Mostrar el registro sencillo del ítem
La Cibercriminología: importancia, utilidad e implicaciones en la era digital en Colombia
dc.contributor.author | Bolaños Jiménez, Camilo | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-08-27T20:17:53Z | |
dc.date.available | 2024-08-27T20:17:53Z | |
dc.date.issued | 2023-02-21 | |
dc.date.submitted | 2024-08-21 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11172 | |
dc.description.abstract | En la actualidad la humanidad ha alcanzado enormes avances en varios aspectos como en la tecnología, donde más progreso ha tenido. Paralelamente a ello, el crimen también se ha adaptado a esta era digital de acelerada evolución, y es justo ahí, donde surge la cibercriminología, definida como una ciencia que estudia los delitos informáticos, a los cibercriminales, a las cibervíctimas, los ciberentornos y como resultado, establece las medidas preventivas que ayudan a intervenir las conductas antisociales que ocurren en el ciberespacio y que, indudablemente, afectan también el mundo físico de las personas. Es innegable el exponencial incremento de los delitos informáticos en los últimos años en Colombia, por esta razón, la presente investigación proporciona la importancia de la cibercriminología para estudiar las circunstancias y los aspectos que posibilitan este fenómeno y, además, suministra componentes significativos que coadyuven a la sociedad a controlar comportamientos que pudiesen convertirse en hechos delictivos. La metodología de la investigación está basada en el método cualitativo en razón a que el propósito de la investigación es examinar la forma en que los individuos perciben y experimentan los fenómenos del cibercrimen, así como, profundizar en diferentes puntos de vista de las interpretaciones y significados técnicos alrededor del delito informático, y entender el fenómeno de la ciberdelincuencia y la cibercriminología a partir de la experiencia. El marco metodológico otorgó flexibilidad en la construcción de la investigación y en la utilización de fuentes primarias y secundarias de acuerdo con las necesidades del enfoque propuesto. Esta tesis concluye que la cibercriminología es un instrumento de gran utilidad, necesario para comprender a profundidad el escenario delictivo que ocurre en el ciberespacio y, por ende, genera pautas de ciberseguridad para evitar ser una cibervíctima. Palabras clave: cibercriminología, ciberdelito, ciberespacio, cibercrimen, cibervíctima, teoría de la comunicación humana de Paul Watzlawick, Janet Beavin Bavelas y Don Jackson. | es_ES |
dc.description.abstract | At present, humanity has developed enormous advances in several aspects, technology is one of which has had more progress, parallel to this, the crime in the same way, has occupied a place in this great progress, it is right there where cybercrime arises, defined as a science studies in depth computer crimes, cybercriminals, cybervictims, cyberenvironments and preventive measures that help to intervene antisocial behaviors that occur in cyberspace and undoubtedly also affect the physical world of people. It is undeniable the exponential increase of computer crimes, for this reason, the present research provides the importance of cybercrime to study the aspects that make this phenomenon possible and, in addition, provides significant components that help society to control this latent criminal behavior. The research methodology is the mixed method, also the historical approach is used in order to review and analyze the existing background in a given period of time. The nature of the research is qualitative in nature since data that cannot be quantified are studied, and quantitative in nature since statistical data on cybercrime, cybercriminals caught, and other variables of interest are evaluated. Primary sources are used for the interviews made to people as investigators of cybercrime and secondary sources due to studies conducted in Colombia and other countries are taken into account. This thesis concludes that cybercrime is an extremely useful and necessary tool to understand in depth the criminal scenario that occurs in cyberspace and, therefore, generates cybersecurity guidelines to avoid being a victim of cybercrime. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Resumen.....6 -- Abstract...7 -- Introducción ...8 -- CAPÍTULO I Planteamiento de la Investigación ..16 -- Estado del arte..16 Formulación del problema..26 -- Objetivos de la investigación..26 -- Objetivo general...26 -- Objetivos específicos..26 Metodología ...26 -- Justificación..27 -- CAPÍTULO II Marco de Referencia..30 -- Marco teórico..30 -- Marco Conceptual..35 -- Criminología..35 -- Cibercriminología..36 El Ciberespacio..37 -- Cibercriminales..38 -- Cibervíctimas...39 -- CAPÍTULO III El escenario de la cibercriminología dentro del procedimiento de la investigación penal...41 -- La violencia..42 -- Delitos en el Ciberespacio...43 -- Política criminal en Colombia ...49 -- Los pantallazos de WhatsApp en los procesos judiciales...62 -- CAPÍTULO IV El impacto de la cibercriminología dentro de las actuales circunstancias en la vida de las personas...70 -- El ciberespacio..71 -- La criptografía...82 Las contraseñas...83 -- El metaverso..96 -- El Blockchain...103 -- NFTs ...107 -- Los criptoactivos...111 -- La ciberdelincuencia ...118 -- Teorías criminológicas de la ciberdelincuencia...121 -- Clasificación de tipologías cibercriminales...125 -- La ciberguerra, ciberconflicto y guerra hibrida ...133 -- Las infraestructuras criticas..138 -- El ciberdelincuente...140 -- Perfil del ciberdelincuente...143 -- Organizaciones de cibercrimen transnacional ..152 -- Las cibervíctimas...156 -- La ciberadicción...164 -- Cibervíctimas de estafas amorosas en internet ...166 -- Cibervíctimas corporativas y vulnerabilidad empresarial..168 -- Niños, niñas y adolescentes (NNA) cibervulnerables ...171 -- Los ciberataques..177 -- Ciberprevención..179 -- Ciberseguridad...184 -- La ética informática ..202 -- Seguros cibernéticos...203 -- Ciberresiliencia ...204 -- Necesidad de expertos en ciberseguridad..207 -- CAPÍTULO V...210 -- Indicadores de gestión de la cibercriminalidad analizar su impacto en la era digital...210 -- Ransomware..216 -- Conclusiones...234 -- Referencias..240 -- | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | La Cibercriminología: importancia, utilidad e implicaciones en la era digital en Colombia | es_ES |
dcterms.bibliographicCitation | Asociación Colombiana de Ingenieros de Sistemas (ACIS). (2022). Fortinet registró 6.300 millones de intentos de ciberataques en Colombia en la primera mitad del año. https://acis.org.co/portal/content/fortinet-registr%C3%B3-6300-millones-de-intentos de-ciberataques-en-colombia-en-la-primera mitad#:~:text=Por%20su%20parte%2C%20Colombia%20sufri%C3%B3,Colombia% 20en%20el%20tercer%20lugar. | es_ES |
dcterms.bibliographicCitation | Álvarez Barcelona, R. (2019). Así es el ciberdelincuente. La Vanguardia. | es_ES |
dcterms.bibliographicCitation | Álvarez, J. We are social. (2021). Digital Report 2021: el informe sobre las tendencias digitales, redes sociales y mobile. https://wearesocial.com/es/blog/2021/01/digital report-2021-el-informe-sobre-las-tendencias-digitales-redes-sociales-y-mobile/ | es_ES |
dcterms.bibliographicCitation | AMBIT Building Solutions Together. (2019). Spoofing, qué es y cómo evitarlo. https://www.ambit-bst.com/blog/spoofing-que-es-y-c%C3%B3mo-evitarlo | es_ES |
dcterms.bibliographicCitation | Argumosa Pila, J.R. (2022). El ciberespacio como nuevo teatro de la guerra. Impacto del ciberespacio en las guerras del siglo XXI. Revista del Ejército de Tierra español, No.972 68-71. | es_ES |
dcterms.bibliographicCitation | Arteaga Figueroa, A.M. (2018). Seguridad de la información. Un recorrido bajo la perspectiva de Marc Goodman. Revista de Estudios Latinoamericanos. (42-43), 83-88. https://doi.org/10.22267/rceilat.184243.20 | es_ES |
dcterms.bibliographicCitation | Asobancaria. (2022). Ciberdelincuencia en Colombia: ¿Qué tan eficiente ha sido la Ley de Delitos Informáticos? Revista Banca y Economía, Edición 1318, 2-7. | es_ES |
dcterms.bibliographicCitation | Baker, D., Arjun, J. & Stiglitz, J.E. (2017). Innovation, Intellectual Property, and Development: A Better Set of Approaches for the 21st Century. Columbia Academic Commons. https://doi.org/10.7916/d8-xg80-ct59 | es_ES |
dcterms.bibliographicCitation | Baltazar Gaytán, G. (1 de julio de 2022). Cibercrimen en tiempos de guerra. Forbes Centroamérica. https://forbescentroamerica.com/2022/07/01/cibercrimen-en-tiempos de-guerra | es_ES |
dcterms.bibliographicCitation | Banco de la República de Colombia. (04 de septiembre de 2018). Criptoactivos. https://www.banrep.gov.co/es/publicaciones/documento-tecnico-criptoactivos | es_ES |
dcterms.bibliographicCitation | Barcelonadot. (2022). El cibercrimen que traerá el metaverso. https://www.barcelonadot.com/el-cibercrimen-que-traera-el-metaverso/ | es_ES |
dcterms.bibliographicCitation | Bargués, P., Bourekba, M. & Colomina, C. (2022). Amenazas híbridas orden vulnerable. CIDOB. ISSN: 2564-9078. | es_ES |
dcterms.bibliographicCitation | Barrero García, J.M., & Ramírez, Solano M.A. (2014). Adicción a la tecnología, camino a la soledad. [Tesis de pregrado, Pontificia Universidad Javeriana]. https://repository.javeriana.edu.co/bitstream/handle/10554/14594/BarreroGarciaJonny Mauricio2014.pdf?sequence=3&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Barría Huidobro, C. (2019). La dimensión del ciberespacio: una propuesta de ciberseguridad. Centro de Investigaciones y Estudios Estratégicos (CIEE), Cuaderno de trabajo No.1, 1-20. ISSN 0719-4110. | es_ES |
dcterms.bibliographicCitation | Bauman, Z. (2005). Vida liquida. Editor digital: Diegoan. https://circulosemiotico.files.wordpress.com/2012/10/vida-liquida-zygmunt bauman.pdf | es_ES |
dcterms.bibliographicCitation | Bautista García, F., Mosquera Suárez, A.J., Meneses Obando, A. & Ríos Sarmiento D. (2020). Evidencia Digital. Procedimientos técnicos. Rama Judicial. Consejo Superior de la Judicatura. https://escuelajudicial.ramajudicial.gov.co/sites/default/files/22_cartilla_evidencia_di gital_-_procedimientos_teicnicos.pdf | es_ES |
dcterms.bibliographicCitation | British Broadcasting Corporation News. (11 de abril de 2019). Quién es Julian Assange, el polémico fundador de WikiLeaks arrestado en la embajada de Ecuador y que EE.UU. considera una amenaza. https://www.bbc.com/mundo/noticias-internacional 47895702 | es_ES |
dcterms.bibliographicCitation | Becerra Elejalde, L.L. (25 de febrero de 2020). Las nuevas modalidades de vishing, smishing y fishing con las que hacen fraude bancario. La República. https://www.larepublica.co/finanzas-personales/las-nuevas-modalidades-de-vishing smishing-y-fishing-con-las-que-hacen-fraude-bancario-2969016 | es_ES |
dcterms.bibliographicCitation | Becerra, B.X. (19 de marzo de 2022a). Cantidad de ciberataques aumentaron 4% en América Latina durante el año pasado. La República. https://www.larepublica.co/globoeconomia/cantidad-de-ciberataques-aumentaron-4- en-america-latina-durante-el-ano-pasado-3326053 | es_ES |
dcterms.bibliographicCitation | Becerra, B.X. (14 de abril de 2022b). Las plataformas más utilizadas para invertir en los criptoactivos. La República. https://www.larepublica.co/globoeconomia/las plataformas-mas-utilizadas-en-america-latina-para-el-movimiento-de-criptoactivos 3343072 | es_ES |
dcterms.bibliographicCitation | Becerra, J., Cotino Hueso, L., León, I.P, Sánchez, Acevedo, M.E, Torres Ávila, J., & Velandia, J. (2018). Derecho y big data. Universidad Católica de Colombia. | es_ES |
dcterms.bibliographicCitation | Becerra, J.A., Sánchez Acevedo, M.E., Castañeda, C.A., Bohórquez – Keeney, C.A., Páez Méndez, R.V., Baldomero Contreras, A. & León, I.P. (2019). La seguridad en el ciberespacio, un desafio para Colombia. [Tesis de Maestría]. Escuela Superior de Guerra General Rafael Reyes Prieto. ISBN-E: 978-958-52165-5-6 | es_ES |
dcterms.bibliographicCitation | Beck, U. (1986). La sociedad del riesgo, hacia una nueva modernidad. Editorial: Paidós. | es_ES |
dcterms.bibliographicCitation | Bertrand, S. (2022). La trata de personas ante el uso y abuso de la tecnología. Naciones Unidas. Oficina de las naciones unidas contra la droga y el delito (UNODC). | es_ES |
dcterms.bibliographicCitation | Bertrand, S. (2022). La trata de personas ante el uso y abuso de la tecnología. Naciones Unidas. Oficina de las naciones unidas contra la droga y el delito (UNODC).ODC). https://www.unodc.org/ropan/es/la-trata-de-personas-ante-el-uso-y-abuso-de-la tecnologa.html | es_ES |
dcterms.bibliographicCitation | Biden, J.R. (2022). A Proclamation on Cybersecurity Awareness Month, 2022. The White House. https://www.whitehouse.gov/briefing-room/presidential-actions/2022/09/30/a cybersecurity-awareness-month-2022/ | es_ES |
dcterms.bibliographicCitation | Biografias.es. (s.f.). Biografía de Edward Joseph Snowden. https://www.biografias.es/famosos/edward-snowden.html | es_ES |
dcterms.bibliographicCitation | Blanco Encinosa, L.J. (2022). Criptomonedas en nuestra América latina: un nuevo amanecer financiero. Revista cubana de ciencias económicas (EKOTEMAS). 8(1) 52 - 67. https://orcid.org/0000-0003-0680-9899 | es_ES |
dcterms.bibliographicCitation | Bloomberg. (22 de septiembre de 2022). Crypto. Bloomberg.com. https://www.bloomberg.com/crypto | es_ES |
dcterms.bibliographicCitation | Boston Consulting Group (BCG) Executive Perspectives. (2021). The CEO’s Guide to Cybersecurity. | es_ES |
dcterms.bibliographicCitation | Boyle, M. (22 de septiembre de 2022). Chief Metaverse Officers Are Getting Million-Dollar Paydays. So What Do They Do All Day? Bloomberg News. https://www.bnnbloomberg.ca/chief-metaverse-officers-are-getting-million-dollar paydays-so-what-do-they-do-all-day-1.1822158 | es_ES |
dcterms.bibliographicCitation | Buil Gil, D. (2016). Criminología (II): evolución teórica: pasado, presente y futuro. https://crimipedia.umh.es/topics/criminologia-ii-evolucion-teorica-pasado-presente futuro/ | es_ES |
dcterms.bibliographicCitation | Burke, C. (17 de marzo de 2022). Amid Heightened Risk of Cyber Attack, US Scrambles to Fill Nearly 600,000 Open Cyber Security Jobs. CBN News. https://www1.cbn.com/cbnnews/us/2022/march/amid-heightened-risk-of-cyber attack-us-scrambles-to-fill-nearly-600-000-open-cyber-security-jobs | es_ES |
dcterms.bibliographicCitation | Bustamante Riaño, J.J.K. (enero de 2020). Avances de la informática forense en Colombia en los últimos cuatro años. Revista Ingeniería, Investigación y Desarrollo, 20(1), 69-78. Doi: https://doi.org/10.19053/1900771X.v20.n1.2020.13384 | es_ES |
dcterms.bibliographicCitation | Cable News Network (CNN). (21 de junio de 2013). EE.UU. presenta una denuncia penal contra Snowden. https://cnnespanol.cnn.com/2013/06/21/ee-uu-presenta-una denuncia-penal-contra-snowden/ | es_ES |
dcterms.bibliographicCitation | Cáceres García, J.A. (2022). Colombia, estrategia nacional en ciberseguridad y ciberdefensa. Air & Space Power Journal. 85-89. | es_ES |
dcterms.bibliographicCitation | Cajamarca, I. (9 de noviembre de 2021). Solo una alianza del piloto de criptoactivos está operando a solo seis meses de concluir. La República. https://www.larepublica.co/finanzas/solo-una-alianza-del-piloto-de-criptoactivos-esta operando-a-solo-seis-mese-de-concluir-3259074 | es_ES |
dcterms.bibliographicCitation | Cámara Arroyo, S. (2020). Estudios criminológicos contemporáneos (IX): La Cibercriminología y el perfil del ciberdelincuente. Derecho y Cambio Social, 471-476. | es_ES |
dcterms.bibliographicCitation | Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2019). Ciber Resiliencia Organizacional Tictac. https://www.ccit.org.co/wp content/uploads/ciberresiliencia_mayo-13.pdf | es_ES |
dcterms.bibliographicCitation | Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2021). Tendencias del cibercrimen 2021 – 2022 Nuevas amenaza al comercio electrónico. TicTac. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen 2021-2022.pdf | es_ES |
dcterms.bibliographicCitation | Canadian Centre for Cyber Security. (2018). National Cyber Threat Assessment 2018. Government of Canada. https://cyber.gc.ca/en/guidance/national-cyber-threat assessment-2018. | es_ES |
dcterms.bibliographicCitation | Canal CNBC Televisión. (23 de diciembre de 2021). The year ahead for cybersecurity. [Archivo de video]. YouTube. https://www.youtube.com/watch?v=ZlNE9gQTBXs | es_ES |
dcterms.bibliographicCitation | Canal DW64. (10 de agosto de 2018). Cibercrimen - El negocio con el miedo. [Archivo de video]. https://www.youtube.com/watch?v=S7WHtuWgeXw | es_ES |
dcterms.bibliographicCitation | Canal Formation & Consulting. (14 de mayo de 2019). Prof Michael Porter - Strategy (Havard Business School). [Archivo de video]. YouTube. https://www.youtube.com/watch?v=TdQB--miiwQ | es_ES |
dcterms.bibliographicCitation | Canal F-Secure. (10 de febrero de 2022). Mikko Hyppönen: behind the enemy lines. [Archivo de video]. YouTube. https://www.youtube.com/watch?v=GaFBUuYwS0Q | es_ES |
dcterms.bibliographicCitation | Canal Séptimo Día - Caracol TV. (2021). [Archivo de video]. https://www.youtube.com/c/S%C3%A9ptimoD%C3%ADaCaracolTV | es_ES |
dcterms.bibliographicCitation | Canal TEDx Talks. (27 de noviembre de 2019a). Cómo nos manipulan en las redes sociales – Santiago Bilinkis. [Archivo de video]. https://www.youtube.com/watch?v=8nKCA9h 7BA | es_ES |
dcterms.bibliographicCitation | Canal TEDx Talks. (28 de junio de 2019b). Profiling Hackers - The Psychology of Cybercrime Mark T. Hoffmann. [Archivo de video]. https://www.youtube.com/watch?v=4EyWrC41Oc4&t=176s | es_ES |
dcterms.bibliographicCitation | Canal Victoria en línea – Vicky Quiñones. (15 de febrero de 2023). Audiencia Inicial en el Metaverso. Reparación Directa Rad. 2020-014 SIETT VS Policía Nacional. [Archivo de video]. https://www.youtube.com/watch?v=LXi2TX9OBmQ | es_ES |
dcterms.bibliographicCitation | Cano, J.J. (2019). Ciberriesgo. Aprendizaje de un riesgo sistémico, emergente y disruptivo. https://www.researchgate.net/publication/333878946_Ciberriesgo_Aprendizaje_de_u n_riesgo_sistemico_emergente_y_disruptivo 63-73 | es_ES |
dcterms.bibliographicCitation | Cano, J.J. (2022). Ciberespacio, teatro de operaciones cibernéticas y estrategias no convencionales. | es_ES |
dcterms.bibliographicCitation | Cano, J.J. (s.f.). Introducción a la informática forense. Una disciplina técnico-legal. Asociación Colombiana de Ingenieros de Sistemas. Sistemas. 64-73. https://acis.org.co/archivos/Revista/96/dos.pdf | es_ES |
dcterms.bibliographicCitation | Carrillo Miranda, J.J. (2020). Factor Humano: Teoría de las Actividades Cotidianas en Ciberseguridad. | es_ES |
dcterms.bibliographicCitation | Casas, A. (25 de diciembre de 2015). El malware en móviles pone en jaque a empresas y organizaciones. CSO Computerworld España. https://cso.computerworld.es/seguridad movil/el-malware-en-moviles-pone-en-jaque-a-empresas-y-organizaciones | es_ES |
dcterms.bibliographicCitation | Castells, M. (1996). La era de la información. Economía, sociedad y cultura. México. 1. | es_ES |
dcterms.bibliographicCitation | Castells, M. (1999). Internet y la sociedad red. Conferencia de Presentación del Programa de Doctorado sobre la Sociedad de la Información y el Conocimiento. Catalunya: La factoría. | es_ES |
dcterms.bibliographicCitation | Castells, M. (2001). La galaxia internet. Editorial Areté, Plaza & Janés Editores, S. A. P. 15. | es_ES |
dcterms.bibliographicCitation | Cavada Herrera, J.P. (julio de 2020). Cibercrimen y delito informático: Definiciones en legislación internacional, nacional y extranjera. Biblioteca del Congreso Nacional de Chile Asesoría Técnica Parlamentaria. | es_ES |
dcterms.bibliographicCitation | Centro Internacional para la Prevención de la Criminalidad (CIPC). (23 septiembre 2018). 6º Informe Internacional sobre la Prevención de la Criminalidad y la Seguridad Cotidiana. Montreal. Prevenir la Ciberdelincuencia. https://cipc icpc.org/es/informe/informes-internacionales/6o-informe-internacional-sobre-la prevencion-de-la-criminalidad-y-la-seguridad-cotidiana-prevenir-la-ciberdelincuencia/ | es_ES |
dcterms.bibliographicCitation | Ciberseguridad. (2023). ¿Qué es metasploit framework y cómo funciona? https://ciberseguridad.com/herramientas/pruebas-penetracion/metasploit framework/#%C2%BFQue_es_Metasploit_Framework | es_ES |
dcterms.bibliographicCitation | Chang, J. (2022). 119 Impressive Cybersecurity Statistics: 2021/2022 Data & Market Analysis. FinancesOnline. https://financesonline.com/cybersecurity-statistics/ | es_ES |
dcterms.bibliographicCitation | Choi, K.S. & Toro Álvarez, M.M. (2017). Cibercriminología. Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Universidad Antonio Nariño (UAN). | es_ES |
dcterms.bibliographicCitation | Chong López, B. (s.f.). Internet desde la visión de los jóvenes. Facultad de Ciencias Políticas y Sociales. Universidad Autónoma de Coahuila. | es_ES |
dcterms.bibliographicCitation | Clausewitz, K.V. (2019). De la guerra. Biblioteca Virtual Universal. https://www.mendoza.edu.ar/wp-content/uploads/2022/04/De-la-guerra-Karl-Von Clausewitz.pdf | es_ES |
dcterms.bibliographicCitation | Cloud Center Andalucía (CCA). (2023). Diferencias entre hacker y cracker. https://www.cloudcenterandalucia.es/blog/diferencias-entre-hacker-y cracker/#:~:text=El%20hacker%20o%20pirata%20inform%C3%A1tico,de%20los%2 0programas%20y%20sistemas. | es_ES |
dcterms.bibliographicCitation | Cloudflare. (2022a). ¿Qué es un ataque DDoS de rescate? https://www.cloudflare.com/es es/learning/ddos/ransom-ddos-attack/ | es_ES |
dcterms.bibliographicCitation | Cloudflare. (2022b). ¿Qué es el vishing? Cómo prevenir los ataques de vishing. https://www.cloudflare.com/es-es/learning/email-security/what-is-vishing/ | es_ES |
dcterms.bibliographicCitation | Cloudflare. (2022c). ¿Qué es una red de robots (botnet) de DDoS? https://www.cloudflare.com/es-es/learning/ddos/what-is-a-ddos-botnet/ | es_ES |
dcterms.bibliographicCitation | Cloudflare. (2022d). Seguridad Zero Trust ¿Qué es una red Zero Trust? https://www.cloudflare.com/es-es/learning/security/glossary/what-is-zero-trust/ | es_ES |
dcterms.bibliographicCitation | Comisión europea. (26 de abril 2018). La lucha contra la desinformación en línea: un enfoque europeo. Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité́ Económico y Social Europeo y al Comité́ de las Regiones. | es_ES |
dcterms.bibliographicCitation | Confecámaras Red de Cámaras de Comercio. (13 de enero 2022). 307.679 nuevas empresas se crearon en el país durante 2021, un aumento del 10,6% con respecto a 2020. https://confecamaras.org.co/noticias/809-307-679-nuevas-empresas-se-crearon-en-el pais-durante-2021-un-aumento-del-10-6-con-respecto-a-2020 | es_ES |
dcterms.bibliographicCitation | Confecámaras Red de Cámaras de Comercio. (24 enero 2023). Más de 310 mil en empresas se crearon en Colombia en 2022. https://confecamaras.org.co/noticias/865-mas-de-310- mil-en-empresas-se-crearon-en-colombia-en 2022#:~:text=Durante%20el%202022%20se%20crearon,con%20respecto%20al%20a %C3%B1o%20anterior. | es_ES |
dcterms.bibliographicCitation | Consejo de Europa. Convenio sobre ciberdelincuencia. Serie de tratados europeos No. 185. 23 de noviembre de 2001. | es_ES |
dcterms.bibliographicCitation | Consejo Superior de Política Criminal. (2019). Lineamientos de política criminal. República de Colombia. Ministerio de Justicia. | es_ES |
dcterms.bibliographicCitation | Consejo Superior de Política Criminal. (2021). Plan Nacional de Política Criminal 2021-2025. República de Colombia. | es_ES |
dcterms.bibliographicCitation | Constitución Política de Colombia. [Const]. 20 de julio de 1991. (Colombia). | es_ES |
dcterms.bibliographicCitation | Corte Constitucional de la República de Colombia. Sentencia C-225, M.P. Alejandro Martínez Caballero; 18 de mayo de 1995. | es_ES |
dcterms.bibliographicCitation | Corte Constitucional de la República de Colombia. Sala Plena. Sentencia C-646, M.P. Manuel Jose Cepeda Espinosa; 20 de junio de 2001. | es_ES |
dcterms.bibliographicCitation | Corte Constitucional de la República de Colombia. Sentencia C-640, M.P. Mauricio González Cuervo; 18 de agosto de 2010. | es_ES |
dcterms.bibliographicCitation | Corte Constitucional de la República de Colombia. Sala Plena. Sentencia C-748, M.P. Jorge Ignacio Pretelt Chaljub; 6 de octubre de 2011. | es_ES |
dcterms.bibliographicCitation | Corte Constitucional de la República de Colombia. Sala Plena. Sentencia C-365, M.P. Jorge Ignacio Pretelt Chaljub; 16 de mayo de 2012. | es_ES |
dcterms.bibliographicCitation | Corte Constitucional de la República de Colombia. Sala Plena. Sentencia C-224, M.P. Cristina Pardo Schlesinger; 22 de mayo de 2019. | es_ES |
dcterms.bibliographicCitation | Corte Constitucional de la República de Colombia. Sala Octava de Revisión de tutelas. Sentencia T-043, M.P. José Fernando Reyes Cuartas; 10 de febrero de 2020. | es_ES |
dcterms.bibliographicCitation | Cualit. (2022). Welcome to the NFTs world. https://www.cualit.com/welcome-to-the-nfts world | es_ES |
dcterms.bibliographicCitation | Cueto, J.C. (6 de julio de 2021). "Los hackers nos aventajan porque hay poca gente especializada en ciberseguridad. No damos abasto": Soledad Antelada, la latina que protege al Departamento de Energía de EE.UU. BBC News Mundo. https://www.bbc.com/mundo/noticias-57721310 | es_ES |
dcterms.bibliographicCitation | Cybolt Security Innovation. (2022). ¿Qué es una APT? https://cybolt.com/blog/information security/que-es-una-apt/ | es_ES |
dcterms.bibliographicCitation | Dávila, A. (28 de enero de 2021). ¿Por cuánto se venden tus datos en la DarkWeb? Kaspersky daily. https://www.kaspersky.es/blog/valor-datos-darkweb/24602/ | es_ES |
dcterms.bibliographicCitation | Decreto No. 1732 de 2021. [Ministerio de comercio, industria y turismo]. Por el cual se reglamenta el artículo 5 de la Ley 2069 de 2020, en relación con los mecanismos exploratorios de regulación para modelos de negocio innovadores en industrias reguladas y los ambientes especiales de vigilancia y controlo sandbox regulatorio, y se adiciona el Capítulo 19 al Título 1 de la Parte 2 del Libro 2 del Decreto 1074 de 2015. 16 de diciembre de 2021. | es_ES |
dcterms.bibliographicCitation | Decreto No. 207 de 2022. [Ministerio del interior]. Por el cual se corrigen unos yerros en la Ley 2197 de 2022. Por medio de la cual se dictan normas tendientes al fortalecimiento de la seguridad ciudadana y se dictan otras disposiciones. 8 de febrero de 2022. | es_ES |
dcterms.bibliographicCitation | Decreto No. 338 de 2022. [Ministerio de tecnologías y las comunicaciones]. Por el cual se adiciona el Título 21 a la Parte 2 del libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones, con el fin de establecer los lineamientos generales para fortalecer la gobernanza de la seguridad digital, se crea el Modelo y las instancias de Gobernanza de Seguridad Digital y se dictan otras disposiciones. 8 de marzo de 2022. | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (14 de julio de 2011). Documento Conpes 3701. Lineamientos de Política para Ciberseguridad y Ciberdefensa. Consejo Nacional de Política Económica y Social República de Colombia. Bogotá, Colombia. | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (8 de noviembre de 2019). Documento Conpes 3975. Política Nacional para la Transformación Digital e Inteligencia Artificial. Consejo Nacional de Política Económica y Social. República de Colombia. Bogotá, Colombia. | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (11 de abril 2016). Documento Conpes 3854. Política Nacional de Seguridad Digital. Consejo Nacional de Política Económica y Social. República de Colombia. Bogotá, Colombia. | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (1 de julio 2020). Documento Conpes 3995. Política Nacional de Confianza y Seguridad Digital. Consejo Nacional de Política Económica y Social. República de Colombia. Bogotá, Colombia. | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (6 de junio 2022). Documento Conpes 4089. Plan Nacional de Política Criminal 2022-2025. Consejo Nacional de Política Económica y Social República de Colombia. Bogotá, Colombia. | es_ES |
dcterms.bibliographicCitation | Di Salvo, M. (28 de septiembre de 2022). Regulador de Brasil Exige Información a Mercado Bitcoin por Venta de Tokens de Renta Fija. Decrypt. https://decrypt.co/es/110804/regulador-de-brasil-exige-informacion-a-mercado bitcoin-por-venta-de-tokens-de-renta-fija | es_ES |
dcterms.bibliographicCitation | Diario Bitcoin. (2022). Blockchain ¿Qué es Blockchain? Una cadena de bloques, del inglés Blockchain, es una lista creciente de registros, llamados “bloques” los cuales se enlazan utilizando criptografía. https://www.diariobitcoin.com/glossary/blockchain-2/ | es_ES |
dcterms.bibliographicCitation | Diazgranados, H. (20 de mayo de 2021a). Infodemia: el exceso de información por la pandemia genera sobrecarga mental. Kaspersky. https://latam.kaspersky.com/blog/efecto infodemia-el-exceso-de-informacion-durante-la-pandemia-ha-generado-la-sobrecarga y-el-apagon-mental/21944/ | es_ES |
dcterms.bibliographicCitation | Diazgranados, H. (23 de septiembre 2021b). ¿Qué es un NFT? Kaspersky Daily. https://latam.kaspersky.com/blog/que-es-un-nft/22918/ | es_ES |
dcterms.bibliographicCitation | Diazgranados, H. (17 de enero de 2022). 7 de cada 10 latinoamericanos desconoce qué es un ‘Deepfake’. Kaspersky daily. https://latam.kaspersky.com/blog/lena-para-la infodemia-7-de-cada-10-latinoamericanos-desconoce-que-es-un-deepfake contribuyendo-a-la-sobrecarga-mental/23773/ | es_ES |
dcterms.bibliographicCitation | Deutsche Welle (DW). (22 de septiembre de 2020). Detienen a casi 180 personas en operativo mundial contra la "darknet". https://p.dw.com/p/3irCX | es_ES |
dcterms.bibliographicCitation | El Tiempo. (10 de mayo de 2014). Andrés Sepúlveda 'un fumador empedernido y esclavo del trabajo'. https://www.eltiempo.com/archivo/documento/CMS-13972259 | es_ES |
dcterms.bibliographicCitation | El Tiempo. (01 de octubre 2022a). Metaverso: qué es y todo lo qué necesita para entrar en él. Tecnósfera. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/metaverso que-es-y-que-se-necesita-para-entrar-706727 | es_ES |
dcterms.bibliographicCitation | El Tiempo. (21 de diciembre 2022b). Policía registra más de 59.000 denuncias por delitos informáticos: ¿de qué tipo? Tendencias El Tiempo. https://www.eltiempo.com/justicia/delitos/delitos-informaticos-policia-alerta-por aumento-de-casos-en-fin-de-ano-727689 | es_ES |
dcterms.bibliographicCitation | Enter.co. (2022). Por qué hay que proteger desde ahora el metaverso. | es_ES |
dcterms.bibliographicCitation | Eoyang, M., Peters, A., Mehta, I. & Gaskew, B. (29 de octubre de 2018). To Catch a Hacker: Toward a comprehensive strategy to identify, pursue, and punish malicious cyber actors. Third Way. https://thirdway.imgix.net/pdfs/override/To_Catch_A_Hacker_Report.pdf | es_ES |
dcterms.bibliographicCitation | ESERP. Business & Law School. (2022). Diferencia entre criminología y criminalística: ¿qué es qué? https://es.eserp.com/articulos/diferencia-entre-criminologia-y-criminalistica que-es-que/?_adin=02021864894 | es_ES |
dcterms.bibliographicCitation | ESET Seguridad Digital. (2021). Las contraseñas más utilizadas del 2021 son también las más inseguras. https://www.eset.com/py/acerca-de-eset/sala-de-prensa/comunicados-de prensa/articulos-de-prensa/las-contrasenas-mas-utilizadas-del-2021-son-tambien-las mas-inseguras/ | es_ES |
dcterms.bibliographicCitation | Eurasia Group. (2021). Top Risks 2021. top-risks-2021-full-report.pdf (eurasiagroup.net) | es_ES |
dcterms.bibliographicCitation | Farren, T. & Hayward, A. (29 de septiembre de 2022). Facebook e Instagram Lanzan Funcionalidad de NFT en Estados Unidos. Decrypt. https://decrypt.co/es/110925/facebook-instagram-funcionalidad-nft-estados-unidos | es_ES |
dcterms.bibliographicCitation | Federal Bureau of Investigation (FBI). (18 de enero de 2022). Cybercriminals Tampering with QR Codes to Steal Victim Funds. https://www.ic3.gov/Media/Y2022/PSA220118 | es_ES |
dcterms.bibliographicCitation | Federal Bureau of Investigation (FBI). (2021). Internet Crime Report. https://www.ic3.gov/Media/PDF/AnnualReport/2021_IC3Report.pdf | es_ES |
dcterms.bibliographicCitation | Federal Bureau of Investigation (FBI). (2022). Ransomware. https://www.fbi.gov/scams-and safety/common-scams-and-crimes/ransomware | es_ES |
dcterms.bibliographicCitation | Federal Trade Commission. (2022a). Qué es y cómo funciona El marco de ciberseguridad del NIST. Ciberseguridad para pequeños negocios. United States. https://www.ftc.gov/es/system/files/attachments/understanding-nist-cybersecurity framework/cybersecurity_sb_nist-cyber-framework-es.pdf | es_ES |
dcterms.bibliographicCitation | Federal Trade Commission. (2022b). Seguro cibernético. United States. https://www.ftc.gov/es/guia-para-negocios/protegiendo-pequenos negocios/ciberseguridad/seguro-cibernetico | es_ES |
dcterms.bibliographicCitation | Fernández, Y. (2 de junio de 2020). ¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etcétera? Xataka Basics. https://www.xataka.com/basics/cual es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etcetera | es_ES |
dcterms.bibliographicCitation | Fernández-Rodríguez, J.C., Miralles Muñoz, F. & Millana Cuevas, L. (2019). Perfil psicosociológico en el Ciberdelincuente. RICSH Revista Iberoamericana de las Ciencias Sociales y Humanisticas, 2 8(16), 156 - 177. Doi: https://doi.org/10.23913/ricsh.v8i16.179 | es_ES |
dcterms.bibliographicCitation | Fondo de las Naciones Unidas para la Infancia (UNICEF). (2017). Estado mundial de la infancia 2017. Niños en un mundo digital. | es_ES |
dcterms.bibliographicCitation | Forbes Advertorial. (28 de marzo de 2022). La ciberseguridad es un motor de éxito para las empresas digitales. Forbes Colombia. https://forbes.co/2022/03/28/tecnologia/la ciberseguridad-es-un-motor-de-exito-para-las-pymes-tech | es_ES |
dcterms.bibliographicCitation | Fortinet. (18 de agosto de 2022). Fortinet registró 137 mil millones de intentos de ciberataques en América Latina en la primera mitad del año. https://www.fortinet.com/lat/corporate/about-us/newsroom/press releases/2022/fortinet-registro-137-mil-millones-de-intentos-de-ciberataques-e | es_ES |
dcterms.bibliographicCitation | Fuente Cabo, I. (2022). La OTAN y el ciberespacio: Un nuevo dominio para las operaciones. Revista del Ejército de Tierra español. No. 972. 84-91.https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/LaOTAN_ciberesp acio.pdf | es_ES |
dcterms.bibliographicCitation | Gaeti Márquez, S. (2021). Iter criminis. [Tesis de maestría]. Universidad de Alcalá. | es_ES |
dcterms.bibliographicCitation | Gaimari, G. (2021). Inteligencia artificial e impacto en el cibercrimen. [Tesis de pregrado]. Universidad de Belgrano. | es_ES |
dcterms.bibliographicCitation | Gamboa, S.D. (11 de octubre de 2022). Hay más de 100 demandas en Estados Unidos contra las redes sociales por ser adictivas. Asuntos Legales. https://www.asuntoslegales.com.co/actualidad/hay-mas-de-100-demandas-en-estados unidos-contra-las-redes-sociales-por-ser-adictivas-3466553 | es_ES |
dcterms.bibliographicCitation | García Guindo, M., Martínez, G., & González, V. (15 de febrero de 2015). La guerra híbrida: Nociones preliminares y su repercusión en el planeamiento de los países y organizaciones occidentales. Documento de Trabajo del Instituto Español de Estudios Estratégicos (IEEE). | es_ES |
dcterms.bibliographicCitation | García Luna, J.C., & Peña Labrin, D.E. (2017). Cibercriminalidad & Postmodernidad: la Cibercriminología como respuesta al escenario contemporáneo. Pensamiento Penal, 1- 2. | es_ES |
dcterms.bibliographicCitation | García Pablos de Molina, A. (1991). Criminología Fundamentos y Principios para el Estudio Científico del Delito, la Prevención de la criminalidad y el tratamiento del delincuente. Colección estudios en ciencias penales. | es_ES |
dcterms.bibliographicCitation | García Vázquez, B. (2021). El derecho internacional frente a los nuevos medios y espacios en que desarrollar la guerra: La ciberguerra. Revista chilena de derecho y tecnologia. 10(2) 43-68. Doi: http://dx.doi.org/10.5354/0719-2584.2021.57077 | es_ES |
dcterms.bibliographicCitation | Gijón, M. (14 de julio de 2022). The Megaphone: ‘Hablemos del metaverso’. IBM. https://www.ibm.com/blogs/think/es-es/2022/07/14/hablemos-del-metaverso/ | es_ES |
dcterms.bibliographicCitation | Giraldo Rojas, J. D. (2006). Psicología, criminología y delito: una visión panorámica. Ratio Juris, 2(4), 97-106. | es_ES |
dcterms.bibliographicCitation | Gobierno de Colombia. Instituto Colombiano de Bienestar Familiar (ICBF). (17 de diciembre de 2019). Riesgos digitales, ¿Cómo proteger a niñas, niños y adolescentes cuando navegan en internet? https://www.icbf.gov.co/ser-papas/riesgos-digitales-los-que-se exponen-los-ninos-y-como-prevenirlos | es_ES |
dcterms.bibliographicCitation | Gobierno de España. (s.f.). Guía de actuación contra el ciberacoso. Instituto Nacional de Tecnologías de la Comunicación (INTECO). | es_ES |
dcterms.bibliographicCitation | Gobierno de España. Instituto Nacional de Ciberseguridad (INCIBE). (16 de enero de 2020a). Las 7 fases de un ciberataque. ¿Las conoces? https://www.incibe.es/protege-tu empresa/blog/las-7-fases-ciberataque-las-conoces | es_ES |
dcterms.bibliographicCitation | Gobierno de España. Instituto Nacional de Ciberseguridad (INCIBE). (16 de julio de 2020b). El ataque del “Man in the middle” en la empresa, riesgos y formas de evitarlo. https://www.incibe.es/protege-tu-empresa/blog/el-ataque-del-man-middle-empresa riesgos-y-formas-evitarlo | es_ES |
dcterms.bibliographicCitation | Gobierno de España. Instituto Nacional de Ciberseguridad (INCIBE). (19 de octubre de 2022). Con estos ataques nos roban las contraseñas, ¡aprende a evitarlos! https://www.incibe.es/protege-tu-empresa/blog/estos-ataques-nos-roban-las contrasenas-aprende-evitarlos | es_ES |
dcterms.bibliographicCitation | Gobierno de España. Instituto Nacional de Ciberseguridad (INCIBE). (05 de septiembre de 2019). Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse. https://www.incibe.es/protege-tu-empresa/blog/ingenieria-social-tecnicas utilizadas-los-ciberdelincuentes-y-protegerse | es_ES |
dcterms.bibliographicCitation | Goodman, M. (2015). Future Crimes: Inside the Digital Underground and the Battle for Our Connected World. | es_ES |
dcterms.bibliographicCitation | Grand Pons, R.L. (02 de octubre 2017). La batalla del Soldado de Bronce: lecciones del primer episodio de ciberguerra con Rusia. El Confidencial. https://www.elconfidencial.com/mundo/2017-10-02/batalla-estatua-estonia ciberguerra-rusia_1451408/ | es_ES |
dcterms.bibliographicCitation | Grané Ortega, J. (2021). ¿Jaque mate digital a la humanidad? Educar humanos y resiliar en la era de la inteligencia artificial. DEDiCA. Revista de educação e humanidades, No.18. 1-24. Doi: https://revistaseug.ugr.es/index.php/dedica/article/view/21000 | es_ES |
dcterms.bibliographicCitation | Guío Español, A., Tamayo Uribe, E., Gómez Ayerbe, P. & Mujica, M.P. (2021). Marco ético para la inteligencia artificial en Colombia. Departamento Administrativo de la Presidencia de la República. Gobierno de Colombia. | es_ES |
dcterms.bibliographicCitation | Gutiérrez Núñez, A. (28 de mayo de 2022a). Conozca las estafas que se dan con NFT y los consejos de expertos para identificarlas. La República. https://www.larepublica.co/internet-economy/conozca-las-estafas-que-se-dan-con-nft y-los-consejos-de-expertos-para-identificarlas-3372502 | es_ES |
dcterms.bibliographicCitation | Gutiérrez Núñez, A. (23 de julio de 2022b). Apuesta de las tecnológicas como Apple y Google para acabar el uso de contraseñas. La República. https://www.larepublica.co/internet economy/apuesta-de-las-tecnologicas-como-apple-y-google-para-acabar-el-uso-de contrasenas-3409251 | es_ES |
dcterms.bibliographicCitation | Hassemer, W., & Muñoz Conde, F. (1989). Introducción a la criminología y al derecho penal. Tirant lo blanch. | es_ES |
dcterms.bibliographicCitation | Hernández Gómez, Y., Zamora Hernández, A., & Rodríguez Febles, J. (julio-septiembre de 2020). La victimización. Consideraciones teórico-doctrinales. Revista jurídica Derecho y cambio social. 392-412. No.61. ISSN: 2224-4131. | es_ES |
dcterms.bibliographicCitation | Hernández Martínez, J. (2009). Breve historia de la segunda guerra mundial. Nowtilus S.L. | es_ES |
dcterms.bibliographicCitation | Hernández Sampieri, R., Fernández Collado, C. y Baptista Lucio, M.P. (2014). Metodología de la investigación. McGraw Hill Education. Sexta edición. ISBN: 978-1-4562-2396- 0 | es_ES |
dcterms.bibliographicCitation | Higuera, A. (14 de julio de 2022). Autolycos, el malware de Android infecta 3 millones de dispositivos mediante estas apps. 20 Bits. https://www.20minutos.es/tecnologia/ciberseguridad/autolycos-el-malware-de android-infecta-3-millones-de-dispositivos-mediante-estas-apps-5029904/ | es_ES |
dcterms.bibliographicCitation | Hikal Carreón, W.S. (2020). Métodos de investigación de la criminalidad. Revista Criterio Libre Jurídico. 17(2). | es_ES |
dcterms.bibliographicCitation | Holik, F. (2016). Teoría de la información de Claude E. Shannon. En Diccionario Interdisciplinar Austral. Editado por Claudia E. Vanney, Ignacio Silva y Juan F. Franck. http://dia.austral.edu.ar/Teoría_de_la_información_de_Claude_E._Shannon | es_ES |
dcterms.bibliographicCitation | Huq, N., Reyes, R., Lin, P. & Swimmer, M. (2022). Metaverse or metaworse? Cybersecurity Threats Against the Internet of Experiences. Trend Micro Research. | es_ES |
dcterms.bibliographicCitation | Hütt Herrera, H. (2012). Las redes sociales: una nueva herramienta de difusión social networks: a new diffusion tool. Revista Reflexiones. 91 (2): 121-128, ISSN: 1021-1209. | es_ES |
dcterms.bibliographicCitation | Ibáñez, P. (16 de mayo de 2022a). Tecnoestrés. La República. https://www.larepublica.co/analisis/pilar-ibanez-514336/tecnoestres-3363446 | es_ES |
dcterms.bibliographicCitation | Ibáñez, P. (22 de agosto de 2022b). Salud mental y redes sociales. La República. https://www.larepublica.co/analisis/pilar-ibanez-514336/salud-mental-y-redes sociales-3429086 | es_ES |
dcterms.bibliographicCitation | Iberdrola. (2022). Ataques cibernéticos: ¿cuáles son los principales y cómo protegerse de ellos? https://www.iberdrola.com/innovacion/ciberataques | es_ES |
dcterms.bibliographicCitation | IMF Blog de Tecnología. (2022). ¿Faltan profesionales en Ciberseguridad? El mercado laboral en 8 gráficos. https://blogs.imf-formacion.com/blog/tecnologia/faltan profesionales-en-ciberseguridad-202201/ | es_ES |
dcterms.bibliographicCitation | Infobae. (07 de julio de 2021). Hacker Sepúlveda insiste en que está siendo amenazado y que no conoce a Álvaro Uribe Vélez. https://www.infobae.com/america/colombia/2021/07/07/hacker-sepulveda-insiste-en que-esta-siendo-amenazado-y-que-no-conoce-a-alvaro-uribe-velez/ | es_ES |
dcterms.bibliographicCitation | Infobae. (1 de abril de 2022a). Invima anunció que todos sus servicios se han restablecido tras el ciberataque a sus plataformas. https://www.infobae.com/america/colombia/2022/04/01/invima-anuncio-que-todos sus-servicios-se-han-restablecido-tras-el-ciberataque-a-sus-plataformas/ | es_ES |
dcterms.bibliographicCitation | Infobae. (20 de febrero de 2022b). Cómo prevenir el SIM Swapping, la estafa que clona chips y obtiene acceso a cuentas bancarias. https://www.infobae.com/america/tecno/2022/02/20/como-prevenir-el-sim-swapping la-estafa-que-clona-chips-y-obtiene-acceso-a-cuentas-bancarias/ | es_ES |
dcterms.bibliographicCitation | Infobae. (28 de junio de 2021). Universidad El Bosque fue víctima de ciberataque. https://www.infobae.com/america/colombia/2021/06/29/universidad-el-bosque-fue victima-de-ciberataque/ | es_ES |
dcterms.bibliographicCitation | Infobae. (4 de octubre de 2022c). Ataque cibernético a página web del Invima tiene en vilo información y aplicativos internos del instituto. https://www.infobae.com/america/colombia/2022/10/04/ataque-cibernetico-a-pagina web-del-invima-tiene-en-vilo-informacion-y-aplicativos-internos-del-instituto/ | es_ES |
dcterms.bibliographicCitation | Infobae. (7 de octubre de 2022d). Hackers robaron 100 millones de dólares en criptomendas de Binance. https://www.infobae.com/america/mundo/2022/10/07/hackers-robaron 100-millones-de-dolares-en-criptomendas-de-binance/ | es_ES |
dcterms.bibliographicCitation | Infobae. (02 de diciembre de 2021e). Estas son las contraseñas más utilizadas en 2021 y las más peligrosas, 123456 se llevó el primer lugar. https://www.infobae.com/america/tecno/2021/12/02/estas-son-las-contrasenas-mas utilizadas-en-2021-y-las-mas-peligrosas-123456-se-llevo-el-primer-lugar/ | es_ES |
dcterms.bibliographicCitation | International Organization for Standardization (ISO). (2012). ISO/IEC 27032:2012. Plataforma de navegación en línea (OBP). https://www.iso.org/obp/ui/es/#iso:std:iso iec:27032:ed-1:v1:en | es_ES |
dcterms.bibliographicCitation | Instituto Nacional Penitenciario y Carcelario (Inpec). (14 de junio de 2022). Privados de la libertad por delitos informáticos corte 10 de junio de 2022. Grupo de Estadística (GRUES). Radicado No. 2022EE0101814. | es_ES |
dcterms.bibliographicCitation | International Business Machines Corporation (IBM). (2022). ¿Qué es un ataque cibernético? https://www.ibm.com/co-es/topics/cyber-attack | es_ES |
dcterms.bibliographicCitation | Jaishankar, K. (2010). The Future of Cyber Criminology: Challenges and Opportunities. International Journal of Cyber Criminology. 4 (1&2): 26–31. | es_ES |
dcterms.bibliographicCitation | Jaishankar, K. (2011). Cyber Criminology. Exploring Internet Crimes and Criminal. CRC Press. | es_ES |
dcterms.bibliographicCitation | Jaishankar, K. (2018). Cyber Criminology as an Academic Discipline: History, Contribution and Impact. International Journal of Cyber Criminology. 12(1): 1–8. DOI: 10.5281/zenodo.1467308 | es_ES |
dcterms.bibliographicCitation | Jansen, J. & Leukfeldt, R. (2017). Coping with cybercrime victimization: An exploratory study into impact and change. Journal of Qualitative Criminal Justice and Criminology, 205. https://www.qualitativecriminology.com/pub/v6i2p4/release/1 | es_ES |
dcterms.bibliographicCitation | Ji Young, K., Jong In, L. & Kyoung Gon, K. (2019). The All-Purpose Sword: North Korea's Cyber Operations and Strategies. | es_ES |
dcterms.bibliographicCitation | Jiménez Jiménez, O., & Salcido Cibrián, L.J. (agosto 2018 - enero 2019). Emoción, toma de decisiones y mindfulness. Alternativas en psicología. 40. | es_ES |
dcterms.bibliographicCitation | Jiménez Maggiolo, R. (2014). Filosofía de la violencia. Revista de Filosofía. 59-78. | es_ES |
dcterms.bibliographicCitation | Kant, I. (2005). Crítica de la razón pura. Editorial Taurus. Traducción de Ribas, P. ISBN: 84- 306-0594-0. | es_ES |
dcterms.bibliographicCitation | Kasapoglu, C. (09 de febrero de 2022). "Me enamoré de un 'deepfake' de un sitio de citas que me estafó". British Broadcasting Corporation News. https://www.bbc.com/mundo/noticias-60326052 | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2022a). Buenos hábitos de ciberhigiene que te ayudarán a mantener la seguridad online. https://www.kaspersky.es/resource-center/preemptive-safety/cyber-hygiene habits | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2022b). ¿Qué es el adware? https://www.kaspersky.es/resource center/threats/adware | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2022c). ¿Qué es la inyección de SQL? Definición y explicación. https://latam.kaspersky.com/resource-center/definitions/sql-injection | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2022d). ¿Qué es un ataque de día cero?: definición y explicación. https://latam.kaspersky.com/resource-center/definitions/zero-day-exploit | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2022e). Ingeniería social: definición. https://latam.kaspersky.com/resource center/definitions/what-is-social-engineering | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2022f). Los 10 hackers más infames de todos los tiempos. https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-hackers | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2022g). Ransomware: definición, prevención y eliminación. https://www.kaspersky.es/resource-center/threats/ransomware | es_ES |
dcterms.bibliographicCitation | Kaspersky (2022h). Hackers de sombrero negro, blanco y gris: definición y explicación. https://latam.kaspersky.com/resource-center/definitions/hacker-hat-types | es_ES |
dcterms.bibliographicCitation | Kigerl, A. (2018). Interrumpir el proceso de aparición de la ciberdelincuencia: de los delincuentes motivados a los ciberataques. En Centro Internacional para la Prevención de la Criminalidad (CIPC). 6º Informe Internacional sobre la Prevención de la Criminalidad y la Seguridad Cotidiana. Montreal. Prevenir la Ciberdelincuencia. | es_ES |
dcterms.bibliographicCitation | Kipane, A. (2019). Meaning of profiling of cybercriminals in the security context. Int. Conf. Society. Health. Welfare. https://doi.org/10.1051/shsconf/20196801009 | es_ES |
dcterms.bibliographicCitation | KPMG. (2022). Una triple amenaza en las Américas. KPMG Fraud Outlook. | es_ES |
dcterms.bibliographicCitation | La Casa Blanca. (2022). Oficina del Director Nacional Cibernético. https://www.whitehouse.gov/es/oncd/ | es_ES |
dcterms.bibliographicCitation | La Comisión Federal de Comercio de Estados Unidos. (2022). Consejos para los consumidores. Lo que hay que saber sobre las estafas de romances. https://consumidor.ftc.gov/articulos/lo-que-hay-que-saber-sobre-las-estafas-de-romances | es_ES |
dcterms.bibliographicCitation | La Comisión Federal de Comercio de Estados Unidos. (25 de septiembre 2019). La FTC demanda al propietario del servicio de citas en internet Match.com por el uso de falsos anuncios de interesados en relaciones amorosas con el fin de engañar a los consumidores para que pagaran una suscripción de Match.com. https://www.ftc.gov/es/noticias/la-ftc-demanda-al-propietario-del-servicio-de-citas en-internet-matchcom-por-el-uso-de-falsos | es_ES |
dcterms.bibliographicCitation | La Comisión Federal de Comercio de Estados Unidos. (mayo 2022). Lo que hay que saber sobre las criptomonedas y las estafas. https://consumidor.ftc.gov/articulos/lo-que-hay que-saber-sobre-las-criptomonedas-y-las-estafas#comunes | es_ES |
dcterms.bibliographicCitation | La República. (23 de agosto de 2022). Pei llega al mercado de renta variable en la BVC. https://www.larepublica.co/caja-fuerte/pei-llega-al-mercado-de-renta-variable-en-la bvc-3430522 | es_ES |
dcterms.bibliographicCitation | Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. D.O. No. 47.223. | es_ES |
dcterms.bibliographicCitation | Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. 17 de octubre de 2012. D.O. No. 48.587. | es_ES |
dcterms.bibliographicCitation | Ley 2197 de 2022. Por medio de la cual se dictan normas tendientes al fortalecimiento de la seguridad ciudadana y se dictan otras disposiciones. 25 de enero de 2022. D.O. No. 51.928. | es_ES |
dcterms.bibliographicCitation | LISA Institute. (15 de mayo de 2019). ¿Investigas por Internet? La Web Superficial, la Deep Web y la Dark Web pueden ayudarte. https://www.lisainstitute.com/blogs/blog/investigar-internet-web-dark-deep-osint consejos | es_ES |
dcterms.bibliographicCitation | LISA Institute. (15 de abril de 2021). Deepfakes: Qué es, tipos, riesgos y amenazas. https://www.lisainstitute.com/blogs/blog/deepfakes-tipos-consejos-riesgos-amenazas | es_ES |
dcterms.bibliographicCitation | LISA News. (10 de enero de 2022). Dark Web: riesgos, contenidos y cómo acceder. https://www.lisanews.org/ciberseguridad/dark-web-riesgos-contenidos-y-como acceder-guia-practica/ | es_ES |
dcterms.bibliographicCitation | Lockheed Martin Corporation. (2022). Proactively detect persistent threats. The cyber kill chain. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html | es_ES |
dcterms.bibliographicCitation | López, A., Parada, A., & Simonetti, F. (1995). Teoría de la Información. Introducción a la psicología de la comunicación. Ediciones Universidad Católica de Chile. Santiago, Chile. | es_ES |
dcterms.bibliographicCitation | Lumu Technologies, Inc. (2022). Alerta para organizaciones colombianas: Cómo enfrentar la dura realidad del estado de ransomware en el país. | es_ES |
dcterms.bibliographicCitation | Machado Rodríguez, C.I. (2010). La incidencia del comportamiento de la víctima en la responsabilidad penal del autor (hacia una teoría unívoca). Revista Derecho Penal y Criminología. 31 (90) 89-113. | es_ES |
dcterms.bibliographicCitation | Mahn, A., Marron, J., Quinn, S. & Topper, D. (agosto de 2021). Primeros pasos de NIST Marco de ciberseguridad: Guía de inicio rápido. National institute of estandars and technology. NIST Publicación especial 1271. Doi: https://doi.org/10.6028/NIST.SP.1271es | es_ES |
dcterms.bibliographicCitation | Maldonado, D. (27 de abril de 2020). ¿Cuál es la diferencia entre un hacker y un cracker? ICORP. https://icorp.com.mx/blog/diferencia-entre-un-hacker-y-un-cracker/ | es_ES |
dcterms.bibliographicCitation | Maldonado, D. (27 de abril de 2020). ¿Cuál es la diferencia entre un hacker y un cracker? | es_ES |
dcterms.bibliographicCitation | Marchiori, H. (2004). Criminología teorías y pensamientos. México D.F.: Editorial Porrüa. | es_ES |
dcterms.bibliographicCitation | Maltego. (2023). What is Maltego? https://www.maltego.com/about-us/ | es_ES |
dcterms.bibliographicCitation | Martínez Pacheco, A. (2016). La violencia. Conceptualización y elementos para su estudio. Polít. cult. [online], 46, 7-31. ISSN 0188-7742. | es_ES |
dcterms.bibliographicCitation | Mena Roa, M. (29 de abril de 2021a). La adicción a las redes sociales en el mundo. Statista. https://es.statista.com/grafico/18988/tiempo-medio-diario-de-conexion-a-una-red social/ | es_ES |
dcterms.bibliographicCitation | Mena Roa, M. (22 de octubre de 2021b). El Big Bang del Big Data. Statista. https://es.statista.com/grafico/26031/volumen-estimado-de-datos-digitales-creados-o replicados-en-todo-el-mundo/ | es_ES |
dcterms.bibliographicCitation | Menéndez Pastorelli, P. (2022). NFTS (not fungible tokens) desde una perspectiva jurídica. Asesoría Técnica Parlamentaria Biblioteca del Congreso Nacional de Chile. | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2020). Estrategia Nacional de Ciberdefensa y Ciberseguridad - ECDCS - 2020-2030. Escuela Superior de Guerra ¨General Rafael Reyes Prieto¨ - ESDEG. ISBN: 978-958-52545-5-8. | es_ES |
dcterms.bibliographicCitation | Ministerio de justicia y del derecho. (31 de julio de 2022). Ciberdelitos. Sistema de Información para la Política Criminal. Gobierno de Colombia. https://www.minjusticia.gov.co/programas-co/politica-criminal/Paginas/SIPC Ciberdelitos.aspx | es_ES |
dcterms.bibliographicCitation | Ministerio de las Relaciones Exteriores. (17 de marzo de 2020). Colombia se adhiere al Convenio de Budapest contra la ciberdelincuencia. https://www.cancilleria.gov.co/newsroom/news/colombia-adhiere-convenio-budapest ciberdelincuencia | es_ES |
dcterms.bibliographicCitation | Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (8 de abril de 2020). ¿Por qué las noticias falsas también son un riesgo real? https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/126509:Por-que-las noticias-falsas-tambien-son-un-riesgo-real | es_ES |
dcterms.bibliographicCitation | Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (12 de septiembre de 2015). Cyberstalking: definición y características. https://www.enticconfio.gov.co/cyberstalking-definicion-y-caracteristicas | es_ES |
dcterms.bibliographicCitation | Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (30 de junio de 2022a). MinTIC lanza nueva versión de la guía Blockchain para el Estado colombiano. https://mintic.gov.co/portal/inicio/Sala-de prensa/Noticias/237592:MinTIC-lanza-nueva-version-de-la-guia-Blockchain-para-el Estado-colombiano | es_ES |
dcterms.bibliographicCitation | Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (2022b). Política de gobierno digital. https://gobiernodigital.mintic.gov.co/portal/Politica-de Gobierno Digital/#:~:text=Innovaci%C3%B3n%20P%C3%BAblica%20Digital%3A%20La%2 0Pol%C3%ADtica,perspectiva%20centrada%20en%20los%20ciudadanos. | es_ES |
dcterms.bibliographicCitation | Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (2022c). Colombia cerró 2021 con más de 46 millones de conexiones a Internet. https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/209707:Colombia-cerro 2021-con-mas-de-46-millones-de-conexiones-a-Internet | es_ES |
dcterms.bibliographicCitation | Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (2022d). Ingeniería social. República de Colombia. | es_ES |
dcterms.bibliographicCitation | Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC). (2022e). Guía de referencia para la adopción e implementación de proyectos con tecnología blockchain para el Estado colombiano. | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2023). Cyberstalking. https://www.mintic.gov.co/portal/inicio/Glosario/C/5513:Cyberstalking | es_ES |
dcterms.bibliographicCitation | Miró Llinares, F. (2012). El cibercrimen Fenomenología y criminología de la delincuencia en el ciberespacio. Marcial Pons. Ediciones Jurídicas y Sociales S.A. | es_ES |
dcterms.bibliographicCitation | Miró Llinares, F. (2013). La victimización por cibercriminalidad social. Un estudio a partir de la teoría de las actividades cotidianas en el ciberespacio. Revista Española de investigacion criminologica, 11, 1–35. Doi: https://doi.org/10.46381/reic.v11i0.77. | es_ES |
dcterms.bibliographicCitation | Miró Llinares, F. (2021). Crimen, cibercrimen y COVID-19: desplazamiento (acelerado) de oportunidades y adaptación situacional de ciberdelitos. Universitat Oberta de Catalunya. Revista de Internet, Derecho y Politica, (32), 1-17. | es_ES |
dcterms.bibliographicCitation | Moes, T. (2022). ¿Qué es cibercrimen? La definición y los 5 tipos principales. SoftwareLab. https://softwarelab.org/es/que-es-cibercrimen/ | es_ES |
dcterms.bibliographicCitation | Montes, S. (22 de septiembre de 2022). Así ha avanzado la lucha contra los delitos cometidos con criptomonedas en Colombia. Forbes Colombia.https://forbes.co/2022/09/22/criptomonedas/asi-ha-avanzado-la-lucha-contra-los delitos-cometidos-con-criptomonedas-en-colombia | es_ES |
dcterms.bibliographicCitation | Morales Arévalo, N. (01 de agosto de 2022). ¿Qué resultados ha dejado hasta ahora el piloto que destinó regulador sobre criptos? La República. https://www.larepublica.co/finanzas/que-resultados-ha-generado-el-piloto-que destino-la-superfinanciera-sobre-criptos-3413829 | es_ES |
dcterms.bibliographicCitation | Morales Sandoval, M., Molina de la Fuente, J.A. & De la Fuente Anaya, H.A. (2022). Criptografía: una tecnología antigua en aplicaciones modernas de alto impacto. Ciencia e Ingeniería en Tecnologías Computacionales. | es_ES |
dcterms.bibliographicCitation | Morillas Fernández, D.L. (2004). Introducción a la Criminología. Revista de Derecho, (8), 29- 60. | es_ES |
dcterms.bibliographicCitation | MOVII. (18 de enero de 2022). Cripto. https://www.movii.com.co/centro_ayuda/cripto/ | es_ES |
dcterms.bibliographicCitation | Naciones Unidas. (12-19 de abril de 2015a). Delito cibernético. 13° Congreso sobre prevención del delito y justicia penal. https://www.un.org/es/events/crimecongress2015/cibercrime.shtml | es_ES |
dcterms.bibliographicCitation | Naciones Unidas. (12–19 de abril de 2015b). Acerca del Congreso. 13° Congreso Sobre prevención del delito y justicia penal. https://www.un.org/es/events/crimecongress2015/about.shtml | es_ES |
dcterms.bibliographicCitation | Naciones Unidas. (2015c). Congresos de las Naciones Unidas sobre Prevención del Delito y Justicia Penal 1955 – 2015: 60 años de logros. https://www.un.org/es/events/crimecongress2015/pdf/60_years_booklet_ES.pdf | es_ES |
dcterms.bibliographicCitation | Naciones Unidas. Oficina de las Naciones Unidas Contra la Droga y el Delito (UNODC). (octubre de 2011). Manual sobre la aplicación eficaz de las Directrices para la prevención del delito. Serie de manuales sobre justicia penal. | es_ES |
dcterms.bibliographicCitation | Navarro Mancilla, Á.A, y Rueda Jaimes, G.E. (2007). Adicción a Internet: revisión crítica de la literatura. Revista Colombiana de Psiquiatría, 36 (4), 691-700. | es_ES |
dcterms.bibliographicCitation | Nmap.org. (2023). Nmap Network Scanning. Guía de referencia de Nmap (página de manual). https://nmap.org/man/es/index.html | es_ES |
dcterms.bibliographicCitation | NortonLifeLock Inc. (2021). Norton cyber safety insights report Global result. The Harris Poll. | es_ES |
dcterms.bibliographicCitation | Obach, X. (13 de abril de 2022). Nuevos pasos de la UE para afrontar la desinformación y las injerencias digitales extranjeras. Verifica RTVE. https://www.rtve.es/noticias/20220413/nuevas-leyes-europeas-servicios-digitales desinformacion-ciberguerra/2331100.shtml | es_ES |
dcterms.bibliographicCitation | Oficina de Seguridad del Internauta (OSI). (2018). ¿Sabías que el 95% de las incidencias en ciberseguridad se deben a errores humanos? https://www.osi.es/es/actualidad/blog/2018/12/05/sabias-que-el-95-de-las-incidencias en-ciberseguridad-se-deben-errores | es_ES |
dcterms.bibliographicCitation | Oficina de Seguridad del Internauta (OSI). (2019). ¿Sabías que el 90% de las contraseñas son vulnerables? https://www.osi.es/es/actualidad/blog/2019/02/06/sabias-que-el-90-de las-contrasenas-son vulnerables#:~:text=Un%20estudio%20analizó%20las%20credenciales,palabras%20s imples%20como%20“password” | es_ES |
dcterms.bibliographicCitation | Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (2011). Manual sobre la aplicación eficaz de las Directrices para la prevención del delito. Serie de manuales sobre justicia penal. ISBN 978-92-1-330219-4. | es_ES |
dcterms.bibliographicCitation | Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (2022). El tráfico en línea de drogas sintéticas opioides sintéticos en América Latina y el Caribe. | es_ES |
dcterms.bibliographicCitation | Olmo Hermida, F. (julio-agosto de 2022). Ingreso de Suecia y Finlandia en la OTAN, en OTAN, Madrid, corazón de una nueva OTAN. Revista española de Defensa. 8-19. | es_ES |
dcterms.bibliographicCitation | OpenAI. (2022). ChatGPT: Optimización de modelos de lenguaje para el diálogo. https://openai.com/blog/chatgpt/ | es_ES |
dcterms.bibliographicCitation | Organización de las Naciones Unidas. (15 septiembre 2021). Los riesgos de la inteligencia artificial para la privacidad. Oficina del alto comisionado de las Naciones Unidas para los derechos humanos. https://www.ohchr.org/es/press-releases/2021/09/artificial intelligence-risks-privacy-demand-urgent-action-bachelet | es_ES |
dcterms.bibliographicCitation | Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO). (22 de noviembre de 2021a). Informe de la Comisión de Ciencias Sociales y Humanas (SHS). Conferencia general 41ª reunión 41 C/73. | es_ES |
dcterms.bibliographicCitation | Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO). (23 de noviembre de 2021b). Recomendación sobre la ética de la inteligencia artificial. | es_ES |
dcterms.bibliographicCitation | Organización de los Estados Americanos. (OEA). (2018). Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe. | es_ES |
dcterms.bibliographicCitation | Organización de los Estados Americanos (OEA). (2019). Ciberseguridad marco nist un abordaje integral de la ciberseguridad. Edición No. 5. | es_ES |
dcterms.bibliographicCitation | Organización Internacional de Policía Criminal (Interpol). (2017). Global Cybercrime Strategy. | es_ES |
dcterms.bibliographicCitation | Organización Internacional de Policía Criminal (Interpol). (29 de octubre de 2020a). Crear unas bases sólidas para medir la incidencia de los delitos cibernéticos. https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Crear-unas bases-solidas-para-medir-la-incidencia-de-los-delitos-ciberneticos | es_ES |
dcterms.bibliographicCitation | Organización Internacional de Policía Criminal o Policía Internacional (Interpol). (2020b). Cryptojacking. ¿Qué es el cryptojacking (minería ilícita de criptomonedas)? ¿Cómo funciona? | es_ES |
dcterms.bibliographicCitation | Ortega, A. (26 de mayo de 2020). ¿Los datos son el nuevo petróleo? Diez maneras de capitalizar todo el valor de los datos. Sistemas Interactivos de Consultoría, S.A. de C.V. (SINTEC). https://s3-us-west-2.amazonaws.com/sintec-uploads/wp content/uploads/2020/05/25122340/Big-Data-Petroleo.pdf | es_ES |
dcterms.bibliographicCitation | Osorio Zuluaga, D. (20 de abril de 2022). Los daños colaterales que se desconocían tras hackeo al DANE. El Colombiano. https://www.elcolombiano.com/colombia/detalles de-juan-daniel-oviedo-del-hackeo-de-datos-al-dane-FD17271235 | es_ES |
dcterms.bibliographicCitation | Oz, H. & Aris, A. (enero de 2022). A Survey on Ransomware: Evolution, Taxonomy, and Defense Solutions. ACM Computing Surveys, (54)11 (238) 1-37. https://doi.org/10.1145/3514229 | es_ES |
dcterms.bibliographicCitation | Panda Security Summit (PASS). (2018). Ciber resiliencia: la clave de la seguridad empresarial. The European Cybersecurity Hub. | es_ES |
dcterms.bibliographicCitation | Parra de Gallo, H.B. (2022). Propuesta de una guía de actuación forense para entornos de internet de las cosas (IoT). Computación y Sistemas, 26 (1) 441–460. Universidad Católica de Salta, Argentina. Doi: 10.13053/CyS-26-1-3898 | es_ES |
dcterms.bibliographicCitation | Parra, H., Fernández, A., & Recalde L. (2017). Directrices para la gestión de la Ciberseguridad utilizando el estándar ISO/ECT 27032. Estudios en Seguridad y Defensa, 12(24), 99-111. | es_ES |
dcterms.bibliographicCitation | Patou-Mathis, M. (2020). Los orígenes de la violencia. Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO). Revista El Correo, un solo mundo, voces múltiples, e-ISSN 2220-2315. https://es.unesco.org/courier/2020- 1/origenes-violencia | es_ES |
dcterms.bibliographicCitation | Paúl, F. (26 de febrero 2022). Rusia invade Ucrania: cómo los ciberataques se convirtieron en otra poderosa arma en el conflicto entre ambos países. BBC News Mundo. https://www.bbc.com/mundo/noticias-internacional-60508957 | es_ES |
dcterms.bibliographicCitation | Peñas, E. (2 de marzo de 2016). Así serán los delitos del futuro. Ethic. https://ethic.es/2016/03/asi-seran-los-delitos-del-futuro/ | es_ES |
dcterms.bibliographicCitation | Perales Navalón, I. (2014). Término crimipedia: Criminal Nato. Crimipedia. Universitas Miguel Hernández. Centro para el estudio y prevención de la delincuencia (CRIMINA). | es_ES |
dcterms.bibliographicCitation | Pérez, F. & Robayo, C.J. (16 de abril de 2019). La cibercriminología es ese enfoque multidisciplinario que nos ayuda a entender la naturaleza del delito. SeguriLatam. https://www.segurilatam.com/entrevistas/la-cibercriminologia-es-ese-enfoque multidisciplinario-que-nos-ayuda-a-entender-la-naturaleza-del-delito_20190416.html | es_ES |
dcterms.bibliographicCitation | Petteri Rouhiainen, L. (2018). Inteligencia artificial 101 cosas que debes saber hoy sobre nuestro futuro. Editorial Planeta S.A. | es_ES |
dcterms.bibliographicCitation | Pineda de Alcázar, M. (2018). Mediaciones sociales la internet de las cosas, el Big Data y los nuevos problemas de la comunicación en el siglo XXI. Mediaciones Sociales, Ediciones Complutense, 17, 11-24. Doi: http://dx.doi.org/10.5209/MESO.60190 | es_ES |
dcterms.bibliographicCitation | Policia Nacional de Colombia. (2022). Modalidades extorsión y estafa – Smishing. Centro Cibernético Policial. https://caivirtual.policia.gov.co/sites/default/files/modalidades_smishing_2.pdf | es_ES |
dcterms.bibliographicCitation | Portafolio. (07 de marzo de 2022a). Bancos recibieron 1.362 millones de ataques cibernéticos en 2021. https://www.portafolio.co/negocios/empresas/bancos-recibieron-1-362- millones-de-ataques-ciberneticos-en-2021-562622 | es_ES |
dcterms.bibliographicCitation | Portafolio. (23 de julio de 2022b). Así actúan los ciberdelincuentes en Linkedin. https://www.portafolio.co/tendencias/asi-actuan-los-ciberdelincuentes-en-linkedin 568572 | es_ES |
dcterms.bibliographicCitation | Porter, M.E. (2008). ¿Qué es la estrategia? Harvard Business School Publishing Corporation. | es_ES |
dcterms.bibliographicCitation | Poushter, J., Fagan, M & Gubbala, S. (2022). Climate Change Remains Top Global Threat Across 19-Country Survey. Pew Research Center.https://www.pewresearch.org/global/2022/08/31/climate-change-remains-top-global threat-across-19-country-survey/ | es_ES |
dcterms.bibliographicCitation | Presidencia de la República de Colombia. (octubre de 2021). Blackboard del Ministerio de Defensa. | es_ES |
dcterms.bibliographicCitation | Proteger mi PC. (04 de abril de 2017). ¿Las mejores frases sobre seguridad informática? https://protegermipc.net/2017/04/04/las-mejores-frases-sobre-seguridad-informatica/ | es_ES |
dcterms.bibliographicCitation | Puértolas, A. (21 de abril de 2022). Lapsus$, REvil o Anonymous: quién hay detrás de estos grupos de ciberdelincuentes que atacan a nivel mundial. https://www.20minutos.es/tecnologia/ciberseguridad/lapsus-revil-o-anonymous quien-hay-detras-de-estos-grupos-de-ciberdelincuentes-que-atacan-a-nivel-mundial 4988115/ | es_ES |
dcterms.bibliographicCitation | PwC. (2021). Ciberriesgos 2021: Un año en retrospectiva. | es_ES |
dcterms.bibliographicCitation | Radici, F. (12 de julio de 2022). ‘La próxima pandemia será un ciberataque’: presidente de Microsoft en Latinoamérica. Forbes Argentina. https://forbes.co/2022/07/12/tecnologia/la-proxima-pandemia-sera-un-ciberataque presidente-de-microsoft-en-latinoamerica | es_ES |
dcterms.bibliographicCitation | Ramírez Villegas, O.M., Cancelado Franco, H. & Cárdenas Rodríguez, N.C. (11 de agosto de 2020). Nuevas amenazas en el siglo XXI: fronteras y derechos humanos. Escuela Superior de Guerra ¨General Rafael Reyes Prieto¨ (ESDEG). | es_ES |
dcterms.bibliographicCitation | Raymond, E.S. & Steele, G.L. (2000). The Jargon File. Project Gutenberg. | es_ES |
dcterms.bibliographicCitation | Rayón Ballesteros, M.C & Gómez Hernández, J.A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, 209- 234. ISSN 1133-3677 | es_ES |
dcterms.bibliographicCitation | Redacción Tecnología. (22 de mayo de 2022). Lo que debe tener en cuenta para mejorar la ciberseguridad en su hogar. El tiempo. Sección Tecnologia, TecnosferaET. Grupo de Diarios de América (GDA). http://gda.com/detalle-de-la-noticia/?article=4741807 | es_ES |
dcterms.bibliographicCitation | Real academia española. (s.f.). Criptografía. En Diccionario de la lengua española. Recuperado el 27 de diciembre de 2022, de https://dle.rae.es/criptograf%C3%ADa | es_ES |
dcterms.bibliographicCitation | Realpe Diaz, M.E. (13 de julio de 2021). Reflexiones de Ciberresiliencia Nacional. XXI Jornada Internacional de Seguridad Informática. Asociación Colombiana de Ingenieros de Sistemas (ASIS). https://acis.org.co/portal/content/reflexiones-de-ciberresiliencia nacional | es_ES |
dcterms.bibliographicCitation | Red seguridad. (16 de abril de 2021). Fraude del CEO: ¿qué es y cómo evitar que suceda en tu empresa? https://www.redseguridad.com/actualidad/cibercrimen/fraude-del-ceo que-es-y-como-evitar-que-suceda-en-tu-empresa_20210416.html | es_ES |
dcterms.bibliographicCitation | República de Colombia. Ministerio de justicia. (s.f.). Política criminal del estado colombiano. Observatorio de Política Criminal. | es_ES |
dcterms.bibliographicCitation | República de Colombia. Rama Judicial. (13 de junio de 2022). Sancionada Ley 2213 de 2022, que establece la vigencia permanente del Decreto 806/2020 que establece uso de TIC en actuaciones judiciales, agiliza procesos y flexibiliza atención a usuarios. https://www.ramajudicial.gov.co/web/10228/-/sancionada-ley-2213-de-2022-que establece-la-vigencia-permanente-del-decreto-806-2020-que-establece-uso-de-tic-en actuaciones-judiciales-agiliza-proce | es_ES |
dcterms.bibliographicCitation | Resolución P9_TA (2022)0064. [Parlamento Europeo]. Sobre las injerencias extranjeras en todos los procesos democráticos de la Unión Europea, incluida la desinformación (2020/2268(INI)). 9 de marzo de 2022. | es_ES |
dcterms.bibliographicCitation | Revista Transformación Digital. (2022). Y ahora el metaverso. Revista Transformación Digital. https://www.revistatransformaciondigital.com/2021/07/30/y-ahora-el metaverso | es_ES |
dcterms.bibliographicCitation | Rico Franco, J.A. (enero - junio de 2021). Desmitificando a la deep web a travésde un fugaz viaje por la dark web. Revista Ingeniería, Matemáticas y Ciencias de la Información, 8(15), 13-32. Doi: http://dx.doi.org/10.21017/rimci.2021.v8.n15.a89 | es_ES |
dcterms.bibliographicCitation | Rodriguez Gómez, J.A, & Téllez, I.C. (2020). El quinto dominio como interés nacional en colombia, una perspectiva para concebir las nuevas fronteras del siglo XXI en Torrijos Rivera, V. Escuela Superior de Guerra ¨General Rafael Reyes Prieto¨ (ESDEG). Nuevas amenazas en el siglo XXI: fronteras y derechos humanos. 123-151. Editorial Planeta. | es_ES |
dcterms.bibliographicCitation | Rodríguez, D. (10 de junio de 2022). ¿Qué es el metaverso, de dónde vino, cómo se monetiza y cómo entrar en el? La República. https://www.larepublica.co/ocio/que-es-el metaverso-de-donde-vino-como-se-monetiza-y-como-entrar-en-el-3381547 | es_ES |
dcterms.bibliographicCitation | Roque Hernández, R. V., Salinas Salinas, R. A., Rodríguez Cordero, D., & Villarreal Álvarez, M. A. (2022). Uso de las contraseñas entre los estudiantes universitarios. El caso de una universidad pública mexicana. Revista Conrado, 18(84), 218-224. | es_ES |
dcterms.bibliographicCitation | Rose, S., Borchert, O., Mitchell, S. & Connelly, S. (agosto 2020). Zero Trust Architecture. U.S. Department of Commerce. National institute of estandars and technology. NIST Special Publication 800-207. Doi: https://doi.org/10.6028/NIST.SP.800-207 | es_ES |
dcterms.bibliographicCitation | Rufián Albarrán, M. (31 de agosto de 2020). La importancia del ciberespacio y de la ciberseguridad en las organizaciones. SeguriLatam. https://www.segurilatam.com/tecnologias-y-servicios/ciberseguridad/la-importancia del-ciberespacio-y-de-la-ciberseguridad-en-las-organizaciones_20200831.html | es_ES |
dcterms.bibliographicCitation | Ruiz Aznar, A. (2020). La nueva ruta de la seda: impacto en las relaciones entre la Unión Europea y China. [Tesis de pregrado]. Universidad Autónoma de Madrid. | es_ES |
dcterms.bibliographicCitation | Ruiz Mondragón, A. (2022). El arte de la guerra (síntesis) Autor: Sun Tzu. Instituto Nacional de Estudios Políticos (INEP) A.C. Portal Político del ciudadano. https://www.inep.org/index.php?option=com_content&view=article&id=7:guevara julieta-que-es-la-administracion-publica&catid=8&Itemid=106 | es_ES |
dcterms.bibliographicCitation | Ruiz, V. (27 de mayo 2021). ¿Quién es mi enemigo? Algunos de los grupos cibercriminales más peligrosos de la actualidad. Computerworld. https://computerworldmexico.com.mx/grupos-cibercriminales-mas-peligrosos-de-la actualidad | es_ES |
dcterms.bibliographicCitation | Saavedra, B. (2022). Ciberseguridad: análisis político y estratégico para generar resiliencia. XXI Jornada Internacional de Seguridad Informática. Asociación Colombiana de Ingenieros de Sistemas (ASIS). https://acis.org.co/portal/content/ciberseguridad análisis-pol%C3%ADtico-y-estrétegico-para-generar-resilencia | es_ES |
dcterms.bibliographicCitation | Sandoval Fernández, J. (julio de 2012). El derecho penal como ciencia unitaria: Una respuesta al conflicto entre el saber dogmático aislado formal y el saber disciplinar e interdisciplinar. Universidad del Norte. Revista de Derecho, Edición especial, 267-306. ISSN: 2145-9355. | es_ES |
dcterms.bibliographicCitation | Schulkin, J. (29 de mayo de 2021). Los ciberdelitos más comunes y la necesidad de contar con sociedades más educadas en materia de ciberseguridad. Infobae. https://www.infobae.com/america/tecno/2021/05/29/los-ciberdelitos-mas-comunes-y la-necesidad-de-las-sociedades-mas-educadas-en-materia-de-ciberseguridad/ | es_ES |
dcterms.bibliographicCitation | Secretaría General de Interpol. (febrero de 2017). Resumen Estrategia Mundial contra la Ciberdelincuencia. | es_ES |
dcterms.bibliographicCitation | Semana. (11 de noviembre de 2021). ‘Hackearon’ al DANE: la entidad confirmó que fue víctima de un ataque informático desde la medianoche del martes. https://www.semana.com/economia/macroeconomia/articulo/hackearon-al-dane-la-entidad-confirmo-que-fue-victima-de-un-ataque-informatico-desde-la-medianoche del-martes/202140/ | es_ES |
dcterms.bibliographicCitation | Semana. (20 de julio de 2020). ¿Quiénes son Anonymous? https://www.semana.com/gente/multimedia/la-historia-de-anonymus-quienes-son anonymous/687705/ | es_ES |
dcterms.bibliographicCitation | Serrano, M.M., Piñuel Raigada, J.L., Sanz Gracia, J. & Arias Fernandez, M.A. (1982). Teoria de la comunicacion. I. Epistemología y análisis de la referencia. Cuadernos de la comunicación. 8 (2). | es_ES |
dcterms.bibliographicCitation | Servicios Informáticos para Empresas (SOFECOM). (2022). Internet de las cosas, ¿Qué es? Servicios informáticos para empresas - Cobertura en todo el territorio español (Sofecom). https://sofecom.com/internet-de-las-cosas-que es/#:~:text=%C2%ABSi%20una%20persona%20se%20conecta,IoT%20%E2%80%9 3%20Internet%20of%20Things | es_ES |
dcterms.bibliographicCitation | Sevillano Jaén, F. (2021). Ciberseguridad industria e infraestructuras críticas. Grupo Editorial Ra-Ma. | es_ES |
dcterms.bibliographicCitation | Silva, N., & Espina, J. (octubre-diciembre de 2006). Ética Informática en la Sociedad de la Información. Universidad del Zulia. Revista Venezolana de Gerencia (RVG), 11(36) 559-579. ISSN: 1315-9984. | es_ES |
dcterms.bibliographicCitation | Smith, G.J.D, Bennett Moses, L. & Chan, J. (1 de marzo de 2017). The challenges of doing criminology in the big data era: towards a digital and data-driven. British Journal of Criminology, 57(2), 259–274. Doi: https://doi.org/10.1093/bjc/azw096 | es_ES |
dcterms.bibliographicCitation | Solano, J. (11 de octubre de 2022). Los pantallazos de WhatsApp en los procesos judiciales. Asuntos legales. https://www.asuntoslegales.com.co/consultorio/los-pantallazos-de whatsapp-en-los-procesos-judiciales-3466392#:~:text=A%20la%20luz%20de%20lo,se%20planean%20reformas%20al%2 0CGP | es_ES |
dcterms.bibliographicCitation | Sonicwall. (2022). Cyber Threat Report, cyber threat intelligence for navigating the unknowns of tomorrow. https://www.sonicwall.com/medialibrary/en/white-paper/mid-year-2022- cyber-threat-report.pdf | es_ES |
dcterms.bibliographicCitation | Suhartono, S. (julio – diciembre 2021). Cyber Violence with Biosocial Perspective and The Role of Preventive Legislative Mechanism. International Journal of Cyber Criminology, 15(2). Doi: 10.5281/zenodo.4766546 | es_ES |
dcterms.bibliographicCitation | Solorzano, R. (junio de 2009). Criptografia y matematicas. Suma 61. 17-26. | es_ES |
dcterms.bibliographicCitation | Superintendencia Financiera de Colombia. (2022). Indicadores de Seguridad de la Información y Ciberseguridad. https://www.superfinanciera.gov.co/jsp/10110733 | es_ES |
dcterms.bibliographicCitation | Tarun, R., & Burg, S. (2020). Ciber seguro, una guía perruna sobre seguridad en internet. Fortinet. https://www.fortinet.com/content/dam/maindam/PUBLIC/02_MARKETING/02_Coll ateral/eBooks/Libro%20Fortinet%20Ciber%20Seguro%20ESP.pdf | es_ES |
dcterms.bibliographicCitation | Tarqui Mita, Y.F. (junio de 2013). Footprinting. Revista de Información, Tecnología y Sociedad. (8) 41-43, ISSN 1997-4044. | es_ES |
dcterms.bibliographicCitation | Terán Prieto, A. (2020). Ciberadicciones. Adicción a las nuevas tecnologías de la información y la comunicación (NTIC). en AEPap (ed.). Congreso de Actualización Pediatría 2020. Madrid: Lúa Ediciones 3.0, 153-165. | es_ES |
dcterms.bibliographicCitation | The White House. (2022). Office of the National Cyber Director. https://www.whitehouse.gov/oncd/ | es_ES |
dcterms.bibliographicCitation | The Mitre Corporation. ATT&CK (2022). Groups. https://attack.mitre.org/groups/ | es_ES |
dcterms.bibliographicCitation | TransUnion. (27 de abril de 2022a). La tasa de intentos de fraude digital en Colombia aumentó un 134 % de 2019 a 2021. https://noticias.transunion.co/la-tasa-de-intentos-de-fraude-digital-en-colombia-aumento-un-134--de-2019-a 2021/#:~:text=Seg%C3%BAn%20el%20Informe%20anual%20de,de%20fraude%20q ue%20m%C3%A1s%20aument%C3%B3. | es_ES |
dcterms.bibliographicCitation | TransUnion. (2022b). Tendencias globales de fraude digital, aumento de las expectativas de los clientes en medio de la evolución de las amenazas de fraude. https://solutions.transunion.com/international/colombia/tendencias-mundiales-del fraude-digital-2022/resources/files/informe-de-tendenciales-de-fraude-digital 2022.pdf | es_ES |
dcterms.bibliographicCitation | Trend Micro. (8 de agosto de 2022). The trouble with the metaverse. https://www.trendmicro.com/vinfo/es/security/news/cybercrime-and-digital threats/metaworse-the-trouble-with-the-metaverse | es_ES |
dcterms.bibliographicCitation | Troia, V. (2020). Hunting Cyber Criminals. A Hacker’s Guide to Online Intelligence Gathering Tools and Techniques. Ed. Wiley. | es_ES |
dcterms.bibliographicCitation | Universidad a distancia de Madrid (UDIMA). (2022). Cibercriminología. https://www.udima.es/es/cibercriminologia.html | es_ES |
dcterms.bibliographicCitation | Urbano Coral, A.M. (2022). Protección de niños, niñas y adolescentes en el uso de redes sociales: análisis de riesgos y medidas eficaces. [Tesis de pregrado, Pontificia Universidad Javeriana]. https://repository.javeriana.edu.co/bitstream/handle/10554/60838/Protección%20de% 20niños,%20niñas%20y%20adolescentes%20en%20el%20uso%20de%20redes%20so ciales.pdf?sequence=1 | es_ES |
dcterms.bibliographicCitation | Valdés Trapote, A. (2022). Estudio sobre la lucha contra el lavado de activos mediante criptoactivos. Programa de asistencia contra el crimen transnacional organizado. El Paccto Europa-Latinoamérica. | es_ES |
dcterms.bibliographicCitation | Valora Analitik. (17 de febrero de 2022). Colombia entró a top 10 de países con más ciberataques: estudio. https://www.valoraanalitik.com/2022/02/17/colombia-top-10- paises-mas-ciberataques-estudio/ | es_ES |
dcterms.bibliographicCitation | Valora Analitik. (09 de mayo de 2022). Suplantación de identidad en redes sociales y aplicaciones móviles: una amenaza en crecimiento. https://www.valoraanalitik.com/2022/05/09/suplantacion-en-redes-sociales-una amenaza-en-colombia/ | es_ES |
dcterms.bibliographicCitation | Valora Analitik. (07 de junio de 2022). Colombia: aprueban en primer debate regulación de plataformas de criptomonedas. https://www.valoraanalitik.com/2022/06/07/aprueban regulacion-de-plataformas-de-criptomonedas/ | es_ES |
dcterms.bibliographicCitation | Vargas Montoya, H.F., Vallejo Pinilla, C.S. & Ruiz Patiño, C.A. (2022). Fuga de información por ultrasonido: un delito sobre datos personales. Revista Logos Ciencia & Tecnología. 14(3), 102-116. https://doi.org/10.22335/rlct.v14i3.1618 | es_ES |
dcterms.bibliographicCitation | Vargas, N. (25 de enero de 2023). Las empresas que han sido blanco de ciberataques en Colombia en el último año. La República. https://www.larepublica.co/empresas/las empresas-que-han-sido-blanco-de-ciberataques-en-colombia-en-el-ultimo-ano 3529667 | es_ES |
dcterms.bibliographicCitation | Vila Seoane, M., & Saguier, M. (2019). Ciberpolítica, digitalización y relaciones internacionales: un enfoque desde la literatura crítica de economía política internacional. Universidad Autónoma de Madrid. Grupo de Estudios de Relaciones Internacionales (GERI), 40, 113-131. Doi: https://doi.org/10.15366/relacionesinternacionales2019.40.005 | es_ES |
dcterms.bibliographicCitation | Watzlawick, P., Beavin Bavelas, J. & Jackson, D.D. (1991). Teoría de la comunicación humana. Editorial Herder. | es_ES |
dcterms.bibliographicCitation | We Are Social. (2022). Special report digital 2022. La guía definitiva para un mundo digital cambiante. Https://wearesocial.com/es/blog/2022/01/digital-2022/ | es_ES |
dcterms.bibliographicCitation | We Live Security by Eset. (2014). Maltego, la herramienta que te muestra qué tan expuesto estás en Internet. https://www.welivesecurity.com/la-es/2014/02/19/maltego herramienta-muestra-tan-expuesto-estas-internet/ | es_ES |
dcterms.bibliographicCitation | World Economic Forum. (2023). Global issue, Cybersecurity. Carnegie Mellon University. https://intelligence.weforum.org/topics/a1Gb00000015LbsEAE | es_ES |
dcterms.bibliographicCitation | Yar, M. (2005). The Novelty of ‘Cybercrime’: An Assessment in Light of Routine Activity Theory. European Journal of Criminology. SAGE Journals. 2(4) | es_ES |
dcterms.bibliographicCitation | Zegarra, J. (02 de enero de 2021). Nuevo Índice de Inteligencia Digital mundial Fletcher. It/Users. https://itusers.today/nuevo-indice-de-inteligencia-digital-mundial-fletcher/ | es_ES |
dcterms.bibliographicCitation | Zuazo, E. (20 de julio de 2021). Ciberdelincuencia, descubre las cuatro técnicas más usadas por los ciberdelincuentes para robar tus datos. La Vanguardia. https://www.lavanguardia.com/tecnologia/20210720/7611392/descubre-cuatro tecnicas-mas-usadas-ciberdelincuentes-hacerse-tus-datos-mmn.html | es_ES |
dcterms.bibliographicCitation | 101 Blockchains. (9 de marzo de 2020). Blockchain For Social Impact In 2020. https://101blockchains.com/blockchain-for-social-impact/ | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Acosta Guzmán, Henry Mauricio | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 280 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Cibercriminología | es_ES |
dc.subject.keywords | Ciberdelito | es_ES |
dc.subject.keywords | Ciberespacio | es_ES |
dc.subject.keywords | Cibercrimen | es_ES |
dc.subject.keywords | Cibervíctima | es_ES |
dc.subject.keywords | Teoría de la comunicación humana de Paul Watzlawick | es_ES |
dc.subject.keywords | Janet Beavin Bavelas y Don Jackson. | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |