dc.contributor.author | Molano Alvarado, Christian Nicolas | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-08-09T16:36:25Z | |
dc.date.available | 2024-08-09T16:36:25Z | |
dc.date.issued | 2023-04-14 | |
dc.date.submitted | 2024-08-09 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11167 | |
dc.description.abstract | La necesidad de proteger la información se ha manifestado a lo largo del tiempo, pues,
el acceso a información sensible por parte de alguien fuera del círculo de confianza en el que
reposa dicho conocimiento, puede impactar negativamente procesos y acuerdos según sea el
caso. Sin embargo, desde mediados del siglo XX el desarrollo tecnológico se ha acelerado y
ha permitido evidenciar que, transferir o filtrar la información para que sea de dominio público
a nivel global en cuestión de segundos es una amenaza para gobiernos, entidades privadas, etc.
A raíz de esto, una de las prioridades de los Estados y que se ha convertido en una
tendencia en el siglo XXI ha sido la seguridad cibernética y el óptimo manejo de la
información. Es por esto que, los centros de excelencia cibernética se han convertido en una
ficha importante en el área informática.
Con esto en cuenta, en el presente capítulo se evaluarán tres centros cibernéticos de
Estados distintos: Israel, Corea del Sur y Estonia, con la finalidad de conocer su posición en la lucha cibernética y que puede ser aplicado en diferentes centros según el nivel de éxito que
generan los resultados de los ya seleccionados. | es_ES |
dc.description.tableofcontents | Resumen -- Introducción -- Metodología -- Contextualización histórica de los centros de excelencia cibernética de Estonia, Israel y Corea del Sur -- Estado de Israel -- República de Estonia -- República de Corea del Sur --Caracterización de los centros de excelencia cibernética de Israel, Estonia y Corea del Sur -- CCDCOE de Estonia -- Dirección Nacional cibernética de Israel -- KISA, República de Corea del Sur --CONSIDERACIONES ACORDE A CADA CENTRO DE EXCELENCIA Y SU
CONTEXTO PARTICULAR -- RESULTADOS DE LA INVESTIGACIÓN -- CONCLUSIONES --BIBLIOGRAFÍA | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Análisis comparativo de los centros de excelencia cibernéticos de Estonia, Israel y Corea del sur | es_ES |
dcterms.bibliographicCitation | Atienza, J. (2020). Las relaciones bilaterales Rusia-Estonia y su escalada en el caso de los ciberataques de 2007. Tomado de: https://eprints.ucm.es/id/eprint/70876/1/449405_Jara_Atienza_Pastor_ATIENZA TFM-RELACIONES_4759072_2035093904.pdf | es_ES |
dcterms.bibliographicCitation | Bardón, S. (2018). Ciber ejercicios Locked Shields. Análisis del Real Instituto Elcano (ARI), (122), 1. Tomado de: https://media.realinstitutoelcano.org/wp content/uploads/2018/11/ari122-2018-bardon-ciberejercicios-locked-shields.pdf | es_ES |
dcterms.bibliographicCitation | Bavoleo, B. I. (2013). Contornos y trayectorias de internet en un país hiperconectado. El rol del Estado en la difusión tecnológica en Corea del Sur. Punto Cero, 18(26), 11-18. Tomado de: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S1815- 02762013000100003 | es_ES |
dcterms.bibliographicCitation | BBC News (2015) El virus que tomó control de mil máquinas y les ordenó autodestruirse. Tomado de: https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_vir us_stuxnet | es_ES |
dcterms.bibliographicCitation | Burak, I (2019) Whole-of.Government cyber information sharing. NATO CCDCOE. Tomado de: https://ccdcoe.org/uploads/2019/06/Cyber_Info_Sharing_Ihsan_Tolga_CCDCOE_Jun e_2019-.pdf | es_ES |
dcterms.bibliographicCitation | CCDCOE (2018) Enhancing international collaboration in cyber defence through national cyber security strategy development. Tomado de: https://ccdcoe.org/library/publications/enhancing-international-collaboration-in cyber-defence-through-national-cyber-security-strategy-development-2/ | es_ES |
dcterms.bibliographicCitation | CCDCOE(2022) Sobre nosotros/ estructura. Tomado de: https://ccdcoe.org/about-us/ | es_ES |
dcterms.bibliographicCitation | CCDCOE (2022) Manual de Tallin. Tomado de: https://ccdcoe.org/research/tallinn-manual/ | es_ES |
dcterms.bibliographicCitation | Cohen, M & Freilich, C (2016) Israel and Cyberspace: Unique Threat and Response. Tomado de:https://www.researchgate.net/publication/288823312_Israel_and_Cyberspace_Uni que_Threat_and_Response/link/59f33fca0f7e9b553eba6121/download | es_ES |
dcterms.bibliographicCitation | Echeverri, L. (2016) La Relación de la Ciberguerra con la Guerra Interestatal Clásica, Estudio de caso: Estonia, Georgia e Irán. Universidad Militar Nueva Granada. Tomado de: https://repository.unimilitar.edu.co/bitstream/handle/10654/15363/EcheverriMart%c3 %adnezLauraMilena2016.pdf?sequence=2&isAllowed=y | es_ES |
dcterms.bibliographicCitation | ECPI. (2022) ¿Que es la ciberdefensa? Tomado de: https://www.ecpi.edu/blog/what-is cyber-defense | es_ES |
dcterms.bibliographicCitation | Gobierno de Israel. (2020) Acerca de la Dirección Nacional Cibernética de Israel. Tomado de: https://www.gov.il/en/departments/about/newabout | es_ES |
dcterms.bibliographicCitation | Goldstein, P (2021) Israel’s Cyberpower Strategy. Security and Defense Magazine. Tomado de: https://sd-magazine.com/?p=11739 | es_ES |
dcterms.bibliographicCitation | Gómez, D. (2017) Universidad del Rosario. Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el Virus informático. Tomado de: https://repository.urosario.edu.co/bitstream/handle/10336/13705/GomezLlinas DanielAlejandro-2017.pdf?sequence=5&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Gómez, M. (2019) En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN y su posible transferencia a América del Sur. Autores de Argentina. Tomado de: http://www.cefadigital.edu.ar/bitstream/1847939/1299/1/Resiliencia%20Cibern%C3 %A9tica%20-%20Mariano%20Gomez%20-%20PDF.pdf | es_ES |
dcterms.bibliographicCitation | Hathaway, M. (2015). ÍNDICE DE PREPARACIÓN CIBERNÉTICA 2.0. un plan para la preparación cibernética: una línea de base y un índice. Tomado de: https://potomacinstitute.org/images/CyberSeries/CyberReadinessSpanishTranslationF inal.pdf | es_ES |
dcterms.bibliographicCitation | Iglesias, M & Quesada, C. (2013). Crónica de hechos internacionales:(enero-diciembre 2013). Revista electrónica de estudios internacionales (REEI), (26), 21-19. Tomado de: https://dialnet.unirioja.es/descarga/articulo/4643022.pdf | es_ES |
dcterms.bibliographicCitation | INCIBE, (2015) Estudio de viabilidad, oportunidad y diseño de una red de centros de excelencia en I+D+I en ciberseguridad. Tomado de: https://www.incibe cert.es/sites/default/files/contenidos/estudios/doc/informe_resumen_estudio_red_centr os_excelencia.pdf | es_ES |
dcterms.bibliographicCitation | ITU(2020) Cyber Security Index 2020. Tomado de:https://www.itu.int/epublications/publication/D-STR-GCI.01-2021-HTM-E | es_ES |
dcterms.bibliographicCitation | ITU (2022) Estadísticas de interconexión. Tomado de: https://www.itu.int/en/ITU D/Statistics/Pages/stat/default.aspx | es_ES |
dcterms.bibliographicCitation | Kari, P. (2022) The Guardian. Russia’s slow cyberar in Ukraine begins to escalate, experts say. Tomado de: https://www.theguardian.com/world/2022/apr/01/russia-ukraine cyberwar | es_ES |
dcterms.bibliographicCitation | KISA (2021) Acerca de: Visiones y metas. Tomado de: https://www.kisa.or.kr/605 | es_ES |
dcterms.bibliographicCitation | KISA (2022) Main page. Tomado de: https://www.kisa.or.kr/eng/main.jsp | es_ES |
dcterms.bibliographicCitation | KISA (2022) Negocios. Tomado de:https://kisa.or.kr/601 | es_ES |
dcterms.bibliographicCitation | KISA (2022) Sala de Respuesta a Invasiones Cibernéticas. Tomado de: https://kisa.kr/1020301 | es_ES |
dcterms.bibliographicCitation | KISA (2022) Acerca de la sede. Tomado de: https://kisa.kr/10201 | es_ES |
dcterms.bibliographicCitation | KISA (2022) División de Industria de Seguridad Digital. Tomado de: https://kisa.kr/10401 | es_ES |
dcterms.bibliographicCitation | KISA (2022) División de Protección Personal.Tomado de: ttps://www.kisa.or.kr/10301 | es_ES |
dcterms.bibliographicCitation | KISA (2022) Sede Infraestructura Digital. Tomado de: https://kisa.kr/10501 | es_ES |
dcterms.bibliographicCitation | KISA (2022) Acerca de la sede, Organización. Tomado de:https://www.kisa.or.kr/EN/402 | es_ES |
dcterms.bibliographicCitation | KISA (2022) Cross-Border Cooperation. Tomado de: https://www.kisa.or.kr/EN/203#fnPostAttachDownload | es_ES |
dcterms.bibliographicCitation | Lappin, Y. (2014) Iran attempted large-scale cyber-attack on Israel, senior security source says . The Jerusalem Post. Tomado de: https://www.jpost.com/Arab-Israeli Conflict/Iran-attempted-large-scale-cyber-attack-on-Israel-senior-security-source says-371339 | es_ES |
dcterms.bibliographicCitation | Lewis (2016) BID. Experiencias avanzadas en políticas y prácticas de ciberseguridad panorama general de Estonia, Israel, República de Corea del Sur y Estados Unidos. Tomado de: https://publications.iadb.org/es/publicacion/17142/experiencias avanzadas-en-politicas-y-practicas-de-ciberseguridad-panorama | es_ES |
dcterms.bibliographicCitation | Leyva, A (2021). Propuesta de estrategias de seguridad cibernética. Aproximaciones teórico– prácticas hacia el aprestamiento en países latinoamericanos. Dominio de las Ciencias, 7(1), 1186-1207. Tomado de: https://dominiodelasciencias.com/ojs/index.php/es/article/view/1771/3534 | es_ES |
dcterms.bibliographicCitation | Machín, N., & Gazapo, M. (2016). La ciberseguridad como factor crítico en la seguridad de la Unión Europea. Revista UNISCI, (42), 47-68. Tomado de: https://www.redalyc.org/pdf/767/76747805002.pdf | es_ES |
dcterms.bibliographicCitation | MITRE. (2022) Tácticas empresariales. Tomado de: https://attack.mitre.org/tactics/enterprise/ | es_ES |
dcterms.bibliographicCitation | Monje, C. (2011) Metodología de la investigación cuantitativa y cualitativa. Universidad Surcolombiana. Tomado de: https://www.uv.mx/rmipe/files/2017/02/Guia-didactica metodologia-de-la-investigacion.pdf | es_ES |
dcterms.bibliographicCitation | Morales, S. D. T. (2014). Hacia una cultura de ciberseguridad: capacitación especializada para un “proyecto compartido”. Especial referencia al ámbito universitario. icade. Revista de la Facultad de Derecho, (92), 13-47.Tomado de: https://revistas.comillas.edu/index.php/revistaicade/article/download/4093/3914 | es_ES |
dcterms.bibliographicCitation | Munarriz, B (1992). Técnicas y Métodos de Investigación Cualitativa. Tomado de: https://core.ac.uk/download/pdf/61903317.pdf | es_ES |
dcterms.bibliographicCitation | National Cyber Directorate (2017) Israel National Cyber Security Strategy in Brief. Tomado de: https://cyber.haifa.ac.il/images/pdf/cyber_english_A5_final.pdf | es_ES |
dcterms.bibliographicCitation | National Cyber Directorate (2021) Israel International Cyber Strategy International Engagement for Global Resilience. Tomado de: https://www.gov.il/BlobFolder/news/international_strategy/en/Israel%20International %20Cyber%20Strategy.pdf | es_ES |
dcterms.bibliographicCitation | NCSC (2021) 10 Steps to Cyber Security. Engagement and training. Tomado de: https://www.ncsc.gov.uk/collection/10-steps/engagement-and-training | es_ES |
dcterms.bibliographicCitation | National Institute of Standards and Technology. (2019) Historia de éxito: Dirección Nacional Cibernética de Israel versión 1.0. Tomado de: https://www.nist.gov/cyberframework/success-stories/israel-national-cyber directorate-version-10 | es_ES |
dcterms.bibliographicCitation | NICCS. (2021) Centros Nacionales de Excelencia en Ciberseguridad. Tomado de: https://niccs.cisa.gov/formal-education/national-centers-academic-excellence cybersecurity-ncae-c | es_ES |
dcterms.bibliographicCitation | Onofrio, A. (2021). Observatorio de Europa Comunitaria/Estonia:¿ bienestar digital o responsabilidad tecnológica?. Tomado de: http://repositorio.ub.edu.ar/handle/123456789/9223 | es_ES |
dcterms.bibliographicCitation | Orozco, G. (2005). El concepto de la seguridad en la Teoría de las Relaciones Internacionales. Revista CIDOB d’Afers Internacionals, 72, 161–180. Tomado de: http://www.jstor.org/stable/40586218 | es_ES |
dcterms.bibliographicCitation | Orozco, G. (2006) Jstor. El concepto de la seguridad en la teoría de las Relaciones Internacionales. Recuperado de : https://www jstororg.ezproxy.umng.edu.co/stable/pdf/40586218.pdf?refreqid=excelsior%3A7d88e a0cc7221b804c4ccc67a | es_ES |
dcterms.bibliographicCitation | OTAN (2020) Ejercicio Coalición Cibernética 2020. Tomado de: https://shape.nato.int/news archive/2020/exercise-cyber-coalition-2020 | es_ES |
dcterms.bibliographicCitation | Perlroth, N. (2014) Cyberespionage Attacks Tied to Hackers in Iran. The New York Times. Tomado de : https://bits.blogs.nytimes.com/2014/05/29/cyberespionage-attacks-tied to-hackers-in iran/?_php=true&_type=blogs&_php=true&_type=blogs&_php=true&_type=blogs& partner=rssnyt&emc=rss&_r=2 | es_ES |
dcterms.bibliographicCitation | Press, G. (2017). Reasons Israel Became a Cybersecurity Powerhouse Leading the $82 Billion Industry,” Forbes. Tomado de: https://www.forbes.com/sites/gilpress/2017/07/18/6-reasons-israel-became-a cybersecurity-powerhouse-leading-the-82-billion-industry/?sh=14c3f060420a | es_ES |
dcterms.bibliographicCitation | Queiroz, J. (2015). La estrategia de Argentina y Brasil para la defensa cibernética, una análisis por los niveles de la conducción. Tomado de: http://190.12.101.91/bitstream/1847939/462/1/TFI%20ECS%202015%20Q5C1E4_61 .pdf | es_ES |
dcterms.bibliographicCitation | República de Estonia (2022) Centro de Excelencia de Ciberdefensa Cooperativa de la OTAN. Tomado de: https://mil.ee/en/landforces/ccdcoe/ | es_ES |
dcterms.bibliographicCitation | Reuters. (2013) Iran ups cyber attacks on israeli computers: Nethanyahu. Tomado de: https://www.reuters.com/article/us-israel-iran-cyber-idUKBRE95808H20130609 | es_ES |
dcterms.bibliographicCitation | Soffer, A (2014) Elite Israeli cyber-defenders repelled attack during Protective Edge; concerns hackers could seek to take control of armed drones. Israel National News. Tomado de: https://www.israelnationalnews.com/news/184518#.U_-ACmNm7Wg | es_ES |
dcterms.bibliographicCitation | S&T Public Affairs (2022, Junio 30) News release: DHS and Israeli partners announce collaboration on cybersecurity. Science and Technology Directorate. Tomado de: https://www.dhs.gov/science-and-technology/news/2022/06/30/dhs-and-israeli partners-announce-collaboration-cybersecurity | es_ES |
dcterms.bibliographicCitation | Tidy, J. (2022) BBC News/Tech. Ukranian power grid “lucky” to withstand Russian cyber attack. Tomado de: https://www.bbc.com/news/technology-61085480 | es_ES |
dcterms.bibliographicCitation | Troitiño, D. R. (2008). Estonia y la Unión Europea. RUE. Revista universitaria europea, 9, 31-46. Tomado de: http://revistarue.eu/RUE/0808.pdf | es_ES |
dcterms.bibliographicCitation | Verástegui. J (2017) Geoestratégia de Corea del Sur en el Siglo XXI. Tomado de: https://cesnav.uninav.edu.mx/cesnav/ININVESTAM/docs/docs_analisis/da_63-17.pdf | es_ES |
dcterms.bibliographicCitation | Wendt, A (1992). “Anarchy is what states make of it: the social construction of power politics”, International Organization, Vol. 46, Nº 2, pp. 391-425. Wendt, Alexander. 1999. “The state and the problem of corporate agency”, en Social Theory of International Politics, Cambridge University Press, p.193. | es_ES |
dcterms.bibliographicCitation | Woody, C. Creel, C. (2021) Six Key Cybersecurity Engineering Activities for Building a Cybersecurity Strategy. Carnegie Mellon University. Tomado de: https://insights.sei.cmu.edu/blog/six-key-cybersecurity-engineering-activities-for building-a-cybersecurity-strategy/ | es_ES |
dcterms.bibliographicCitation | Zárate Solórzano, A. Y. (2021). La cooperación internacional con Corea del Sur en materia digital en el marco de la Cuarta Revolución Industrial, Tomado de:http://200.60.147.49/bitstream/handle/ADP/172/2021%20Tesis%20Zarate%20Sol orzano%2c%20Alessandra%20Yocelyn.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Zarich, O. S. (2020). La influencia de la dimensión ciber en las operaciones multidominio: plan de carrera y capacitación del personal del Ejército de Estados Unidos integrante del comando ciber. Revista Visión Conjunta. Escuela Superior de Guerra Conjunta de las Fuerzas Armadas. Tomado de: http://cefadigital.edu.ar/bitstream/1847939/1706/1/VC%2023-2020%20Zarich.pdf | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_3248 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Santander Peláez, Manuel Humberto | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 52 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Centro de excelencia | es_ES |
dc.subject.keywords | Estonia | es_ES |
dc.subject.keywords | Israel | es_ES |
dc.subject.keywords | Corea del sur | es_ES |
dc.subject.keywords | Información sensible | es_ES |
dc.subject.keywords | Seguridad cibernética | es_ES |
dc.subject.keywords | Lucha cibernética | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Ciberdefensa | es_ES |
dc.type.driver | info:eu-repo/semantics/bookPart | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Capítulo de Libro | es_ES |