Mostrar el registro sencillo del ítem

dc.contributor.authorMolano Alvarado, Christian Nicolas
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-08-09T16:36:25Z
dc.date.available2024-08-09T16:36:25Z
dc.date.issued2023-04-14
dc.date.submitted2024-08-09
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11167
dc.description.abstractLa necesidad de proteger la información se ha manifestado a lo largo del tiempo, pues, el acceso a información sensible por parte de alguien fuera del círculo de confianza en el que reposa dicho conocimiento, puede impactar negativamente procesos y acuerdos según sea el caso. Sin embargo, desde mediados del siglo XX el desarrollo tecnológico se ha acelerado y ha permitido evidenciar que, transferir o filtrar la información para que sea de dominio público a nivel global en cuestión de segundos es una amenaza para gobiernos, entidades privadas, etc. A raíz de esto, una de las prioridades de los Estados y que se ha convertido en una tendencia en el siglo XXI ha sido la seguridad cibernética y el óptimo manejo de la información. Es por esto que, los centros de excelencia cibernética se han convertido en una ficha importante en el área informática. Con esto en cuenta, en el presente capítulo se evaluarán tres centros cibernéticos de Estados distintos: Israel, Corea del Sur y Estonia, con la finalidad de conocer su posición en la lucha cibernética y que puede ser aplicado en diferentes centros según el nivel de éxito que generan los resultados de los ya seleccionados.es_ES
dc.description.tableofcontentsResumen -- Introducción -- Metodología -- Contextualización histórica de los centros de excelencia cibernética de Estonia, Israel y Corea del Sur -- Estado de Israel -- República de Estonia -- República de Corea del Sur --Caracterización de los centros de excelencia cibernética de Israel, Estonia y Corea del Sur -- CCDCOE de Estonia -- Dirección Nacional cibernética de Israel -- KISA, República de Corea del Sur --CONSIDERACIONES ACORDE A CADA CENTRO DE EXCELENCIA Y SU CONTEXTO PARTICULAR -- RESULTADOS DE LA INVESTIGACIÓN -- CONCLUSIONES --BIBLIOGRAFÍAes_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleAnálisis comparativo de los centros de excelencia cibernéticos de Estonia, Israel y Corea del sures_ES
dcterms.bibliographicCitationAtienza, J. (2020). Las relaciones bilaterales Rusia-Estonia y su escalada en el caso de los ciberataques de 2007. Tomado de: https://eprints.ucm.es/id/eprint/70876/1/449405_Jara_Atienza_Pastor_ATIENZA TFM-RELACIONES_4759072_2035093904.pdfes_ES
dcterms.bibliographicCitationBardón, S. (2018). Ciber ejercicios Locked Shields. Análisis del Real Instituto Elcano (ARI), (122), 1. Tomado de: https://media.realinstitutoelcano.org/wp content/uploads/2018/11/ari122-2018-bardon-ciberejercicios-locked-shields.pdfes_ES
dcterms.bibliographicCitationBavoleo, B. I. (2013). Contornos y trayectorias de internet en un país hiperconectado. El rol del Estado en la difusión tecnológica en Corea del Sur. Punto Cero, 18(26), 11-18. Tomado de: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S1815- 02762013000100003es_ES
dcterms.bibliographicCitationBBC News (2015) El virus que tomó control de mil máquinas y les ordenó autodestruirse. Tomado de: https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_vir us_stuxnetes_ES
dcterms.bibliographicCitationBurak, I (2019) Whole-of.Government cyber information sharing. NATO CCDCOE. Tomado de: https://ccdcoe.org/uploads/2019/06/Cyber_Info_Sharing_Ihsan_Tolga_CCDCOE_Jun e_2019-.pdfes_ES
dcterms.bibliographicCitationCCDCOE (2018) Enhancing international collaboration in cyber defence through national cyber security strategy development. Tomado de: https://ccdcoe.org/library/publications/enhancing-international-collaboration-in cyber-defence-through-national-cyber-security-strategy-development-2/es_ES
dcterms.bibliographicCitationCCDCOE(2022) Sobre nosotros/ estructura. Tomado de: https://ccdcoe.org/about-us/es_ES
dcterms.bibliographicCitationCCDCOE (2022) Manual de Tallin. Tomado de: https://ccdcoe.org/research/tallinn-manual/es_ES
dcterms.bibliographicCitationCohen, M & Freilich, C (2016) Israel and Cyberspace: Unique Threat and Response. Tomado de:https://www.researchgate.net/publication/288823312_Israel_and_Cyberspace_Uni que_Threat_and_Response/link/59f33fca0f7e9b553eba6121/downloades_ES
dcterms.bibliographicCitationEcheverri, L. (2016) La Relación de la Ciberguerra con la Guerra Interestatal Clásica, Estudio de caso: Estonia, Georgia e Irán. Universidad Militar Nueva Granada. Tomado de: https://repository.unimilitar.edu.co/bitstream/handle/10654/15363/EcheverriMart%c3 %adnezLauraMilena2016.pdf?sequence=2&isAllowed=yes_ES
dcterms.bibliographicCitationECPI. (2022) ¿Que es la ciberdefensa? Tomado de: https://www.ecpi.edu/blog/what-is cyber-defensees_ES
dcterms.bibliographicCitationGobierno de Israel. (2020) Acerca de la Dirección Nacional Cibernética de Israel. Tomado de: https://www.gov.il/en/departments/about/newaboutes_ES
dcterms.bibliographicCitationGoldstein, P (2021) Israel’s Cyberpower Strategy. Security and Defense Magazine. Tomado de: https://sd-magazine.com/?p=11739es_ES
dcterms.bibliographicCitationGómez, D. (2017) Universidad del Rosario. Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el Virus informático. Tomado de: https://repository.urosario.edu.co/bitstream/handle/10336/13705/GomezLlinas DanielAlejandro-2017.pdf?sequence=5&isAllowed=yes_ES
dcterms.bibliographicCitationGómez, M. (2019) En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN y su posible transferencia a América del Sur. Autores de Argentina. Tomado de: http://www.cefadigital.edu.ar/bitstream/1847939/1299/1/Resiliencia%20Cibern%C3 %A9tica%20-%20Mariano%20Gomez%20-%20PDF.pdfes_ES
dcterms.bibliographicCitationHathaway, M. (2015). ÍNDICE DE PREPARACIÓN CIBERNÉTICA 2.0. un plan para la preparación cibernética: una línea de base y un índice. Tomado de: https://potomacinstitute.org/images/CyberSeries/CyberReadinessSpanishTranslationF inal.pdfes_ES
dcterms.bibliographicCitationIglesias, M & Quesada, C. (2013). Crónica de hechos internacionales:(enero-diciembre 2013). Revista electrónica de estudios internacionales (REEI), (26), 21-19. Tomado de: https://dialnet.unirioja.es/descarga/articulo/4643022.pdfes_ES
dcterms.bibliographicCitationINCIBE, (2015) Estudio de viabilidad, oportunidad y diseño de una red de centros de excelencia en I+D+I en ciberseguridad. Tomado de: https://www.incibe cert.es/sites/default/files/contenidos/estudios/doc/informe_resumen_estudio_red_centr os_excelencia.pdfes_ES
dcterms.bibliographicCitationITU(2020) Cyber Security Index 2020. Tomado de:https://www.itu.int/epublications/publication/D-STR-GCI.01-2021-HTM-Ees_ES
dcterms.bibliographicCitationITU (2022) Estadísticas de interconexión. Tomado de: https://www.itu.int/en/ITU D/Statistics/Pages/stat/default.aspxes_ES
dcterms.bibliographicCitationKari, P. (2022) The Guardian. Russia’s slow cyberar in Ukraine begins to escalate, experts say. Tomado de: https://www.theguardian.com/world/2022/apr/01/russia-ukraine cyberwares_ES
dcterms.bibliographicCitationKISA (2021) Acerca de: Visiones y metas. Tomado de: https://www.kisa.or.kr/605es_ES
dcterms.bibliographicCitationKISA (2022) Main page. Tomado de: https://www.kisa.or.kr/eng/main.jspes_ES
dcterms.bibliographicCitationKISA (2022) Negocios. Tomado de:https://kisa.or.kr/601es_ES
dcterms.bibliographicCitationKISA (2022) Sala de Respuesta a Invasiones Cibernéticas. Tomado de: https://kisa.kr/1020301es_ES
dcterms.bibliographicCitationKISA (2022) Acerca de la sede. Tomado de: https://kisa.kr/10201es_ES
dcterms.bibliographicCitationKISA (2022) División de Industria de Seguridad Digital. Tomado de: https://kisa.kr/10401es_ES
dcterms.bibliographicCitationKISA (2022) División de Protección Personal.Tomado de: ttps://www.kisa.or.kr/10301es_ES
dcterms.bibliographicCitationKISA (2022) Sede Infraestructura Digital. Tomado de: https://kisa.kr/10501es_ES
dcterms.bibliographicCitationKISA (2022) Acerca de la sede, Organización. Tomado de:https://www.kisa.or.kr/EN/402es_ES
dcterms.bibliographicCitationKISA (2022) Cross-Border Cooperation. Tomado de: https://www.kisa.or.kr/EN/203#fnPostAttachDownloades_ES
dcterms.bibliographicCitationLappin, Y. (2014) Iran attempted large-scale cyber-attack on Israel, senior security source says . The Jerusalem Post. Tomado de: https://www.jpost.com/Arab-Israeli Conflict/Iran-attempted-large-scale-cyber-attack-on-Israel-senior-security-source says-371339es_ES
dcterms.bibliographicCitationLewis (2016) BID. Experiencias avanzadas en políticas y prácticas de ciberseguridad panorama general de Estonia, Israel, República de Corea del Sur y Estados Unidos. Tomado de: https://publications.iadb.org/es/publicacion/17142/experiencias avanzadas-en-politicas-y-practicas-de-ciberseguridad-panoramaes_ES
dcterms.bibliographicCitationLeyva, A (2021). Propuesta de estrategias de seguridad cibernética. Aproximaciones teórico– prácticas hacia el aprestamiento en países latinoamericanos. Dominio de las Ciencias, 7(1), 1186-1207. Tomado de: https://dominiodelasciencias.com/ojs/index.php/es/article/view/1771/3534es_ES
dcterms.bibliographicCitationMachín, N., & Gazapo, M. (2016). La ciberseguridad como factor crítico en la seguridad de la Unión Europea. Revista UNISCI, (42), 47-68. Tomado de: https://www.redalyc.org/pdf/767/76747805002.pdfes_ES
dcterms.bibliographicCitationMITRE. (2022) Tácticas empresariales. Tomado de: https://attack.mitre.org/tactics/enterprise/es_ES
dcterms.bibliographicCitationMonje, C. (2011) Metodología de la investigación cuantitativa y cualitativa. Universidad Surcolombiana. Tomado de: https://www.uv.mx/rmipe/files/2017/02/Guia-didactica metodologia-de-la-investigacion.pdfes_ES
dcterms.bibliographicCitationMorales, S. D. T. (2014). Hacia una cultura de ciberseguridad: capacitación especializada para un “proyecto compartido”. Especial referencia al ámbito universitario. icade. Revista de la Facultad de Derecho, (92), 13-47.Tomado de: https://revistas.comillas.edu/index.php/revistaicade/article/download/4093/3914es_ES
dcterms.bibliographicCitationMunarriz, B (1992). Técnicas y Métodos de Investigación Cualitativa. Tomado de: https://core.ac.uk/download/pdf/61903317.pdfes_ES
dcterms.bibliographicCitationNational Cyber Directorate (2017) Israel National Cyber Security Strategy in Brief. Tomado de: https://cyber.haifa.ac.il/images/pdf/cyber_english_A5_final.pdfes_ES
dcterms.bibliographicCitationNational Cyber Directorate (2021) Israel International Cyber Strategy International Engagement for Global Resilience. Tomado de: https://www.gov.il/BlobFolder/news/international_strategy/en/Israel%20International %20Cyber%20Strategy.pdfes_ES
dcterms.bibliographicCitationNCSC (2021) 10 Steps to Cyber Security. Engagement and training. Tomado de: https://www.ncsc.gov.uk/collection/10-steps/engagement-and-traininges_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology. (2019) Historia de éxito: Dirección Nacional Cibernética de Israel versión 1.0. Tomado de: https://www.nist.gov/cyberframework/success-stories/israel-national-cyber directorate-version-10es_ES
dcterms.bibliographicCitationNICCS. (2021) Centros Nacionales de Excelencia en Ciberseguridad. Tomado de: https://niccs.cisa.gov/formal-education/national-centers-academic-excellence cybersecurity-ncae-ces_ES
dcterms.bibliographicCitationOnofrio, A. (2021). Observatorio de Europa Comunitaria/Estonia:¿ bienestar digital o responsabilidad tecnológica?. Tomado de: http://repositorio.ub.edu.ar/handle/123456789/9223es_ES
dcterms.bibliographicCitationOrozco, G. (2005). El concepto de la seguridad en la Teoría de las Relaciones Internacionales. Revista CIDOB d’Afers Internacionals, 72, 161–180. Tomado de: http://www.jstor.org/stable/40586218es_ES
dcterms.bibliographicCitationOrozco, G. (2006) Jstor. El concepto de la seguridad en la teoría de las Relaciones Internacionales. Recuperado de : https://www jstororg.ezproxy.umng.edu.co/stable/pdf/40586218.pdf?refreqid=excelsior%3A7d88e a0cc7221b804c4ccc67aes_ES
dcterms.bibliographicCitationOTAN (2020) Ejercicio Coalición Cibernética 2020. Tomado de: https://shape.nato.int/news archive/2020/exercise-cyber-coalition-2020es_ES
dcterms.bibliographicCitationPerlroth, N. (2014) Cyberespionage Attacks Tied to Hackers in Iran. The New York Times. Tomado de : https://bits.blogs.nytimes.com/2014/05/29/cyberespionage-attacks-tied to-hackers-in iran/?_php=true&_type=blogs&_php=true&_type=blogs&_php=true&_type=blogs& partner=rssnyt&emc=rss&_r=2es_ES
dcterms.bibliographicCitationPress, G. (2017). Reasons Israel Became a Cybersecurity Powerhouse Leading the $82 Billion Industry,” Forbes. Tomado de: https://www.forbes.com/sites/gilpress/2017/07/18/6-reasons-israel-became-a cybersecurity-powerhouse-leading-the-82-billion-industry/?sh=14c3f060420aes_ES
dcterms.bibliographicCitationQueiroz, J. (2015). La estrategia de Argentina y Brasil para la defensa cibernética, una análisis por los niveles de la conducción. Tomado de: http://190.12.101.91/bitstream/1847939/462/1/TFI%20ECS%202015%20Q5C1E4_61 .pdfes_ES
dcterms.bibliographicCitationRepública de Estonia (2022) Centro de Excelencia de Ciberdefensa Cooperativa de la OTAN. Tomado de: https://mil.ee/en/landforces/ccdcoe/es_ES
dcterms.bibliographicCitationReuters. (2013) Iran ups cyber attacks on israeli computers: Nethanyahu. Tomado de: https://www.reuters.com/article/us-israel-iran-cyber-idUKBRE95808H20130609es_ES
dcterms.bibliographicCitationSoffer, A (2014) Elite Israeli cyber-defenders repelled attack during Protective Edge; concerns hackers could seek to take control of armed drones. Israel National News. Tomado de: https://www.israelnationalnews.com/news/184518#.U_-ACmNm7Wges_ES
dcterms.bibliographicCitationS&T Public Affairs (2022, Junio 30) News release: DHS and Israeli partners announce collaboration on cybersecurity. Science and Technology Directorate. Tomado de: https://www.dhs.gov/science-and-technology/news/2022/06/30/dhs-and-israeli partners-announce-collaboration-cybersecurityes_ES
dcterms.bibliographicCitationTidy, J. (2022) BBC News/Tech. Ukranian power grid “lucky” to withstand Russian cyber attack. Tomado de: https://www.bbc.com/news/technology-61085480es_ES
dcterms.bibliographicCitationTroitiño, D. R. (2008). Estonia y la Unión Europea. RUE. Revista universitaria europea, 9, 31-46. Tomado de: http://revistarue.eu/RUE/0808.pdfes_ES
dcterms.bibliographicCitationVerástegui. J (2017) Geoestratégia de Corea del Sur en el Siglo XXI. Tomado de: https://cesnav.uninav.edu.mx/cesnav/ININVESTAM/docs/docs_analisis/da_63-17.pdfes_ES
dcterms.bibliographicCitationWendt, A (1992). “Anarchy is what states make of it: the social construction of power politics”, International Organization, Vol. 46, Nº 2, pp. 391-425. Wendt, Alexander. 1999. “The state and the problem of corporate agency”, en Social Theory of International Politics, Cambridge University Press, p.193.es_ES
dcterms.bibliographicCitationWoody, C. Creel, C. (2021) Six Key Cybersecurity Engineering Activities for Building a Cybersecurity Strategy. Carnegie Mellon University. Tomado de: https://insights.sei.cmu.edu/blog/six-key-cybersecurity-engineering-activities-for building-a-cybersecurity-strategy/es_ES
dcterms.bibliographicCitationZárate Solórzano, A. Y. (2021). La cooperación internacional con Corea del Sur en materia digital en el marco de la Cuarta Revolución Industrial, Tomado de:http://200.60.147.49/bitstream/handle/ADP/172/2021%20Tesis%20Zarate%20Sol orzano%2c%20Alessandra%20Yocelyn.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationZarich, O. S. (2020). La influencia de la dimensión ciber en las operaciones multidominio: plan de carrera y capacitación del personal del Ejército de Estados Unidos integrante del comando ciber. Revista Visión Conjunta. Escuela Superior de Guerra Conjunta de las Fuerzas Armadas. Tomado de: http://cefadigital.edu.ar/bitstream/1847939/1706/1/VC%2023-2020%20Zarich.pdfes_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_3248es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorSantander Peláez, Manuel Humberto
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition52 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCentro de excelenciaes_ES
dc.subject.keywordsEstoniaes_ES
dc.subject.keywordsIsraeles_ES
dc.subject.keywordsCorea del sures_ES
dc.subject.keywordsInformación sensiblees_ES
dc.subject.keywordsSeguridad cibernéticaes_ES
dc.subject.keywordsLucha cibernéticaes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCiberdefensaes_ES
dc.type.driverinfo:eu-repo/semantics/bookPartes_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaCapítulo de Libroes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/