pdfes_ES
dcterms.bibliographicCitationRodríguez, G., Gil, J., & García, E. (1996). Tradición y enfoques en la investigación cualitativa. Metodología de la investigación cualitativa, 14. Tomado de:https://d1wqtxts1xzle7.cloudfront.net/55045626/fenomenologia libre.pdf?1511055508=&response-content disposition=inline%3B+filename%3DMetodologia_de_la_Investigacion_Cualitat.pdf&Exp ires=1680733084&Signature=BU97MbVedYaVUOZpon85ZeoUjo6qGGj9M2xFPgDxTD 0ikKHlPh4eQeM7lAHjJ4ywj13jqw7db33QXP9qu3gt9LQIg3rRGi kwQTN~~tLtx~9IBEtoVslChONO8t9qGJs3ubCnEGmcBBAiBwJttswFUwRjYloF3xOlR K7mHViPKTI-ZFVjkoMPw1CkSybivHAU52t2Fmo41CtgOhhArwbWWxFtOBgq9xaVVgV89-o9OvG34OIvyDIwkap ltKAjS0uHUoY14xjTBCVI2nQt8tZEbfa9bsz US4sgShjEpBMOVBp2zh8uWNds1t5Vf1CpemDQ5xdY8VX8QdynOjgsgw__&Key-Pair Id=APKAJLOHF5GGSLRBV4ZAes_ES
dcterms.bibliographicCitationRosental, M., & Iudin , P. (1959). Diccionario Filosófico Abreviado (19.ª ed.). Montevideo: Ediciones Pueblos Unidos. Montevideo: Ediciones Pueblos Unidos.es_ES
dcterms.bibliographicCitationReal Academia Española (2023) Doctrina Militar. Tomado de: https://dpej.rae.es/lema/doctrina-militares_ES
dcterms.bibliographicCitationRubbi, L. N. (2018). Guerra asimétrica: la estrategia de defensa de la República Popular China en el período 2012–2016. Tomado de: https://repositorio.utdt.edu/bitstream/handle/20.500.13098/11114/MEI_2018_Rubbi.pdf?se quence=1&isAllowed=yes_ES
dcterms.bibliographicCitationSiles, I (2007) Cibernética y sociedad de la información: el retorno de un sueño eterno. Recuperado de: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0120- 48232007000100007#5.es_ES
dcterms.bibliographicCitationSuarez, W (1982) El poder ejecutivo en América Latina: su capacidad operativa bajo regímenes presidencialistas de gobierno. Tomado de:https://dialnet.unirioja.es/descarga/articulo/26713.pdfes_ES
dcterms.bibliographicCitationTolmach, D (2013) Centros de Excelencia. Medicare. Tomado de:https://sites.jamanetwork.com/spanish-patient-pages/2013/hoja-para-el-paciente-de jama-130904.pdfes_ES
dcterms.bibliographicCitationUSITO (2016). China Publishes First National Cybersecurity Strategy. United States Information Technology Office. Recuperado de: http://www.usito.org/news/china-publishes-first-national-cybersecurity-strategyes_ES
dcterms.bibliographicCitationVargas Borbúa, R., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO Revista Latinoamericana de Estudios de Seguridad, (20), 31-45.es_ES
dcterms.bibliographicCitationXiaokun, W.& XinXun, W., (2011). Los nuevos medios como fuerza de transformación: Comunicación en China. Infoamérica: Iberoamerican Communication Review, (6), 35-52. Tomado de:https://dialnet.unirioja.es/servlet/articulo?codigo=4276270es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_3248es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorGiraldo Ríos, Lucas Adolfo. MSc, MBA
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition44 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsChinaes_ES
dc.subject.keywordsRusiaes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsDoctrinaes_ES
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsCentro de excelenciaes_ES
dc.subject.keywordscyber securityes_ES
dc.subject.keywordsCyberspacees_ES
dc.subject.keywordsCyberdefensees_ES
dc.subject.keywordsDoctrinees_ES
dc.subject.keywordsCenter of excellencees_ES
dc.type.driverinfo:eu-repo/semantics/bookPartes_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaCapítulo de Libroes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/