Show simple item record

dc.contributor.authorBolaños Jiménez, Camilo
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-08-27T20:17:53Z
dc.date.available2024-08-27T20:17:53Z
dc.date.issued2023-02-21
dc.date.submitted2024-08-21
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11172
dc.description.abstractEn la actualidad la humanidad ha alcanzado enormes avances en varios aspectos como en la tecnología, donde más progreso ha tenido. Paralelamente a ello, el crimen también se ha adaptado a esta era digital de acelerada evolución, y es justo ahí, donde surge la cibercriminología, definida como una ciencia que estudia los delitos informáticos, a los cibercriminales, a las cibervíctimas, los ciberentornos y como resultado, establece las medidas preventivas que ayudan a intervenir las conductas antisociales que ocurren en el ciberespacio y que, indudablemente, afectan también el mundo físico de las personas. Es innegable el exponencial incremento de los delitos informáticos en los últimos años en Colombia, por esta razón, la presente investigación proporciona la importancia de la cibercriminología para estudiar las circunstancias y los aspectos que posibilitan este fenómeno y, además, suministra componentes significativos que coadyuven a la sociedad a controlar comportamientos que pudiesen convertirse en hechos delictivos. La metodología de la investigación está basada en el método cualitativo en razón a que el propósito de la investigación es examinar la forma en que los individuos perciben y experimentan los fenómenos del cibercrimen, así como, profundizar en diferentes puntos de vista de las interpretaciones y significados técnicos alrededor del delito informático, y entender el fenómeno de la ciberdelincuencia y la cibercriminología a partir de la experiencia. El marco metodológico otorgó flexibilidad en la construcción de la investigación y en la utilización de fuentes primarias y secundarias de acuerdo con las necesidades del enfoque propuesto. Esta tesis concluye que la cibercriminología es un instrumento de gran utilidad, necesario para comprender a profundidad el escenario delictivo que ocurre en el ciberespacio y, por ende, genera pautas de ciberseguridad para evitar ser una cibervíctima. Palabras clave: cibercriminología, ciberdelito, ciberespacio, cibercrimen, cibervíctima, teoría de la comunicación humana de Paul Watzlawick, Janet Beavin Bavelas y Don Jackson.es_ES
dc.description.abstractAt present, humanity has developed enormous advances in several aspects, technology is one of which has had more progress, parallel to this, the crime in the same way, has occupied a place in this great progress, it is right there where cybercrime arises, defined as a science studies in depth computer crimes, cybercriminals, cybervictims, cyberenvironments and preventive measures that help to intervene antisocial behaviors that occur in cyberspace and undoubtedly also affect the physical world of people. It is undeniable the exponential increase of computer crimes, for this reason, the present research provides the importance of cybercrime to study the aspects that make this phenomenon possible and, in addition, provides significant components that help society to control this latent criminal behavior. The research methodology is the mixed method, also the historical approach is used in order to review and analyze the existing background in a given period of time. The nature of the research is qualitative in nature since data that cannot be quantified are studied, and quantitative in nature since statistical data on cybercrime, cybercriminals caught, and other variables of interest are evaluated. Primary sources are used for the interviews made to people as investigators of cybercrime and secondary sources due to studies conducted in Colombia and other countries are taken into account. This thesis concludes that cybercrime is an extremely useful and necessary tool to understand in depth the criminal scenario that occurs in cyberspace and, therefore, generates cybersecurity guidelines to avoid being a victim of cybercrime.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsResumen.....6 -- Abstract...7 -- Introducción ...8 -- CAPÍTULO I Planteamiento de la Investigación ..16 -- Estado del arte..16 Formulación del problema..26 -- Objetivos de la investigación..26 -- Objetivo general...26 -- Objetivos específicos..26 Metodología ...26 -- Justificación..27 -- CAPÍTULO II Marco de Referencia..30 -- Marco teórico..30 -- Marco Conceptual..35 -- Criminología..35 -- Cibercriminología..36 El Ciberespacio..37 -- Cibercriminales..38 -- Cibervíctimas...39 -- CAPÍTULO III El escenario de la cibercriminología dentro del procedimiento de la investigación penal...41 -- La violencia..42 -- Delitos en el Ciberespacio...43 -- Política criminal en Colombia ...49 -- Los pantallazos de WhatsApp en los procesos judiciales...62 -- CAPÍTULO IV El impacto de la cibercriminología dentro de las actuales circunstancias en la vida de las personas...70 -- El ciberespacio..71 -- La criptografía...82 Las contraseñas...83 -- El metaverso..96 -- El Blockchain...103 -- NFTs ...107 -- Los criptoactivos...111 -- La ciberdelincuencia ...118 -- Teorías criminológicas de la ciberdelincuencia...121 -- Clasificación de tipologías cibercriminales...125 -- La ciberguerra, ciberconflicto y guerra hibrida ...133 -- Las infraestructuras criticas..138 -- El ciberdelincuente...140 -- Perfil del ciberdelincuente...143 -- Organizaciones de cibercrimen transnacional ..152 -- Las cibervíctimas...156 -- La ciberadicción...164 -- Cibervíctimas de estafas amorosas en internet ...166 -- Cibervíctimas corporativas y vulnerabilidad empresarial..168 -- Niños, niñas y adolescentes (NNA) cibervulnerables ...171 -- Los ciberataques..177 -- Ciberprevención..179 -- Ciberseguridad...184 -- La ética informática ..202 -- Seguros cibernéticos...203 -- Ciberresiliencia ...204 -- Necesidad de expertos en ciberseguridad..207 -- CAPÍTULO V...210 -- Indicadores de gestión de la cibercriminalidad analizar su impacto en la era digital...210 -- Ransomware..216 -- Conclusiones...234 -- Referencias..240 --es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleLa Cibercriminología: importancia, utilidad e implicaciones en la era digital en Colombiaes_ES
dcterms.bibliographicCitationAsociación Colombiana de Ingenieros de Sistemas (ACIS). (2022). Fortinet registró 6.300 millones de intentos de ciberataques en Colombia en la primera mitad del año. https://acis.org.co/portal/content/fortinet-registr%C3%B3-6300-millones-de-intentos de-ciberataques-en-colombia-en-la-primera mitad#:~:text=Por%20su%20parte%2C%20Colombia%20sufri%C3%B3,Colombia% 20en%20el%20tercer%20lugar.es_ES
dcterms.bibliographicCitationÁlvarez Barcelona, R. (2019). Así es el ciberdelincuente. La Vanguardia.es_ES
dcterms.bibliographicCitationÁlvarez, J. We are social. (2021). Digital Report 2021: el informe sobre las tendencias digitales, redes sociales y mobile. https://wearesocial.com/es/blog/2021/01/digital report-2021-el-informe-sobre-las-tendencias-digitales-redes-sociales-y-mobile/es_ES
dcterms.bibliographicCitationAMBIT Building Solutions Together. (2019). Spoofing, qué es y cómo evitarlo. https://www.ambit-bst.com/blog/spoofing-que-es-y-c%C3%B3mo-evitarloes_ES
dcterms.bibliographicCitationArgumosa Pila, J.R. (2022). El ciberespacio como nuevo teatro de la guerra. Impacto del ciberespacio en las guerras del siglo XXI. Revista del Ejército de Tierra español, No.972 68-71.es_ES
dcterms.bibliographicCitationArteaga Figueroa, A.M. (2018). Seguridad de la información. Un recorrido bajo la perspectiva de Marc Goodman. Revista de Estudios Latinoamericanos. (42-43), 83-88. https://doi.org/10.22267/rceilat.184243.20es_ES
dcterms.bibliographicCitationAsobancaria. (2022). Ciberdelincuencia en Colombia: ¿Qué tan eficiente ha sido la Ley de Delitos Informáticos? Revista Banca y Economía, Edición 1318, 2-7.es_ES
dcterms.bibliographicCitationBaker, D., Arjun, J. & Stiglitz, J.E. (2017). Innovation, Intellectual Property, and Development: A Better Set of Approaches for the 21st Century. Columbia Academic Commons. https://doi.org/10.7916/d8-xg80-ct59es_ES
dcterms.bibliographicCitationBaltazar Gaytán, G. (1 de julio de 2022). Cibercrimen en tiempos de guerra. Forbes Centroamérica. https://forbescentroamerica.com/2022/07/01/cibercrimen-en-tiempos de-guerraes_ES
dcterms.bibliographicCitationBanco de la República de Colombia. (04 de septiembre de 2018). Criptoactivos. https://www.banrep.gov.co/es/publicaciones/documento-tecnico-criptoactivoses_ES
dcterms.bibliographicCitationBarcelonadot. (2022). El cibercrimen que traerá el metaverso. https://www.barcelonadot.com/el-cibercrimen-que-traera-el-metaverso/es_ES
dcterms.bibliographicCitationBargués, P., Bourekba, M. & Colomina, C. (2022). Amenazas híbridas orden vulnerable. CIDOB. ISSN: 2564-9078.es_ES
dcterms.bibliographicCitationBarrero García, J.M., & Ramírez, Solano M.A. (2014). Adicción a la tecnología, camino a la soledad. [Tesis de pregrado, Pontificia Universidad Javeriana]. https://repository.javeriana.edu.co/bitstream/handle/10554/14594/BarreroGarciaJonny Mauricio2014.pdf?sequence=3&isAllowed=yes_ES
dcterms.bibliographicCitationBarría Huidobro, C. (2019). La dimensión del ciberespacio: una propuesta de ciberseguridad. Centro de Investigaciones y Estudios Estratégicos (CIEE), Cuaderno de trabajo No.1, 1-20. ISSN 0719-4110.es_ES
dcterms.bibliographicCitationBauman, Z. (2005). Vida liquida. Editor digital: Diegoan. https://circulosemiotico.files.wordpress.com/2012/10/vida-liquida-zygmunt bauman.pdfes_ES
dcterms.bibliographicCitationBautista García, F., Mosquera Suárez, A.J., Meneses Obando, A. & Ríos Sarmiento D. (2020). Evidencia Digital. Procedimientos técnicos. Rama Judicial. Consejo Superior de la Judicatura. https://escuelajudicial.ramajudicial.gov.co/sites/default/files/22_cartilla_evidencia_di gital_-_procedimientos_teicnicos.pdfes_ES
dcterms.bibliographicCitationBritish Broadcasting Corporation News. (11 de abril de 2019). Quién es Julian Assange, el polémico fundador de WikiLeaks arrestado en la embajada de Ecuador y que EE.UU. considera una amenaza. https://www.bbc.com/mundo/noticias-internacional 47895702es_ES
dcterms.bibliographicCitationBecerra Elejalde, L.L. (25 de febrero de 2020). Las nuevas modalidades de vishing, smishing y fishing con las que hacen fraude bancario. La República. https://www.larepublica.co/finanzas-personales/las-nuevas-modalidades-de-vishing smishing-y-fishing-con-las-que-hacen-fraude-bancario-2969016es_ES
dcterms.bibliographicCitationBecerra, B.X. (19 de marzo de 2022a). Cantidad de ciberataques aumentaron 4% en América Latina durante el año pasado. La República. https://www.larepublica.co/globoeconomia/cantidad-de-ciberataques-aumentaron-4- en-america-latina-durante-el-ano-pasado-3326053es_ES
dcterms.bibliographicCitationBecerra, B.X. (14 de abril de 2022b). Las plataformas más utilizadas para invertir en los criptoactivos. La República. https://www.larepublica.co/globoeconomia/las plataformas-mas-utilizadas-en-america-latina-para-el-movimiento-de-criptoactivos 3343072es_ES
dcterms.bibliographicCitationBecerra, J., Cotino Hueso, L., León, I.P, Sánchez, Acevedo, M.E, Torres Ávila, J., & Velandia, J. (2018). Derecho y big data. Universidad Católica de Colombia.es_ES
dcterms.bibliographicCitationBecerra, J.A., Sánchez Acevedo, M.E., Castañeda, C.A., Bohórquez – Keeney, C.A., Páez Méndez, R.V., Baldomero Contreras, A. & León, I.P. (2019). La seguridad en el ciberespacio, un desafio para Colombia. [Tesis de Maestría]. Escuela Superior de Guerra General Rafael Reyes Prieto. ISBN-E: 978-958-52165-5-6es_ES
dcterms.bibliographicCitationBeck, U. (1986). La sociedad del riesgo, hacia una nueva modernidad. Editorial: Paidós.es_ES
dcterms.bibliographicCitationBertrand, S. (2022). La trata de personas ante el uso y abuso de la tecnología. Naciones Unidas. Oficina de las naciones unidas contra la droga y el delito (UNODC).es_ES
dcterms.bibliographicCitationBertrand, S. (2022). La trata de personas ante el uso y abuso de la tecnología. Naciones Unidas. Oficina de las naciones unidas contra la droga y el delito (UNODC).ODC). https://www.unodc.org/ropan/es/la-trata-de-personas-ante-el-uso-y-abuso-de-la tecnologa.htmles_ES
dcterms.bibliographicCitationBiden, J.R. (2022). A Proclamation on Cybersecurity Awareness Month, 2022. The White House. https://www.whitehouse.gov/briefing-room/presidential-actions/2022/09/30/a cybersecurity-awareness-month-2022/es_ES
dcterms.bibliographicCitationBiografias.es. (s.f.). Biografía de Edward Joseph Snowden. https://www.biografias.es/famosos/edward-snowden.htmles_ES
dcterms.bibliographicCitationBlanco Encinosa, L.J. (2022). Criptomonedas en nuestra América latina: un nuevo amanecer financiero. Revista cubana de ciencias económicas (EKOTEMAS). 8(1) 52 - 67. https://orcid.org/0000-0003-0680-9899es_ES
dcterms.bibliographicCitationBloomberg. (22 de septiembre de 2022). Crypto. Bloomberg.com. https://www.bloomberg.com/cryptoes_ES
dcterms.bibliographicCitationBoston Consulting Group (BCG) Executive Perspectives. (2021). The CEO’s Guide to Cybersecurity.es_ES
dcterms.bibliographicCitationBoyle, M. (22 de septiembre de 2022). Chief Metaverse Officers Are Getting Million-Dollar Paydays. So What Do They Do All Day? Bloomberg News. https://www.bnnbloomberg.ca/chief-metaverse-officers-are-getting-million-dollar paydays-so-what-do-they-do-all-day-1.1822158es_ES
dcterms.bibliographicCitationBuil Gil, D. (2016). Criminología (II): evolución teórica: pasado, presente y futuro. https://crimipedia.umh.es/topics/criminologia-ii-evolucion-teorica-pasado-presente futuro/es_ES
dcterms.bibliographicCitationBurke, C. (17 de marzo de 2022). Amid Heightened Risk of Cyber Attack, US Scrambles to Fill Nearly 600,000 Open Cyber Security Jobs. CBN News. https://www1.cbn.com/cbnnews/us/2022/march/amid-heightened-risk-of-cyber attack-us-scrambles-to-fill-nearly-600-000-open-cyber-security-jobses_ES
dcterms.bibliographicCitationBustamante Riaño, J.J.K. (enero de 2020). Avances de la informática forense en Colombia en los últimos cuatro años. Revista Ingeniería, Investigación y Desarrollo, 20(1), 69-78. Doi: https://doi.org/10.19053/1900771X.v20.n1.2020.13384es_ES
dcterms.bibliographicCitationCable News Network (CNN). (21 de junio de 2013). EE.UU. presenta una denuncia penal contra Snowden. https://cnnespanol.cnn.com/2013/06/21/ee-uu-presenta-una denuncia-penal-contra-snowden/es_ES
dcterms.bibliographicCitationCáceres García, J.A. (2022). Colombia, estrategia nacional en ciberseguridad y ciberdefensa. Air & Space Power Journal. 85-89.es_ES
dcterms.bibliographicCitationCajamarca, I. (9 de noviembre de 2021). Solo una alianza del piloto de criptoactivos está operando a solo seis meses de concluir. La República. https://www.larepublica.co/finanzas/solo-una-alianza-del-piloto-de-criptoactivos-esta operando-a-solo-seis-mese-de-concluir-3259074es_ES
dcterms.bibliographicCitationCámara Arroyo, S. (2020). Estudios criminológicos contemporáneos (IX): La Cibercriminología y el perfil del ciberdelincuente. Derecho y Cambio Social, 471-476.es_ES
dcterms.bibliographicCitationCámara Colombiana de Informática y Telecomunicaciones (CCIT). (2019). Ciber Resiliencia Organizacional Tictac. https://www.ccit.org.co/wp content/uploads/ciberresiliencia_mayo-13.pdfes_ES
dcterms.bibliographicCitationCámara Colombiana de Informática y Telecomunicaciones (CCIT). (2021). Tendencias del cibercrimen 2021 – 2022 Nuevas amenaza al comercio electrónico. TicTac. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen 2021-2022.pdfes_ES
dcterms.bibliographicCitationCanadian Centre for Cyber Security. (2018). National Cyber Threat Assessment 2018. Government of Canada. https://cyber.gc.ca/en/guidance/national-cyber-threat assessment-2018.es_ES
dcterms.bibliographicCitationCanal CNBC Televisión. (23 de diciembre de 2021). The year ahead for cybersecurity. [Archivo de video]. YouTube. https://www.youtube.com/watch?v=ZlNE9gQTBXses_ES
dcterms.bibliographicCitationCanal DW64. (10 de agosto de 2018). Cibercrimen - El negocio con el miedo. [Archivo de video]. https://www.youtube.com/watch?v=S7WHtuWgeXwes_ES
dcterms.bibliographicCitationCanal Formation & Consulting. (14 de mayo de 2019). Prof Michael Porter - Strategy (Havard Business School). [Archivo de video]. YouTube. https://www.youtube.com/watch?v=TdQB--miiwQes_ES
dcterms.bibliographicCitationCanal F-Secure. (10 de febrero de 2022). Mikko Hyppönen: behind the enemy lines. [Archivo de video]. YouTube. https://www.youtube.com/watch?v=GaFBUuYwS0Qes_ES
dcterms.bibliographicCitationCanal Séptimo Día - Caracol TV. (2021). [Archivo de video]. https://www.youtube.com/c/S%C3%A9ptimoD%C3%ADaCaracolTVes_ES
dcterms.bibliographicCitationCanal TEDx Talks. (27 de noviembre de 2019a). Cómo nos manipulan en las redes sociales – Santiago Bilinkis. [Archivo de video]. https://www.youtube.com/watch?v=8nKCA9h 7BAes_ES
dcterms.bibliographicCitationCanal TEDx Talks. (28 de junio de 2019b). Profiling Hackers - The Psychology of Cybercrime Mark T. Hoffmann. [Archivo de video]. https://www.youtube.com/watch?v=4EyWrC41Oc4&t=176ses_ES
dcterms.bibliographicCitationCanal Victoria en línea – Vicky Quiñones. (15 de febrero de 2023). Audiencia Inicial en el Metaverso. Reparación Directa Rad. 2020-014 SIETT VS Policía Nacional. [Archivo de video]. https://www.youtube.com/watch?v=LXi2TX9OBmQes_ES
dcterms.bibliographicCitationCano, J.J. (2019). Ciberriesgo. Aprendizaje de un riesgo sistémico, emergente y disruptivo. https://www.researchgate.net/publication/333878946_Ciberriesgo_Aprendizaje_de_u n_riesgo_sistemico_emergente_y_disruptivo 63-73es_ES
dcterms.bibliographicCitationCano, J.J. (2022). Ciberespacio, teatro de operaciones cibernéticas y estrategias no convencionales.es_ES
dcterms.bibliographicCitationCano, J.J. (s.f.). Introducción a la informática forense. Una disciplina técnico-legal. Asociación Colombiana de Ingenieros de Sistemas. Sistemas. 64-73. https://acis.org.co/archivos/Revista/96/dos.pdfes_ES
dcterms.bibliographicCitationCarrillo Miranda, J.J. (2020). Factor Humano: Teoría de las Actividades Cotidianas en Ciberseguridad.es_ES
dcterms.bibliographicCitationCasas, A. (25 de diciembre de 2015). El malware en móviles pone en jaque a empresas y organizaciones. CSO Computerworld España. https://cso.computerworld.es/seguridad movil/el-malware-en-moviles-pone-en-jaque-a-empresas-y-organizacioneses_ES
dcterms.bibliographicCitationCastells, M. (1996). La era de la información. Economía, sociedad y cultura. México. 1.es_ES
dcterms.bibliographicCitationCastells, M. (1999). Internet y la sociedad red. Conferencia de Presentación del Programa de Doctorado sobre la Sociedad de la Información y el Conocimiento. Catalunya: La factoría.es_ES
dcterms.bibliographicCitationCastells, M. (2001). La galaxia internet. Editorial Areté, Plaza & Janés Editores, S. A. P. 15.es_ES
dcterms.bibliographicCitationCavada Herrera, J.P. (julio de 2020). Cibercrimen y delito informático: Definiciones en legislación internacional, nacional y extranjera. Biblioteca del Congreso Nacional de Chile Asesoría Técnica Parlamentaria.es_ES
dcterms.bibliographicCitationCentro Internacional para la Prevención de la Criminalidad (CIPC). (23 septiembre 2018). 6º Informe Internacional sobre la Prevención de la Criminalidad y la Seguridad Cotidiana. Montreal. Prevenir la Ciberdelincuencia. https://cipc icpc.org/es/informe/informes-internacionales/6o-informe-internacional-sobre-la prevencion-de-la-criminalidad-y-la-seguridad-cotidiana-prevenir-la-ciberdelincuencia/es_ES
dcterms.bibliographicCitationCiberseguridad. (2023). ¿Qué es metasploit framework y cómo funciona? https://ciberseguridad.com/herramientas/pruebas-penetracion/metasploit framework/#%C2%BFQue_es_Metasploit_Frameworkes_ES
dcterms.bibliographicCitationChang, J. (2022). 119 Impressive Cybersecurity Statistics: 2021/2022 Data & Market Analysis. FinancesOnline. https://financesonline.com/cybersecurity-statistics/es_ES
dcterms.bibliographicCitationChoi, K.S. & Toro Álvarez, M.M. (2017). Cibercriminología. Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Universidad Antonio Nariño (UAN).es_ES
dcterms.bibliographicCitationChong López, B. (s.f.). Internet desde la visión de los jóvenes. Facultad de Ciencias Políticas y Sociales. Universidad Autónoma de Coahuila.es_ES
dcterms.bibliographicCitationClausewitz, K.V. (2019). De la guerra. Biblioteca Virtual Universal. https://www.mendoza.edu.ar/wp-content/uploads/2022/04/De-la-guerra-Karl-Von Clausewitz.pdfes_ES
dcterms.bibliographicCitationCloud Center Andalucía (CCA). (2023). Diferencias entre hacker y cracker. https://www.cloudcenterandalucia.es/blog/diferencias-entre-hacker-y cracker/#:~:text=El%20hacker%20o%20pirata%20inform%C3%A1tico,de%20los%2 0programas%20y%20sistemas.es_ES
dcterms.bibliographicCitationCloudflare. (2022a). ¿Qué es un ataque DDoS de rescate? https://www.cloudflare.com/es es/learning/ddos/ransom-ddos-attack/es_ES
dcterms.bibliographicCitationCloudflare. (2022b). ¿Qué es el vishing? Cómo prevenir los ataques de vishing. https://www.cloudflare.com/es-es/learning/email-security/what-is-vishing/es_ES
dcterms.bibliographicCitationCloudflare. (2022c). ¿Qué es una red de robots (botnet) de DDoS? https://www.cloudflare.com/es-es/learning/ddos/what-is-a-ddos-botnet/es_ES
dcterms.bibliographicCitationCloudflare. (2022d). Seguridad Zero Trust ¿Qué es una red Zero Trust? https://www.cloudflare.com/es-es/learning/security/glossary/what-is-zero-trust/es_ES
dcterms.bibliographicCitationComisión europea. (26 de abril 2018). La lucha contra la desinformación en línea: un enfoque europeo. Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité́ Económico y Social Europeo y al Comité́ de las Regiones.es_ES
dcterms.bibliographicCitationConfecámaras Red de Cámaras de Comercio. (13 de enero 2022). 307.679 nuevas empresas se crearon en el país durante 2021, un aumento del 10,6% con respecto a 2020. https://confecamaras.org.co/noticias/809-307-679-nuevas-empresas-se-crearon-en-el pais-durante-2021-un-aumento-del-10-6-con-respecto-a-2020es_ES
dcterms.bibliographicCitationConfecámaras Red de Cámaras de Comercio. (24 enero 2023). Más de 310 mil en empresas se crearon en Colombia en 2022. https://confecamaras.org.co/noticias/865-mas-de-310- mil-en-empresas-se-crearon-en-colombia-en 2022#:~:text=Durante%20el%202022%20se%20crearon,con%20respecto%20al%20a %C3%B1o%20anterior.es_ES
dcterms.bibliographicCitationConsejo de Europa. Convenio sobre ciberdelincuencia. Serie de tratados europeos No. 185. 23 de noviembre de 2001.es_ES
dcterms.bibliographicCitationConsejo Superior de Política Criminal. (2019). Lineamientos de política criminal. República de Colombia. Ministerio de Justicia.es_ES
dcterms.bibliographicCitationConsejo Superior de Política Criminal. (2021). Plan Nacional de Política Criminal 2021-2025. República de Colombia.es_ES
dcterms.bibliographicCitationConstitución Política de Colombia. [Const]. 20 de julio de 1991. (Colombia).es_ES
dcterms.bibliographicCitationCorte Constitucional de la República de Colombia. Sentencia C-225, M.P. Alejandro Martínez Caballero; 18 de mayo de 1995.es_ES
dcterms.bibliographicCitationCorte Constitucional de la República de Colombia. Sala Plena. Sentencia C-646, M.P. Manuel Jose Cepeda Espinosa; 20 de junio de 2001.es_ES
dcterms.bibliographicCitationCorte Constitucional de la República de Colombia. Sentencia C-640, M.P. Mauricio González Cuervo; 18 de agosto de 2010.es_ES
dcterms.bibliographicCitationCorte Constitucional de la República de Colombia. Sala Plena. Sentencia C-748, M.P. Jorge Ignacio Pretelt Chaljub; 6 de octubre de 2011.es_ES
dcterms.bibliographicCitationCorte Constitucional de la República de Colombia. Sala Plena. Sentencia C-365, M.P. Jorge Ignacio Pretelt Chaljub; 16 de mayo de 2012.es_ES
dcterms.bibliographicCitationCorte Constitucional de la República de Colombia. Sala Plena. Sentencia C-224, M.P. Cristina Pardo Schlesinger; 22 de mayo de 2019.es_ES
dcterms.bibliographicCitationCorte Constitucional de la República de Colombia. Sala Octava de Revisión de tutelas. Sentencia T-043, M.P. José Fernando Reyes Cuartas; 10 de febrero de 2020.es_ES
dcterms.bibliographicCitationCualit. (2022). Welcome to the NFTs world. https://www.cualit.com/welcome-to-the-nfts worldes_ES
dcterms.bibliographicCitationCueto, J.C. (6 de julio de 2021). "Los hackers nos aventajan porque hay poca gente especializada en ciberseguridad. No damos abasto": Soledad Antelada, la latina que protege al Departamento de Energía de EE.UU. BBC News Mundo. https://www.bbc.com/mundo/noticias-57721310es_ES
dcterms.bibliographicCitationCybolt Security Innovation. (2022). ¿Qué es una APT? https://cybolt.com/blog/information security/que-es-una-apt/es_ES
dcterms.bibliographicCitationDávila, A. (28 de enero de 2021). ¿Por cuánto se venden tus datos en la DarkWeb? Kaspersky daily. https://www.kaspersky.es/blog/valor-datos-darkweb/24602/es_ES
dcterms.bibliographicCitationDecreto No. 1732 de 2021. [Ministerio de comercio, industria y turismo]. Por el cual se reglamenta el artículo 5 de la Ley 2069 de 2020, en relación con los mecanismos exploratorios de regulación para modelos de negocio innovadores en industrias reguladas y los ambientes especiales de vigilancia y controlo sandbox regulatorio, y se adiciona el Capítulo 19 al Título 1 de la Parte 2 del Libro 2 del Decreto 1074 de 2015. 16 de diciembre de 2021.es_ES
dcterms.bibliographicCitationDecreto No. 207 de 2022. [Ministerio del interior]. Por el cual se corrigen unos yerros en la Ley 2197 de 2022. Por medio de la cual se dictan normas tendientes al fortalecimiento de la seguridad ciudadana y se dictan otras disposiciones. 8 de febrero de 2022.es_ES
dcterms.bibliographicCitationDecreto No. 338 de 2022. [Ministerio de tecnologías y las comunicaciones]. Por el cual se adiciona el Título 21 a la Parte 2 del libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones, con el fin de establecer los lineamientos generales para fortalecer la gobernanza de la seguridad digital, se crea el Modelo y las instancias de Gobernanza de Seguridad Digital y se dictan otras disposiciones. 8 de marzo de 2022.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (14 de julio de 2011). Documento Conpes 3701. Lineamientos de Política para Ciberseguridad y Ciberdefensa. Consejo Nacional de Política Económica y Social República de Colombia. Bogotá, Colombia.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (8 de noviembre de 2019). Documento Conpes 3975. Política Nacional para la Transformación Digital e Inteligencia Artificial. Consejo Nacional de Política Económica y Social. República de Colombia. Bogotá, Colombia.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (11 de abril 2016). Documento Conpes 3854. Política Nacional de Seguridad Digital. Consejo Nacional de Política Económica y Social. República de Colombia. Bogotá, Colombia.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (1 de julio 2020). Documento Conpes 3995. Política Nacional de Confianza y Seguridad Digital. Consejo Nacional de Política Económica y Social. República de Colombia. Bogotá, Colombia.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (6 de junio 2022). Documento Conpes 4089. Plan Nacional de Política Criminal 2022-2025. Consejo Nacional de Política Económica y Social República de Colombia. Bogotá, Colombia.es_ES
dcterms.bibliographicCitationDi Salvo, M. (28 de septiembre de 2022). Regulador de Brasil Exige Información a Mercado Bitcoin por Venta de Tokens de Renta Fija. Decrypt. https://decrypt.co/es/110804/regulador-de-brasil-exige-informacion-a-mercado bitcoin-por-venta-de-tokens-de-renta-fijaes_ES
dcterms.bibliographicCitationDiario Bitcoin. (2022). Blockchain ¿Qué es Blockchain? Una cadena de bloques, del inglés Blockchain, es una lista creciente de registros, llamados “bloques” los cuales se enlazan utilizando criptografía. https://www.diariobitcoin.com/glossary/blockchain-2/es_ES
dcterms.bibliographicCitationDiazgranados, H. (20 de mayo de 2021a). Infodemia: el exceso de información por la pandemia genera sobrecarga mental. Kaspersky. https://latam.kaspersky.com/blog/efecto infodemia-el-exceso-de-informacion-durante-la-pandemia-ha-generado-la-sobrecarga y-el-apagon-mental/21944/es_ES
dcterms.bibliographicCitationDiazgranados, H. (23 de septiembre 2021b). ¿Qué es un NFT? Kaspersky Daily. https://latam.kaspersky.com/blog/que-es-un-nft/22918/es_ES
dcterms.bibliographicCitationDiazgranados, H. (17 de enero de 2022). 7 de cada 10 latinoamericanos desconoce qué es un ‘Deepfake’. Kaspersky daily. https://latam.kaspersky.com/blog/lena-para-la infodemia-7-de-cada-10-latinoamericanos-desconoce-que-es-un-deepfake contribuyendo-a-la-sobrecarga-mental/23773/es_ES
dcterms.bibliographicCitationDeutsche Welle (DW). (22 de septiembre de 2020). Detienen a casi 180 personas en operativo mundial contra la "darknet". https://p.dw.com/p/3irCXes_ES
dcterms.bibliographicCitationEl Tiempo. (10 de mayo de 2014). Andrés Sepúlveda 'un fumador empedernido y esclavo del trabajo'. https://www.eltiempo.com/archivo/documento/CMS-13972259es_ES
dcterms.bibliographicCitationEl Tiempo. (01 de octubre 2022a). Metaverso: qué es y todo lo qué necesita para entrar en él. Tecnósfera. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/metaverso que-es-y-que-se-necesita-para-entrar-706727es_ES
dcterms.bibliographicCitationEl Tiempo. (21 de diciembre 2022b). Policía registra más de 59.000 denuncias por delitos informáticos: ¿de qué tipo? Tendencias El Tiempo. https://www.eltiempo.com/justicia/delitos/delitos-informaticos-policia-alerta-por aumento-de-casos-en-fin-de-ano-727689es_ES
dcterms.bibliographicCitationEnter.co. (2022). Por qué hay que proteger desde ahora el metaverso.es_ES
dcterms.bibliographicCitationEoyang, M., Peters, A., Mehta, I. & Gaskew, B. (29 de octubre de 2018). To Catch a Hacker: Toward a comprehensive strategy to identify, pursue, and punish malicious cyber actors. Third Way. https://thirdway.imgix.net/pdfs/override/To_Catch_A_Hacker_Report.pdfes_ES
dcterms.bibliographicCitationESERP. Business & Law School. (2022). Diferencia entre criminología y criminalística: ¿qué es qué? https://es.eserp.com/articulos/diferencia-entre-criminologia-y-criminalistica que-es-que/?_adin=02021864894es_ES
dcterms.bibliographicCitationESET Seguridad Digital. (2021). Las contraseñas más utilizadas del 2021 son también las más inseguras. https://www.eset.com/py/acerca-de-eset/sala-de-prensa/comunicados-de prensa/articulos-de-prensa/las-contrasenas-mas-utilizadas-del-2021-son-tambien-las mas-inseguras/es_ES
dcterms.bibliographicCitationEurasia Group. (2021). Top Risks 2021. top-risks-2021-full-report.pdf (eurasiagroup.net)es_ES
dcterms.bibliographicCitationFarren, T. & Hayward, A. (29 de septiembre de 2022). Facebook e Instagram Lanzan Funcionalidad de NFT en Estados Unidos. Decrypt. https://decrypt.co/es/110925/facebook-instagram-funcionalidad-nft-estados-unidoses_ES
dcterms.bibliographicCitationFederal Bureau of Investigation (FBI). (18 de enero de 2022). Cybercriminals Tampering with QR Codes to Steal Victim Funds. https://www.ic3.gov/Media/Y2022/PSA220118es_ES
dcterms.bibliographicCitationFederal Bureau of Investigation (FBI). (2021). Internet Crime Report. https://www.ic3.gov/Media/PDF/AnnualReport/2021_IC3Report.pdfes_ES
dcterms.bibliographicCitationFederal Bureau of Investigation (FBI). (2022). Ransomware. https://www.fbi.gov/scams-and safety/common-scams-and-crimes/ransomwarees_ES
dcterms.bibliographicCitationFederal Trade Commission. (2022a). Qué es y cómo funciona El marco de ciberseguridad del NIST. Ciberseguridad para pequeños negocios. United States. https://www.ftc.gov/es/system/files/attachments/understanding-nist-cybersecurity framework/cybersecurity_sb_nist-cyber-framework-es.pdfes_ES
dcterms.bibliographicCitationFederal Trade Commission. (2022b). Seguro cibernético. United States. https://www.ftc.gov/es/guia-para-negocios/protegiendo-pequenos negocios/ciberseguridad/seguro-ciberneticoes_ES
dcterms.bibliographicCitationFernández, Y. (2 de junio de 2020). ¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etcétera? Xataka Basics. https://www.xataka.com/basics/cual es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etceteraes_ES
dcterms.bibliographicCitationFernández-Rodríguez, J.C., Miralles Muñoz, F. & Millana Cuevas, L. (2019). Perfil psicosociológico en el Ciberdelincuente. RICSH Revista Iberoamericana de las Ciencias Sociales y Humanisticas, 2 8(16), 156 - 177. Doi: https://doi.org/10.23913/ricsh.v8i16.179es_ES
dcterms.bibliographicCitationFondo de las Naciones Unidas para la Infancia (UNICEF). (2017). Estado mundial de la infancia 2017. Niños en un mundo digital.es_ES
dcterms.bibliographicCitationForbes Advertorial. (28 de marzo de 2022). La ciberseguridad es un motor de éxito para las empresas digitales. Forbes Colombia. https://forbes.co/2022/03/28/tecnologia/la ciberseguridad-es-un-motor-de-exito-para-las-pymes-teches_ES
dcterms.bibliographicCitationFortinet. (18 de agosto de 2022). Fortinet registró 137 mil millones de intentos de ciberataques en América Latina en la primera mitad del año. https://www.fortinet.com/lat/corporate/about-us/newsroom/press releases/2022/fortinet-registro-137-mil-millones-de-intentos-de-ciberataques-ees_ES
dcterms.bibliographicCitationFuente Cabo, I. (2022). La OTAN y el ciberespacio: Un nuevo dominio para las operaciones. Revista del Ejército de Tierra español. No. 972. 84-91.https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/LaOTAN_ciberesp acio.pdfes_ES
dcterms.bibliographicCitationGaeti Márquez, S. (2021). Iter criminis. [Tesis de maestría]. Universidad de Alcalá.es_ES
dcterms.bibliographicCitationGaimari, G. (2021). Inteligencia artificial e impacto en el cibercrimen. [Tesis de pregrado]. Universidad de Belgrano.es_ES
dcterms.bibliographicCitationGamboa, S.D. (11 de octubre de 2022). Hay más de 100 demandas en Estados Unidos contra las redes sociales por ser adictivas. Asuntos Legales. https://www.asuntoslegales.com.co/actualidad/hay-mas-de-100-demandas-en-estados unidos-contra-las-redes-sociales-por-ser-adictivas-3466553es_ES
dcterms.bibliographicCitationGarcía Guindo, M., Martínez, G., & González, V. (15 de febrero de 2015). La guerra híbrida: Nociones preliminares y su repercusión en el planeamiento de los países y organizaciones occidentales. Documento de Trabajo del Instituto Español de Estudios Estratégicos (IEEE).es_ES
dcterms.bibliographicCitationGarcía Luna, J.C., & Peña Labrin, D.E. (2017). Cibercriminalidad & Postmodernidad: la Cibercriminología como respuesta al escenario contemporáneo. Pensamiento Penal, 1- 2.es_ES
dcterms.bibliographicCitationGarcía Pablos de Molina, A. (1991). Criminología Fundamentos y Principios para el Estudio Científico del Delito, la Prevención de la criminalidad y el tratamiento del delincuente. Colección estudios en ciencias penales.es_ES
dcterms.bibliographicCitationGarcía Vázquez, B. (2021). El derecho internacional frente a los nuevos medios y espacios en que desarrollar la guerra: La ciberguerra. Revista chilena de derecho y tecnologia. 10(2) 43-68. Doi: http://dx.doi.org/10.5354/0719-2584.2021.57077es_ES
dcterms.bibliographicCitationGijón, M. (14 de julio de 2022). The Megaphone: ‘Hablemos del metaverso’. IBM. https://www.ibm.com/blogs/think/es-es/2022/07/14/hablemos-del-metaverso/es_ES
dcterms.bibliographicCitationGiraldo Rojas, J. D. (2006). Psicología, criminología y delito: una visión panorámica. Ratio Juris, 2(4), 97-106.es_ES
dcterms.bibliographicCitationGobierno de Colombia. Instituto Colombiano de Bienestar Familiar (ICBF). (17 de diciembre de 2019). Riesgos digitales, ¿Cómo proteger a niñas, niños y adolescentes cuando navegan en internet? https://www.icbf.gov.co/ser-papas/riesgos-digitales-los-que-se exponen-los-ninos-y-como-prevenirloses_ES
dcterms.bibliographicCitationGobierno de España. (s.f.). Guía de actuación contra el ciberacoso. Instituto Nacional de Tecnologías de la Comunicación (INTECO).es_ES
dcterms.bibliographicCitationGobierno de España. Instituto Nacional de Ciberseguridad (INCIBE). (16 de enero de 2020a). Las 7 fases de un ciberataque. ¿Las conoces? https://www.incibe.es/protege-tu empresa/blog/las-7-fases-ciberataque-las-conoceses_ES
dcterms.bibliographicCitationGobierno de España. Instituto Nacional de Ciberseguridad (INCIBE). (16 de julio de 2020b). El ataque del “Man in the middle” en la empresa, riesgos y formas de evitarlo. https://www.incibe.es/protege-tu-empresa/blog/el-ataque-del-man-middle-empresa riesgos-y-formas-evitarloes_ES
dcterms.bibliographicCitationGobierno de España. Instituto Nacional de Ciberseguridad (INCIBE). (19 de octubre de 2022). Con estos ataques nos roban las contraseñas, ¡aprende a evitarlos! https://www.incibe.es/protege-tu-empresa/blog/estos-ataques-nos-roban-las contrasenas-aprende-evitarloses_ES
dcterms.bibliographicCitationGobierno de España. Instituto Nacional de Ciberseguridad (INCIBE). (05 de septiembre de 2019). Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse. https://www.incibe.es/protege-tu-empresa/blog/ingenieria-social-tecnicas utilizadas-los-ciberdelincuentes-y-protegersees_ES
dcterms.bibliographicCitationGoodman, M. (2015). Future Crimes: Inside the Digital Underground and the Battle for Our Connected World.es_ES
dcterms.bibliographicCitationGrand Pons, R.L. (02 de octubre 2017). La batalla del Soldado de Bronce: lecciones del primer episodio de ciberguerra con Rusia. El Confidencial. https://www.elconfidencial.com/mundo/2017-10-02/batalla-estatua-estonia ciberguerra-rusia_1451408/es_ES
dcterms.bibliographicCitationGrané Ortega, J. (2021). ¿Jaque mate digital a la humanidad? Educar humanos y resiliar en la era de la inteligencia artificial. DEDiCA. Revista de educação e humanidades, No.18. 1-24. Doi: https://revistaseug.ugr.es/index.php/dedica/article/view/21000es_ES
dcterms.bibliographicCitationGuío Español, A., Tamayo Uribe, E., Gómez Ayerbe, P. & Mujica, M.P. (2021). Marco ético para la inteligencia artificial en Colombia. Departamento Administrativo de la Presidencia de la República. Gobierno de Colombia.es_ES
dcterms.bibliographicCitationGutiérrez Núñez, A. (28 de mayo de 2022a). Conozca las estafas que se dan con NFT y los consejos de expertos para identificarlas. La República. https://www.larepublica.co/internet-economy/conozca-las-estafas-que-se-dan-con-nft y-los-consejos-de-expertos-para-identificarlas-3372502es_ES
dcterms.bibliographicCitationGutiérrez Núñez, A. (23 de julio de 2022b). Apuesta de las tecnológicas como Apple y Google para acabar el uso de contraseñas. La República. https://www.larepublica.co/internet economy/apuesta-de-las-tecnologicas-como-apple-y-google-para-acabar-el-uso-de contrasenas-3409251es_ES
dcterms.bibliographicCitationHassemer, W., & Muñoz Conde, F. (1989). Introducción a la criminología y al derecho penal. Tirant lo blanch.es_ES
dcterms.bibliographicCitationHernández Gómez, Y., Zamora Hernández, A., & Rodríguez Febles, J. (julio-septiembre de 2020). La victimización. Consideraciones teórico-doctrinales. Revista jurídica Derecho y cambio social. 392-412. No.61. ISSN: 2224-4131.es_ES
dcterms.bibliographicCitationHernández Martínez, J. (2009). Breve historia de la segunda guerra mundial. Nowtilus S.L.es_ES
dcterms.bibliographicCitationHernández Sampieri, R., Fernández Collado, C. y Baptista Lucio, M.P. (2014). Metodología de la investigación. McGraw Hill Education. Sexta edición. ISBN: 978-1-4562-2396- 0es_ES
dcterms.bibliographicCitationHiguera, A. (14 de julio de 2022). Autolycos, el malware de Android infecta 3 millones de dispositivos mediante estas apps. 20 Bits. https://www.20minutos.es/tecnologia/ciberseguridad/autolycos-el-malware-de android-infecta-3-millones-de-dispositivos-mediante-estas-apps-5029904/es_ES
dcterms.bibliographicCitationHikal Carreón, W.S. (2020). Métodos de investigación de la criminalidad. Revista Criterio Libre Jurídico. 17(2).es_ES
dcterms.bibliographicCitationHolik, F. (2016). Teoría de la información de Claude E. Shannon. En Diccionario Interdisciplinar Austral. Editado por Claudia E. Vanney, Ignacio Silva y Juan F. Franck. http://dia.austral.edu.ar/Teoría_de_la_información_de_Claude_E._Shannones_ES
dcterms.bibliographicCitationHuq, N., Reyes, R., Lin, P. & Swimmer, M. (2022). Metaverse or metaworse? Cybersecurity Threats Against the Internet of Experiences. Trend Micro Research.es_ES
dcterms.bibliographicCitationHütt Herrera, H. (2012). Las redes sociales: una nueva herramienta de difusión social networks: a new diffusion tool. Revista Reflexiones. 91 (2): 121-128, ISSN: 1021-1209.es_ES
dcterms.bibliographicCitationIbáñez, P. (16 de mayo de 2022a). Tecnoestrés. La República. https://www.larepublica.co/analisis/pilar-ibanez-514336/tecnoestres-3363446es_ES
dcterms.bibliographicCitationIbáñez, P. (22 de agosto de 2022b). Salud mental y redes sociales. La República. https://www.larepublica.co/analisis/pilar-ibanez-514336/salud-mental-y-redes sociales-3429086es_ES
dcterms.bibliographicCitationIberdrola. (2022). Ataques cibernéticos: ¿cuáles son los principales y cómo protegerse de ellos? https://www.iberdrola.com/innovacion/ciberataqueses_ES
dcterms.bibliographicCitationIMF Blog de Tecnología. (2022). ¿Faltan profesionales en Ciberseguridad? El mercado laboral en 8 gráficos. https://blogs.imf-formacion.com/blog/tecnologia/faltan profesionales-en-ciberseguridad-202201/es_ES
dcterms.bibliographicCitationInfobae. (07 de julio de 2021). Hacker Sepúlveda insiste en que está siendo amenazado y que no conoce a Álvaro Uribe Vélez. https://www.infobae.com/america/colombia/2021/07/07/hacker-sepulveda-insiste-en que-esta-siendo-amenazado-y-que-no-conoce-a-alvaro-uribe-velez/es_ES
dcterms.bibliographicCitationInfobae. (1 de abril de 2022a). Invima anunció que todos sus servicios se han restablecido tras el ciberataque a sus plataformas. https://www.infobae.com/america/colombia/2022/04/01/invima-anuncio-que-todos sus-servicios-se-han-restablecido-tras-el-ciberataque-a-sus-plataformas/es_ES
dcterms.bibliographicCitationInfobae. (20 de febrero de 2022b). Cómo prevenir el SIM Swapping, la estafa que clona chips y obtiene acceso a cuentas bancarias. https://www.infobae.com/america/tecno/2022/02/20/como-prevenir-el-sim-swapping la-estafa-que-clona-chips-y-obtiene-acceso-a-cuentas-bancarias/es_ES
dcterms.bibliographicCitationInfobae. (28 de junio de 2021). Universidad El Bosque fue víctima de ciberataque. https://www.infobae.com/america/colombia/2021/06/29/universidad-el-bosque-fue victima-de-ciberataque/es_ES
dcterms.bibliographicCitationInfobae. (4 de octubre de 2022c). Ataque cibernético a página web del Invima tiene en vilo información y aplicativos internos del instituto. https://www.infobae.com/america/colombia/2022/10/04/ataque-cibernetico-a-pagina web-del-invima-tiene-en-vilo-informacion-y-aplicativos-internos-del-instituto/es_ES
dcterms.bibliographicCitationInfobae. (7 de octubre de 2022d). Hackers robaron 100 millones de dólares en criptomendas de Binance. https://www.infobae.com/america/mundo/2022/10/07/hackers-robaron 100-millones-de-dolares-en-criptomendas-de-binance/es_ES
dcterms.bibliographicCitationInfobae. (02 de diciembre de 2021e). Estas son las contraseñas más utilizadas en 2021 y las más peligrosas, 123456 se llevó el primer lugar. https://www.infobae.com/america/tecno/2021/12/02/estas-son-las-contrasenas-mas utilizadas-en-2021-y-las-mas-peligrosas-123456-se-llevo-el-primer-lugar/es_ES
dcterms.bibliographicCitationInternational Organization for Standardization (ISO). (2012). ISO/IEC 27032:2012. Plataforma de navegación en línea (OBP). https://www.iso.org/obp/ui/es/#iso:std:iso iec:27032:ed-1:v1:enes_ES
dcterms.bibliographicCitationInstituto Nacional Penitenciario y Carcelario (Inpec). (14 de junio de 2022). Privados de la libertad por delitos informáticos corte 10 de junio de 2022. Grupo de Estadística (GRUES). Radicado No. 2022EE0101814.es_ES
dcterms.bibliographicCitationInternational Business Machines Corporation (IBM). (2022). ¿Qué es un ataque cibernético? https://www.ibm.com/co-es/topics/cyber-attackes_ES
dcterms.bibliographicCitationJaishankar, K. (2010). The Future of Cyber Criminology: Challenges and Opportunities. International Journal of Cyber Criminology. 4 (1&2): 26–31.es_ES
dcterms.bibliographicCitationJaishankar, K. (2011). Cyber Criminology. Exploring Internet Crimes and Criminal. CRC Press.es_ES
dcterms.bibliographicCitationJaishankar, K. (2018). Cyber Criminology as an Academic Discipline: History, Contribution and Impact. International Journal of Cyber Criminology. 12(1): 1–8. DOI: 10.5281/zenodo.1467308es_ES
dcterms.bibliographicCitationJansen, J. & Leukfeldt, R. (2017). Coping with cybercrime victimization: An exploratory study into impact and change. Journal of Qualitative Criminal Justice and Criminology, 205. https://www.qualitativecriminology.com/pub/v6i2p4/release/1es_ES
dcterms.bibliographicCitationJi Young, K., Jong In, L. & Kyoung Gon, K. (2019). The All-Purpose Sword: North Korea's Cyber Operations and Strategies.es_ES
dcterms.bibliographicCitationJiménez Jiménez, O., & Salcido Cibrián, L.J. (agosto 2018 - enero 2019). Emoción, toma de decisiones y mindfulness. Alternativas en psicología. 40.es_ES
dcterms.bibliographicCitationJiménez Maggiolo, R. (2014). Filosofía de la violencia. Revista de Filosofía. 59-78.es_ES
dcterms.bibliographicCitationKant, I. (2005). Crítica de la razón pura. Editorial Taurus. Traducción de Ribas, P. ISBN: 84- 306-0594-0.es_ES
dcterms.bibliographicCitationKasapoglu, C. (09 de febrero de 2022). "Me enamoré de un 'deepfake' de un sitio de citas que me estafó". British Broadcasting Corporation News. https://www.bbc.com/mundo/noticias-60326052es_ES
dcterms.bibliographicCitationKaspersky. (2022a). Buenos hábitos de ciberhigiene que te ayudarán a mantener la seguridad online. https://www.kaspersky.es/resource-center/preemptive-safety/cyber-hygiene habitses_ES
dcterms.bibliographicCitationKaspersky. (2022b). ¿Qué es el adware? https://www.kaspersky.es/resource center/threats/adwarees_ES
dcterms.bibliographicCitationKaspersky. (2022c). ¿Qué es la inyección de SQL? Definición y explicación. https://latam.kaspersky.com/resource-center/definitions/sql-injectiones_ES
dcterms.bibliographicCitationKaspersky. (2022d). ¿Qué es un ataque de día cero?: definición y explicación. https://latam.kaspersky.com/resource-center/definitions/zero-day-exploites_ES
dcterms.bibliographicCitationKaspersky. (2022e). Ingeniería social: definición. https://latam.kaspersky.com/resource center/definitions/what-is-social-engineeringes_ES
dcterms.bibliographicCitationKaspersky. (2022f). Los 10 hackers más infames de todos los tiempos. https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-hackerses_ES
dcterms.bibliographicCitationKaspersky. (2022g). Ransomware: definición, prevención y eliminación. https://www.kaspersky.es/resource-center/threats/ransomwarees_ES
dcterms.bibliographicCitationKaspersky (2022h). Hackers de sombrero negro, blanco y gris: definición y explicación. https://latam.kaspersky.com/resource-center/definitions/hacker-hat-typeses_ES
dcterms.bibliographicCitationKigerl, A. (2018). Interrumpir el proceso de aparición de la ciberdelincuencia: de los delincuentes motivados a los ciberataques. En Centro Internacional para la Prevención de la Criminalidad (CIPC). 6º Informe Internacional sobre la Prevención de la Criminalidad y la Seguridad Cotidiana. Montreal. Prevenir la Ciberdelincuencia.es_ES
dcterms.bibliographicCitationKipane, A. (2019). Meaning of profiling of cybercriminals in the security context. Int. Conf. Society. Health. Welfare. https://doi.org/10.1051/shsconf/20196801009es_ES
dcterms.bibliographicCitationKPMG. (2022). Una triple amenaza en las Américas. KPMG Fraud Outlook.es_ES
dcterms.bibliographicCitationLa Casa Blanca. (2022). Oficina del Director Nacional Cibernético. https://www.whitehouse.gov/es/oncd/es_ES
dcterms.bibliographicCitationLa Comisión Federal de Comercio de Estados Unidos. (2022). Consejos para los consumidores. Lo que hay que saber sobre las estafas de romances. https://consumidor.ftc.gov/articulos/lo-que-hay-que-saber-sobre-las-estafas-de-romanceses_ES
dcterms.bibliographicCitationLa Comisión Federal de Comercio de Estados Unidos. (25 de septiembre 2019). La FTC demanda al propietario del servicio de citas en internet Match.com por el uso de falsos anuncios de interesados en relaciones amorosas con el fin de engañar a los consumidores para que pagaran una suscripción de Match.com. https://www.ftc.gov/es/noticias/la-ftc-demanda-al-propietario-del-servicio-de-citas en-internet-matchcom-por-el-uso-de-falsoses_ES
dcterms.bibliographicCitationLa Comisión Federal de Comercio de Estados Unidos. (mayo 2022). Lo que hay que saber sobre las criptomonedas y las estafas. https://consumidor.ftc.gov/articulos/lo-que-hay que-saber-sobre-las-criptomonedas-y-las-estafas#comuneses_ES
dcterms.bibliographicCitationLa República. (23 de agosto de 2022). Pei llega al mercado de renta variable en la BVC. https://www.larepublica.co/caja-fuerte/pei-llega-al-mercado-de-renta-variable-en-la bvc-3430522es_ES
dcterms.bibliographicCitationLey 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. D.O. No. 47.223.es_ES
dcterms.bibliographicCitationLey 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. 17 de octubre de 2012. D.O. No. 48.587.es_ES
dcterms.bibliographicCitationLey 2197 de 2022. Por medio de la cual se dictan normas tendientes al fortalecimiento de la seguridad ciudadana y se dictan otras disposiciones. 25 de enero de 2022. D.O. No. 51.928.es_ES
dcterms.bibliographicCitationLISA Institute. (15 de mayo de 2019). ¿Investigas por Internet? La Web Superficial, la Deep Web y la Dark Web pueden ayudarte. https://www.lisainstitute.com/blogs/blog/investigar-internet-web-dark-deep-osint consejoses_ES
dcterms.bibliographicCitationLISA Institute. (15 de abril de 2021). Deepfakes: Qué es, tipos, riesgos y amenazas. https://www.lisainstitute.com/blogs/blog/deepfakes-tipos-consejos-riesgos-amenazases_ES
dcterms.bibliographicCitationLISA News. (10 de enero de 2022). Dark Web: riesgos, contenidos y cómo acceder. https://www.lisanews.org/ciberseguridad/dark-web-riesgos-contenidos-y-como acceder-guia-practica/es_ES
dcterms.bibliographicCitationLockheed Martin Corporation. (2022). Proactively detect persistent threats. The cyber kill chain. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.htmles_ES
dcterms.bibliographicCitationLópez, A., Parada, A., & Simonetti, F. (1995). Teoría de la Información. Introducción a la psicología de la comunicación. Ediciones Universidad Católica de Chile. Santiago, Chile.es_ES
dcterms.bibliographicCitationLumu Technologies, Inc. (2022). Alerta para organizaciones colombianas: Cómo enfrentar la dura realidad del estado de ransomware en el país.es_ES
dcterms.bibliographicCitationMachado Rodríguez, C.I. (2010). La incidencia del comportamiento de la víctima en la responsabilidad penal del autor (hacia una teoría unívoca). Revista Derecho Penal y Criminología. 31 (90) 89-113.es_ES
dcterms.bibliographicCitationMahn, A., Marron, J., Quinn, S. & Topper, D. (agosto de 2021). Primeros pasos de NIST Marco de ciberseguridad: Guía de inicio rápido. National institute of estandars and technology. NIST Publicación especial 1271. Doi: https://doi.org/10.6028/NIST.SP.1271eses_ES
dcterms.bibliographicCitationMaldonado, D. (27 de abril de 2020). ¿Cuál es la diferencia entre un hacker y un cracker? ICORP. https://icorp.com.mx/blog/diferencia-entre-un-hacker-y-un-cracker/es_ES
dcterms.bibliographicCitationMaldonado, D. (27 de abril de 2020). ¿Cuál es la diferencia entre un hacker y un cracker?es_ES
dcterms.bibliographicCitationMarchiori, H. (2004). Criminología teorías y pensamientos. México D.F.: Editorial Porrüa.es_ES
dcterms.bibliographicCitationMaltego. (2023). What is Maltego? https://www.maltego.com/about-us/es_ES
dcterms.bibliographicCitationMartínez Pacheco, A. (2016). La violencia. Conceptualización y elementos para su estudio. Polít. cult. [online], 46, 7-31. ISSN 0188-7742.es_ES
dcterms.bibliographicCitationMena Roa, M. (29 de abril de 2021a). La adicción a las redes sociales en el mundo. Statista. https://es.statista.com/grafico/18988/tiempo-medio-diario-de-conexion-a-una-red social/es_ES
dcterms.bibliographicCitationMena Roa, M. (22 de octubre de 2021b). El Big Bang del Big Data. Statista. https://es.statista.com/grafico/26031/volumen-estimado-de-datos-digitales-creados-o replicados-en-todo-el-mundo/es_ES
dcterms.bibliographicCitationMenéndez Pastorelli, P. (2022). NFTS (not fungible tokens) desde una perspectiva jurídica. Asesoría Técnica Parlamentaria Biblioteca del Congreso Nacional de Chile.es_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2020). Estrategia Nacional de Ciberdefensa y Ciberseguridad - ECDCS - 2020-2030. Escuela Superior de Guerra ¨General Rafael Reyes Prieto¨ - ESDEG. ISBN: 978-958-52545-5-8.es_ES
dcterms.bibliographicCitationMinisterio de justicia y del derecho. (31 de julio de 2022). Ciberdelitos. Sistema de Información para la Política Criminal. Gobierno de Colombia. https://www.minjusticia.gov.co/programas-co/politica-criminal/Paginas/SIPC Ciberdelitos.aspxes_ES
dcterms.bibliographicCitationMinisterio de las Relaciones Exteriores. (17 de marzo de 2020). Colombia se adhiere al Convenio de Budapest contra la ciberdelincuencia. https://www.cancilleria.gov.co/newsroom/news/colombia-adhiere-convenio-budapest ciberdelincuenciaes_ES
dcterms.bibliographicCitationMinisterio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (8 de abril de 2020). ¿Por qué las noticias falsas también son un riesgo real? https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/126509:Por-que-las noticias-falsas-tambien-son-un-riesgo-reales_ES
dcterms.bibliographicCitationMinisterio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (12 de septiembre de 2015). Cyberstalking: definición y características. https://www.enticconfio.gov.co/cyberstalking-definicion-y-caracteristicases_ES
dcterms.bibliographicCitationMinisterio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (30 de junio de 2022a). MinTIC lanza nueva versión de la guía Blockchain para el Estado colombiano. https://mintic.gov.co/portal/inicio/Sala-de prensa/Noticias/237592:MinTIC-lanza-nueva-version-de-la-guia-Blockchain-para-el Estado-colombianoes_ES
dcterms.bibliographicCitationMinisterio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (2022b). Política de gobierno digital. https://gobiernodigital.mintic.gov.co/portal/Politica-de Gobierno Digital/#:~:text=Innovaci%C3%B3n%20P%C3%BAblica%20Digital%3A%20La%2 0Pol%C3%ADtica,perspectiva%20centrada%20en%20los%20ciudadanos.es_ES
dcterms.bibliographicCitationMinisterio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (2022c). Colombia cerró 2021 con más de 46 millones de conexiones a Internet. https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/209707:Colombia-cerro 2021-con-mas-de-46-millones-de-conexiones-a-Internetes_ES
dcterms.bibliographicCitationMinisterio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (2022d). Ingeniería social. República de Colombia.es_ES
dcterms.bibliographicCitationMinisterio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (2022e). Guía de referencia para la adopción e implementación de proyectos con tecnología blockchain para el Estado colombiano.es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2023). Cyberstalking. https://www.mintic.gov.co/portal/inicio/Glosario/C/5513:Cyberstalkinges_ES
dcterms.bibliographicCitationMiró Llinares, F. (2012). El cibercrimen Fenomenología y criminología de la delincuencia en el ciberespacio. Marcial Pons. Ediciones Jurídicas y Sociales S.A.es_ES
dcterms.bibliographicCitationMiró Llinares, F. (2013). La victimización por cibercriminalidad social. Un estudio a partir de la teoría de las actividades cotidianas en el ciberespacio. Revista Española de investigacion criminologica, 11, 1–35. Doi: https://doi.org/10.46381/reic.v11i0.77.es_ES
dcterms.bibliographicCitationMiró Llinares, F. (2021). Crimen, cibercrimen y COVID-19: desplazamiento (acelerado) de oportunidades y adaptación situacional de ciberdelitos. Universitat Oberta de Catalunya. Revista de Internet, Derecho y Politica, (32), 1-17.es_ES
dcterms.bibliographicCitationMoes, T. (2022). ¿Qué es cibercrimen? La definición y los 5 tipos principales. SoftwareLab. https://softwarelab.org/es/que-es-cibercrimen/es_ES
dcterms.bibliographicCitationMontes, S. (22 de septiembre de 2022). Así ha avanzado la lucha contra los delitos cometidos con criptomonedas en Colombia. Forbes Colombia.https://forbes.co/2022/09/22/criptomonedas/asi-ha-avanzado-la-lucha-contra-los delitos-cometidos-con-criptomonedas-en-colombiaes_ES
dcterms.bibliographicCitationMorales Arévalo, N. (01 de agosto de 2022). ¿Qué resultados ha dejado hasta ahora el piloto que destinó regulador sobre criptos? La República. https://www.larepublica.co/finanzas/que-resultados-ha-generado-el-piloto-que destino-la-superfinanciera-sobre-criptos-3413829es_ES
dcterms.bibliographicCitationMorales Sandoval, M., Molina de la Fuente, J.A. & De la Fuente Anaya, H.A. (2022). Criptografía: una tecnología antigua en aplicaciones modernas de alto impacto. Ciencia e Ingeniería en Tecnologías Computacionales.es_ES
dcterms.bibliographicCitationMorillas Fernández, D.L. (2004). Introducción a la Criminología. Revista de Derecho, (8), 29- 60.es_ES
dcterms.bibliographicCitationMOVII. (18 de enero de 2022). Cripto. https://www.movii.com.co/centro_ayuda/cripto/es_ES
dcterms.bibliographicCitationNaciones Unidas. (12-19 de abril de 2015a). Delito cibernético. 13° Congreso sobre prevención del delito y justicia penal. https://www.un.org/es/events/crimecongress2015/cibercrime.shtmles_ES
dcterms.bibliographicCitationNaciones Unidas. (12–19 de abril de 2015b). Acerca del Congreso. 13° Congreso Sobre prevención del delito y justicia penal. https://www.un.org/es/events/crimecongress2015/about.shtmles_ES
dcterms.bibliographicCitationNaciones Unidas. (2015c). Congresos de las Naciones Unidas sobre Prevención del Delito y Justicia Penal 1955 – 2015: 60 años de logros. https://www.un.org/es/events/crimecongress2015/pdf/60_years_booklet_ES.pdfes_ES
dcterms.bibliographicCitationNaciones Unidas. Oficina de las Naciones Unidas Contra la Droga y el Delito (UNODC). (octubre de 2011). Manual sobre la aplicación eficaz de las Directrices para la prevención del delito. Serie de manuales sobre justicia penal.es_ES
dcterms.bibliographicCitationNavarro Mancilla, Á.A, y Rueda Jaimes, G.E. (2007). Adicción a Internet: revisión crítica de la literatura. Revista Colombiana de Psiquiatría, 36 (4), 691-700.es_ES
dcterms.bibliographicCitationNmap.org. (2023). Nmap Network Scanning. Guía de referencia de Nmap (página de manual). https://nmap.org/man/es/index.htmles_ES
dcterms.bibliographicCitationNortonLifeLock Inc. (2021). Norton cyber safety insights report Global result. The Harris Poll.es_ES
dcterms.bibliographicCitationObach, X. (13 de abril de 2022). Nuevos pasos de la UE para afrontar la desinformación y las injerencias digitales extranjeras. Verifica RTVE. https://www.rtve.es/noticias/20220413/nuevas-leyes-europeas-servicios-digitales desinformacion-ciberguerra/2331100.shtmles_ES
dcterms.bibliographicCitationOficina de Seguridad del Internauta (OSI). (2018). ¿Sabías que el 95% de las incidencias en ciberseguridad se deben a errores humanos? https://www.osi.es/es/actualidad/blog/2018/12/05/sabias-que-el-95-de-las-incidencias en-ciberseguridad-se-deben-erroreses_ES
dcterms.bibliographicCitationOficina de Seguridad del Internauta (OSI). (2019). ¿Sabías que el 90% de las contraseñas son vulnerables? https://www.osi.es/es/actualidad/blog/2019/02/06/sabias-que-el-90-de las-contrasenas-son vulnerables#:~:text=Un%20estudio%20analizó%20las%20credenciales,palabras%20s imples%20como%20“password”es_ES
dcterms.bibliographicCitationOficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (2011). Manual sobre la aplicación eficaz de las Directrices para la prevención del delito. Serie de manuales sobre justicia penal. ISBN 978-92-1-330219-4.es_ES
dcterms.bibliographicCitationOficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (2022). El tráfico en línea de drogas sintéticas opioides sintéticos en América Latina y el Caribe.es_ES
dcterms.bibliographicCitationOlmo Hermida, F. (julio-agosto de 2022). Ingreso de Suecia y Finlandia en la OTAN, en OTAN, Madrid, corazón de una nueva OTAN. Revista española de Defensa. 8-19.es_ES
dcterms.bibliographicCitationOpenAI. (2022). ChatGPT: Optimización de modelos de lenguaje para el diálogo. https://openai.com/blog/chatgpt/es_ES
dcterms.bibliographicCitationOrganización de las Naciones Unidas. (15 septiembre 2021). Los riesgos de la inteligencia artificial para la privacidad. Oficina del alto comisionado de las Naciones Unidas para los derechos humanos. https://www.ohchr.org/es/press-releases/2021/09/artificial intelligence-risks-privacy-demand-urgent-action-bacheletes_ES
dcterms.bibliographicCitationOrganización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO). (22 de noviembre de 2021a). Informe de la Comisión de Ciencias Sociales y Humanas (SHS). Conferencia general 41ª reunión 41 C/73.es_ES
dcterms.bibliographicCitationOrganización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO). (23 de noviembre de 2021b). Recomendación sobre la ética de la inteligencia artificial.es_ES
dcterms.bibliographicCitationOrganización de los Estados Americanos. (OEA). (2018). Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe.es_ES
dcterms.bibliographicCitationOrganización de los Estados Americanos (OEA). (2019). Ciberseguridad marco nist un abordaje integral de la ciberseguridad. Edición No. 5.es_ES
dcterms.bibliographicCitationOrganización Internacional de Policía Criminal (Interpol). (2017). Global Cybercrime Strategy.es_ES
dcterms.bibliographicCitationOrganización Internacional de Policía Criminal (Interpol). (29 de octubre de 2020a). Crear unas bases sólidas para medir la incidencia de los delitos cibernéticos. https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Crear-unas bases-solidas-para-medir-la-incidencia-de-los-delitos-ciberneticoses_ES
dcterms.bibliographicCitationOrganización Internacional de Policía Criminal o Policía Internacional (Interpol). (2020b). Cryptojacking. ¿Qué es el cryptojacking (minería ilícita de criptomonedas)? ¿Cómo funciona?es_ES
dcterms.bibliographicCitationOrtega, A. (26 de mayo de 2020). ¿Los datos son el nuevo petróleo? Diez maneras de capitalizar todo el valor de los datos. Sistemas Interactivos de Consultoría, S.A. de C.V. (SINTEC). https://s3-us-west-2.amazonaws.com/sintec-uploads/wp content/uploads/2020/05/25122340/Big-Data-Petroleo.pdfes_ES
dcterms.bibliographicCitationOsorio Zuluaga, D. (20 de abril de 2022). Los daños colaterales que se desconocían tras hackeo al DANE. El Colombiano. https://www.elcolombiano.com/colombia/detalles de-juan-daniel-oviedo-del-hackeo-de-datos-al-dane-FD17271235es_ES
dcterms.bibliographicCitationOz, H. & Aris, A. (enero de 2022). A Survey on Ransomware: Evolution, Taxonomy, and Defense Solutions. ACM Computing Surveys, (54)11 (238) 1-37. https://doi.org/10.1145/3514229es_ES
dcterms.bibliographicCitationPanda Security Summit (PASS). (2018). Ciber resiliencia: la clave de la seguridad empresarial. The European Cybersecurity Hub.es_ES
dcterms.bibliographicCitationParra de Gallo, H.B. (2022). Propuesta de una guía de actuación forense para entornos de internet de las cosas (IoT). Computación y Sistemas, 26 (1) 441–460. Universidad Católica de Salta, Argentina. Doi: 10.13053/CyS-26-1-3898es_ES
dcterms.bibliographicCitationParra, H., Fernández, A., & Recalde L. (2017). Directrices para la gestión de la Ciberseguridad utilizando el estándar ISO/ECT 27032. Estudios en Seguridad y Defensa, 12(24), 99-111.es_ES
dcterms.bibliographicCitationPatou-Mathis, M. (2020). Los orígenes de la violencia. Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO). Revista El Correo, un solo mundo, voces múltiples, e-ISSN 2220-2315. https://es.unesco.org/courier/2020- 1/origenes-violenciaes_ES
dcterms.bibliographicCitationPaúl, F. (26 de febrero 2022). Rusia invade Ucrania: cómo los ciberataques se convirtieron en otra poderosa arma en el conflicto entre ambos países. BBC News Mundo. https://www.bbc.com/mundo/noticias-internacional-60508957es_ES
dcterms.bibliographicCitationPeñas, E. (2 de marzo de 2016). Así serán los delitos del futuro. Ethic. https://ethic.es/2016/03/asi-seran-los-delitos-del-futuro/es_ES
dcterms.bibliographicCitationPerales Navalón, I. (2014). Término crimipedia: Criminal Nato. Crimipedia. Universitas Miguel Hernández. Centro para el estudio y prevención de la delincuencia (CRIMINA).es_ES
dcterms.bibliographicCitationPérez, F. & Robayo, C.J. (16 de abril de 2019). La cibercriminología es ese enfoque multidisciplinario que nos ayuda a entender la naturaleza del delito. SeguriLatam. https://www.segurilatam.com/entrevistas/la-cibercriminologia-es-ese-enfoque multidisciplinario-que-nos-ayuda-a-entender-la-naturaleza-del-delito_20190416.htmles_ES
dcterms.bibliographicCitationPetteri Rouhiainen, L. (2018). Inteligencia artificial 101 cosas que debes saber hoy sobre nuestro futuro. Editorial Planeta S.A.es_ES
dcterms.bibliographicCitationPineda de Alcázar, M. (2018). Mediaciones sociales la internet de las cosas, el Big Data y los nuevos problemas de la comunicación en el siglo XXI. Mediaciones Sociales, Ediciones Complutense, 17, 11-24. Doi: http://dx.doi.org/10.5209/MESO.60190es_ES
dcterms.bibliographicCitationPolicia Nacional de Colombia. (2022). Modalidades extorsión y estafa – Smishing. Centro Cibernético Policial. https://caivirtual.policia.gov.co/sites/default/files/modalidades_smishing_2.pdfes_ES
dcterms.bibliographicCitationPortafolio. (07 de marzo de 2022a). Bancos recibieron 1.362 millones de ataques cibernéticos en 2021. https://www.portafolio.co/negocios/empresas/bancos-recibieron-1-362- millones-de-ataques-ciberneticos-en-2021-562622es_ES
dcterms.bibliographicCitationPortafolio. (23 de julio de 2022b). Así actúan los ciberdelincuentes en Linkedin. https://www.portafolio.co/tendencias/asi-actuan-los-ciberdelincuentes-en-linkedin 568572es_ES
dcterms.bibliographicCitationPorter, M.E. (2008). ¿Qué es la estrategia? Harvard Business School Publishing Corporation.es_ES
dcterms.bibliographicCitationPoushter, J., Fagan, M & Gubbala, S. (2022). Climate Change Remains Top Global Threat Across 19-Country Survey. Pew Research Center.https://www.pewresearch.org/global/2022/08/31/climate-change-remains-top-global threat-across-19-country-survey/es_ES
dcterms.bibliographicCitationPresidencia de la República de Colombia. (octubre de 2021). Blackboard del Ministerio de Defensa.es_ES
dcterms.bibliographicCitationProteger mi PC. (04 de abril de 2017). ¿Las mejores frases sobre seguridad informática? https://protegermipc.net/2017/04/04/las-mejores-frases-sobre-seguridad-informatica/es_ES
dcterms.bibliographicCitationPuértolas, A. (21 de abril de 2022). Lapsus$, REvil o Anonymous: quién hay detrás de estos grupos de ciberdelincuentes que atacan a nivel mundial. https://www.20minutos.es/tecnologia/ciberseguridad/lapsus-revil-o-anonymous quien-hay-detras-de-estos-grupos-de-ciberdelincuentes-que-atacan-a-nivel-mundial 4988115/es_ES
dcterms.bibliographicCitationPwC. (2021). Ciberriesgos 2021: Un año en retrospectiva.es_ES
dcterms.bibliographicCitationRadici, F. (12 de julio de 2022). ‘La próxima pandemia será un ciberataque’: presidente de Microsoft en Latinoamérica. Forbes Argentina. https://forbes.co/2022/07/12/tecnologia/la-proxima-pandemia-sera-un-ciberataque presidente-de-microsoft-en-latinoamericaes_ES
dcterms.bibliographicCitationRamírez Villegas, O.M., Cancelado Franco, H. & Cárdenas Rodríguez, N.C. (11 de agosto de 2020). Nuevas amenazas en el siglo XXI: fronteras y derechos humanos. Escuela Superior de Guerra ¨General Rafael Reyes Prieto¨ (ESDEG).es_ES
dcterms.bibliographicCitationRaymond, E.S. & Steele, G.L. (2000). The Jargon File. Project Gutenberg.es_ES
dcterms.bibliographicCitationRayón Ballesteros, M.C & Gómez Hernández, J.A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, 209- 234. ISSN 1133-3677es_ES
dcterms.bibliographicCitationRedacción Tecnología. (22 de mayo de 2022). Lo que debe tener en cuenta para mejorar la ciberseguridad en su hogar. El tiempo. Sección Tecnologia, TecnosferaET. Grupo de Diarios de América (GDA). http://gda.com/detalle-de-la-noticia/?article=4741807es_ES
dcterms.bibliographicCitationReal academia española. (s.f.). Criptografía. En Diccionario de la lengua española. Recuperado el 27 de diciembre de 2022, de https://dle.rae.es/criptograf%C3%ADaes_ES
dcterms.bibliographicCitationRealpe Diaz, M.E. (13 de julio de 2021). Reflexiones de Ciberresiliencia Nacional. XXI Jornada Internacional de Seguridad Informática. Asociación Colombiana de Ingenieros de Sistemas (ASIS). https://acis.org.co/portal/content/reflexiones-de-ciberresiliencia nacionales_ES
dcterms.bibliographicCitationRed seguridad. (16 de abril de 2021). Fraude del CEO: ¿qué es y cómo evitar que suceda en tu empresa? https://www.redseguridad.com/actualidad/cibercrimen/fraude-del-ceo que-es-y-como-evitar-que-suceda-en-tu-empresa_20210416.htmles_ES
dcterms.bibliographicCitationRepública de Colombia. Ministerio de justicia. (s.f.). Política criminal del estado colombiano. Observatorio de Política Criminal.es_ES
dcterms.bibliographicCitationRepública de Colombia. Rama Judicial. (13 de junio de 2022). Sancionada Ley 2213 de 2022, que establece la vigencia permanente del Decreto 806/2020 que establece uso de TIC en actuaciones judiciales, agiliza procesos y flexibiliza atención a usuarios. https://www.ramajudicial.gov.co/web/10228/-/sancionada-ley-2213-de-2022-que establece-la-vigencia-permanente-del-decreto-806-2020-que-establece-uso-de-tic-en actuaciones-judiciales-agiliza-procees_ES
dcterms.bibliographicCitationResolución P9_TA (2022)0064. [Parlamento Europeo]. Sobre las injerencias extranjeras en todos los procesos democráticos de la Unión Europea, incluida la desinformación (2020/2268(INI)). 9 de marzo de 2022.es_ES
dcterms.bibliographicCitationRevista Transformación Digital. (2022). Y ahora el metaverso. Revista Transformación Digital. https://www.revistatransformaciondigital.com/2021/07/30/y-ahora-el metaversoes_ES
dcterms.bibliographicCitationRico Franco, J.A. (enero - junio de 2021). Desmitificando a la deep web a travésde un fugaz viaje por la dark web. Revista Ingeniería, Matemáticas y Ciencias de la Información, 8(15), 13-32. Doi: http://dx.doi.org/10.21017/rimci.2021.v8.n15.a89es_ES
dcterms.bibliographicCitationRodriguez Gómez, J.A, & Téllez, I.C. (2020). El quinto dominio como interés nacional en colombia, una perspectiva para concebir las nuevas fronteras del siglo XXI en Torrijos Rivera, V. Escuela Superior de Guerra ¨General Rafael Reyes Prieto¨ (ESDEG). Nuevas amenazas en el siglo XXI: fronteras y derechos humanos. 123-151. Editorial Planeta.es_ES
dcterms.bibliographicCitationRodríguez, D. (10 de junio de 2022). ¿Qué es el metaverso, de dónde vino, cómo se monetiza y cómo entrar en el? La República. https://www.larepublica.co/ocio/que-es-el metaverso-de-donde-vino-como-se-monetiza-y-como-entrar-en-el-3381547es_ES
dcterms.bibliographicCitationRoque Hernández, R. V., Salinas Salinas, R. A., Rodríguez Cordero, D., & Villarreal Álvarez, M. A. (2022). Uso de las contraseñas entre los estudiantes universitarios. El caso de una universidad pública mexicana. Revista Conrado, 18(84), 218-224.es_ES
dcterms.bibliographicCitationRose, S., Borchert, O., Mitchell, S. & Connelly, S. (agosto 2020). Zero Trust Architecture. U.S. Department of Commerce. National institute of estandars and technology. NIST Special Publication 800-207. Doi: https://doi.org/10.6028/NIST.SP.800-207es_ES
dcterms.bibliographicCitationRufián Albarrán, M. (31 de agosto de 2020). La importancia del ciberespacio y de la ciberseguridad en las organizaciones. SeguriLatam. https://www.segurilatam.com/tecnologias-y-servicios/ciberseguridad/la-importancia del-ciberespacio-y-de-la-ciberseguridad-en-las-organizaciones_20200831.htmles_ES
dcterms.bibliographicCitationRuiz Aznar, A. (2020). La nueva ruta de la seda: impacto en las relaciones entre la Unión Europea y China. [Tesis de pregrado]. Universidad Autónoma de Madrid.es_ES
dcterms.bibliographicCitationRuiz Mondragón, A. (2022). El arte de la guerra (síntesis) Autor: Sun Tzu. Instituto Nacional de Estudios Políticos (INEP) A.C. Portal Político del ciudadano. https://www.inep.org/index.php?option=com_content&view=article&id=7:guevara julieta-que-es-la-administracion-publica&catid=8&Itemid=106es_ES
dcterms.bibliographicCitationRuiz, V. (27 de mayo 2021). ¿Quién es mi enemigo? Algunos de los grupos cibercriminales más peligrosos de la actualidad. Computerworld. https://computerworldmexico.com.mx/grupos-cibercriminales-mas-peligrosos-de-la actualidades_ES
dcterms.bibliographicCitationSaavedra, B. (2022). Ciberseguridad: análisis político y estratégico para generar resiliencia. XXI Jornada Internacional de Seguridad Informática. Asociación Colombiana de Ingenieros de Sistemas (ASIS). https://acis.org.co/portal/content/ciberseguridad análisis-pol%C3%ADtico-y-estrétegico-para-generar-resilenciaes_ES
dcterms.bibliographicCitationSandoval Fernández, J. (julio de 2012). El derecho penal como ciencia unitaria: Una respuesta al conflicto entre el saber dogmático aislado formal y el saber disciplinar e interdisciplinar. Universidad del Norte. Revista de Derecho, Edición especial, 267-306. ISSN: 2145-9355.es_ES
dcterms.bibliographicCitationSchulkin, J. (29 de mayo de 2021). Los ciberdelitos más comunes y la necesidad de contar con sociedades más educadas en materia de ciberseguridad. Infobae. https://www.infobae.com/america/tecno/2021/05/29/los-ciberdelitos-mas-comunes-y la-necesidad-de-las-sociedades-mas-educadas-en-materia-de-ciberseguridad/es_ES
dcterms.bibliographicCitationSecretaría General de Interpol. (febrero de 2017). Resumen Estrategia Mundial contra la Ciberdelincuencia.es_ES
dcterms.bibliographicCitationSemana. (11 de noviembre de 2021). ‘Hackearon’ al DANE: la entidad confirmó que fue víctima de un ataque informático desde la medianoche del martes. https://www.semana.com/economia/macroeconomia/articulo/hackearon-al-dane-la-entidad-confirmo-que-fue-victima-de-un-ataque-informatico-desde-la-medianoche del-martes/202140/es_ES
dcterms.bibliographicCitationSemana. (20 de julio de 2020). ¿Quiénes son Anonymous? https://www.semana.com/gente/multimedia/la-historia-de-anonymus-quienes-son anonymous/687705/es_ES
dcterms.bibliographicCitationSerrano, M.M., Piñuel Raigada, J.L., Sanz Gracia, J. & Arias Fernandez, M.A. (1982). Teoria de la comunicacion. I. Epistemología y análisis de la referencia. Cuadernos de la comunicación. 8 (2).es_ES
dcterms.bibliographicCitationServicios Informáticos para Empresas (SOFECOM). (2022). Internet de las cosas, ¿Qué es? Servicios informáticos para empresas - Cobertura en todo el territorio español (Sofecom). https://sofecom.com/internet-de-las-cosas-que es/#:~:text=%C2%ABSi%20una%20persona%20se%20conecta,IoT%20%E2%80%9 3%20Internet%20of%20Thingses_ES
dcterms.bibliographicCitationSevillano Jaén, F. (2021). Ciberseguridad industria e infraestructuras críticas. Grupo Editorial Ra-Ma.es_ES
dcterms.bibliographicCitationSilva, N., & Espina, J. (octubre-diciembre de 2006). Ética Informática en la Sociedad de la Información. Universidad del Zulia. Revista Venezolana de Gerencia (RVG), 11(36) 559-579. ISSN: 1315-9984.es_ES
dcterms.bibliographicCitationSmith, G.J.D, Bennett Moses, L. & Chan, J. (1 de marzo de 2017). The challenges of doing criminology in the big data era: towards a digital and data-driven. British Journal of Criminology, 57(2), 259–274. Doi: https://doi.org/10.1093/bjc/azw096es_ES
dcterms.bibliographicCitationSolano, J. (11 de octubre de 2022). Los pantallazos de WhatsApp en los procesos judiciales. Asuntos legales. https://www.asuntoslegales.com.co/consultorio/los-pantallazos-de whatsapp-en-los-procesos-judiciales-3466392#:~:text=A%20la%20luz%20de%20lo,se%20planean%20reformas%20al%2 0CGPes_ES
dcterms.bibliographicCitationSonicwall. (2022). Cyber Threat Report, cyber threat intelligence for navigating the unknowns of tomorrow. https://www.sonicwall.com/medialibrary/en/white-paper/mid-year-2022- cyber-threat-report.pdfes_ES
dcterms.bibliographicCitationSuhartono, S. (julio – diciembre 2021). Cyber Violence with Biosocial Perspective and The Role of Preventive Legislative Mechanism. International Journal of Cyber Criminology, 15(2). Doi: 10.5281/zenodo.4766546es_ES
dcterms.bibliographicCitationSolorzano, R. (junio de 2009). Criptografia y matematicas. Suma 61. 17-26.es_ES
dcterms.bibliographicCitationSuperintendencia Financiera de Colombia. (2022). Indicadores de Seguridad de la Información y Ciberseguridad. https://www.superfinanciera.gov.co/jsp/10110733es_ES
dcterms.bibliographicCitationTarun, R., & Burg, S. (2020). Ciber seguro, una guía perruna sobre seguridad en internet. Fortinet. https://www.fortinet.com/content/dam/maindam/PUBLIC/02_MARKETING/02_Coll ateral/eBooks/Libro%20Fortinet%20Ciber%20Seguro%20ESP.pdfes_ES
dcterms.bibliographicCitationTarqui Mita, Y.F. (junio de 2013). Footprinting. Revista de Información, Tecnología y Sociedad. (8) 41-43, ISSN 1997-4044.es_ES
dcterms.bibliographicCitationTerán Prieto, A. (2020). Ciberadicciones. Adicción a las nuevas tecnologías de la información y la comunicación (NTIC). en AEPap (ed.). Congreso de Actualización Pediatría 2020. Madrid: Lúa Ediciones 3.0, 153-165.es_ES
dcterms.bibliographicCitationThe White House. (2022). Office of the National Cyber Director. https://www.whitehouse.gov/oncd/es_ES
dcterms.bibliographicCitationThe Mitre Corporation. ATT&CK (2022). Groups. https://attack.mitre.org/groups/es_ES
dcterms.bibliographicCitationTransUnion. (27 de abril de 2022a). La tasa de intentos de fraude digital en Colombia aumentó un 134 % de 2019 a 2021. https://noticias.transunion.co/la-tasa-de-intentos-de-fraude-digital-en-colombia-aumento-un-134--de-2019-a 2021/#:~:text=Seg%C3%BAn%20el%20Informe%20anual%20de,de%20fraude%20q ue%20m%C3%A1s%20aument%C3%B3.es_ES
dcterms.bibliographicCitationTransUnion. (2022b). Tendencias globales de fraude digital, aumento de las expectativas de los clientes en medio de la evolución de las amenazas de fraude. https://solutions.transunion.com/international/colombia/tendencias-mundiales-del fraude-digital-2022/resources/files/informe-de-tendenciales-de-fraude-digital 2022.pdfes_ES
dcterms.bibliographicCitationTrend Micro. (8 de agosto de 2022). The trouble with the metaverse. https://www.trendmicro.com/vinfo/es/security/news/cybercrime-and-digital threats/metaworse-the-trouble-with-the-metaversees_ES
dcterms.bibliographicCitationTroia, V. (2020). Hunting Cyber Criminals. A Hacker’s Guide to Online Intelligence Gathering Tools and Techniques. Ed. Wiley.es_ES
dcterms.bibliographicCitationUniversidad a distancia de Madrid (UDIMA). (2022). Cibercriminología. https://www.udima.es/es/cibercriminologia.htmles_ES
dcterms.bibliographicCitationUrbano Coral, A.M. (2022). Protección de niños, niñas y adolescentes en el uso de redes sociales: análisis de riesgos y medidas eficaces. [Tesis de pregrado, Pontificia Universidad Javeriana]. https://repository.javeriana.edu.co/bitstream/handle/10554/60838/Protección%20de% 20niños,%20niñas%20y%20adolescentes%20en%20el%20uso%20de%20redes%20so ciales.pdf?sequence=1es_ES
dcterms.bibliographicCitationValdés Trapote, A. (2022). Estudio sobre la lucha contra el lavado de activos mediante criptoactivos. Programa de asistencia contra el crimen transnacional organizado. El Paccto Europa-Latinoamérica.es_ES
dcterms.bibliographicCitationValora Analitik. (17 de febrero de 2022). Colombia entró a top 10 de países con más ciberataques: estudio. https://www.valoraanalitik.com/2022/02/17/colombia-top-10- paises-mas-ciberataques-estudio/es_ES
dcterms.bibliographicCitationValora Analitik. (09 de mayo de 2022). Suplantación de identidad en redes sociales y aplicaciones móviles: una amenaza en crecimiento. https://www.valoraanalitik.com/2022/05/09/suplantacion-en-redes-sociales-una amenaza-en-colombia/es_ES
dcterms.bibliographicCitationValora Analitik. (07 de junio de 2022). Colombia: aprueban en primer debate regulación de plataformas de criptomonedas. https://www.valoraanalitik.com/2022/06/07/aprueban regulacion-de-plataformas-de-criptomonedas/es_ES
dcterms.bibliographicCitationVargas Montoya, H.F., Vallejo Pinilla, C.S. & Ruiz Patiño, C.A. (2022). Fuga de información por ultrasonido: un delito sobre datos personales. Revista Logos Ciencia & Tecnología. 14(3), 102-116. https://doi.org/10.22335/rlct.v14i3.1618es_ES
dcterms.bibliographicCitationVargas, N. (25 de enero de 2023). Las empresas que han sido blanco de ciberataques en Colombia en el último año. La República. https://www.larepublica.co/empresas/las empresas-que-han-sido-blanco-de-ciberataques-en-colombia-en-el-ultimo-ano 3529667es_ES
dcterms.bibliographicCitationVila Seoane, M., & Saguier, M. (2019). Ciberpolítica, digitalización y relaciones internacionales: un enfoque desde la literatura crítica de economía política internacional. Universidad Autónoma de Madrid. Grupo de Estudios de Relaciones Internacionales (GERI), 40, 113-131. Doi: https://doi.org/10.15366/relacionesinternacionales2019.40.005es_ES
dcterms.bibliographicCitationWatzlawick, P., Beavin Bavelas, J. & Jackson, D.D. (1991). Teoría de la comunicación humana. Editorial Herder.es_ES
dcterms.bibliographicCitationWe Are Social. (2022). Special report digital 2022. La guía definitiva para un mundo digital cambiante. Https://wearesocial.com/es/blog/2022/01/digital-2022/es_ES
dcterms.bibliographicCitationWe Live Security by Eset. (2014). Maltego, la herramienta que te muestra qué tan expuesto estás en Internet. https://www.welivesecurity.com/la-es/2014/02/19/maltego herramienta-muestra-tan-expuesto-estas-internet/es_ES
dcterms.bibliographicCitationWorld Economic Forum. (2023). Global issue, Cybersecurity. Carnegie Mellon University. https://intelligence.weforum.org/topics/a1Gb00000015LbsEAEes_ES
dcterms.bibliographicCitationYar, M. (2005). The Novelty of ‘Cybercrime’: An Assessment in Light of Routine Activity Theory. European Journal of Criminology. SAGE Journals. 2(4)es_ES
dcterms.bibliographicCitationZegarra, J. (02 de enero de 2021). Nuevo Índice de Inteligencia Digital mundial Fletcher. It/Users. https://itusers.today/nuevo-indice-de-inteligencia-digital-mundial-fletcher/es_ES
dcterms.bibliographicCitationZuazo, E. (20 de julio de 2021). Ciberdelincuencia, descubre las cuatro técnicas más usadas por los ciberdelincuentes para robar tus datos. La Vanguardia. https://www.lavanguardia.com/tecnologia/20210720/7611392/descubre-cuatro tecnicas-mas-usadas-ciberdelincuentes-hacerse-tus-datos-mmn.htmles_ES
dcterms.bibliographicCitation101 Blockchains. (9 de marzo de 2020). Blockchain For Social Impact In 2020. https://101blockchains.com/blockchain-for-social-impact/es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorAcosta Guzmán, Henry Mauricio
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition280 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCibercriminologíaes_ES
dc.subject.keywordsCiberdelitoes_ES
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsCibercrimenes_ES
dc.subject.keywordsCibervíctimaes_ES
dc.subject.keywordsTeoría de la comunicación humana de Paul Watzlawickes_ES
dc.subject.keywordsJanet Beavin Bavelas y Don Jackson.es_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/