Mostrar el registro sencillo del ítem

dc.contributor.authorCombita Cañon, Fredy Alexander
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-09-24T17:30:36Z
dc.date.available2024-09-24T17:30:36Z
dc.date.issued2023-09-06
dc.date.submitted2024-09-24
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11196
dc.description.abstractEl presente capitulo tiene como objetivo analizar los retos y desafíos que enfrentan las movilizaciones sociales en Colombia y su relación con el ciberterrorismo desde el enfoque de seguridad humana. Para ello, la metodología utilizada es la investigación cualitativa basada en la revisión documental donde se identifican los alcances y la relación de conceptos claves como ciberseguridad, ciberterrorismo y seguridad humana, para luego analizar los desafíos presentados en el contexto de las movilizaciones sociales, así como las amenazas y riesgos asociados a estas. Finalmente, se evidencia la importancia de implementar medidas de seguridad que permitan promover la cultura de seguridad digital en aras de mitigar amenazas cibernéticas.es_ES
dc.description.abstractThis chapter aims to analyze the challenges and difficulties faced by social mobilizations in Colombia and their relationship with cyberterrorism from the perspective of human security. To achieve this, the methodology used is qualitative research based on documentary review, where the scope and relationship of key concepts such as cybersecurity, cyberterrorism, and human security are identified. Subsequently, the challenges presented in the context of social mobilizations are analyzed, along with the threats and risks associated with them. Finally, the importance of implementing security measures that promote a digital security culture is highlighted in order to mitigate cyber threats.es_ES
dc.description.tableofcontentsResumen - Abstract - Introducción - Metodología - Conceptualización y relación de seguridad humana, ciberseguridad y ciberterrorismo Seguridad Humana - La ciberseguridad en la seguridad humana - El ciberterrorismo en la seguridad humana - Relación entre la seguridad humana, la ciberseguridad y el ciberterrorismo - Desafíos digitales de la Seguridad Humana en el contexto de movilizaciones sociales en Colombia 2020 – 2022 - Movilizaciones sociales y riesgos de la seguridad digital - Ciberseguridad y Ciberterrorismo en las movilizaciones Sociales - Seguridad Humana en la era digital: Medidas preventivas frente al ciberterrorismo en las movilizaciones sociales en Colombia - Herramientas para proteger la seguridad humana en contextos de movilizaciones Sociales - Marco normativo de la prevención del ciberterrorismo en las movilizaciones sociales en Colombia - Ciberseguridad y derechos humanos: Protegiendo la seguridad humana en las movilizaciones sociales en Colombia - La importancia de la educación digital para prevenir el ciberterrorismo en las movilizaciones sociales en Colombia - Conclusiones - Recomendaciones - Referenciases_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleRetos y desafíos en las movilizaciones sociales de Colombia: Ciberterrorismo desde el enfoque de Seguridad Humanaes_ES
dc.title.alternativeChallenges in the social mobilizations of Colombia: Cyberterrorism from the Human Security approaches_ES
dcterms.bibliographicCitationAbdelgawad, A., Farstad, T., & González, J. (2019). Vulnerability analysis of interdependent critical infrastructures upon a cyber-attack. Proceedings of the 52nd Hawaii International Conference on System Sciences. https://doi.org/10.24251/hicss.2019.078.es_ES
dcterms.bibliographicCitationAtienza, J. (2020). Las relaciones bilaterales Rusia-Estonia y su escalada en el caso de los ciberataques de 2007 [Universidad Complutense de Madrid]. https://hdl.handle.net/20.500.14352/9259.es_ES
dcterms.bibliographicCitationÁvila, V. (2022). Análisis sobre el establecimiento de una Agencia Nacional de Ciberseguridad con base en las Recomendaciones de la Estrategia Nacional de Ciberseguridad [Gobierno de México]. http://infotec.repositorioinstitucional.mx/jspui/handle/1027/565.es_ES
dcterms.bibliographicCitationAcevedo, A., & Correa, A. (2021). Nuevos modos de protesta juvenil e indignación en Colombia. Revista Latinoamericana de Ciencias Sociales Niñez y Juventud, 19(2), 1–20. https://doi.org/10.11600/rlcsnj.19.2.4549.es_ES
dcterms.bibliographicCitationAcevedo, C., Ballesteros, V., & Corcione, M. (2022). Seguridad humana y seguridad multidimensional, su enfoque y utilidad para proteger los derechos humanos. Revista Científica General José María Córdova, 20(40), 24. https://doi.org/10.21830/19006586.1081.es_ES
dcterms.bibliographicCitationBartolome, M. (2020). Las Ciberamenazas y su impacto en el campo de la Seguridad Internacional. Revista de la Escuela Superior de Guerra, Número Especial, 151– 163.es_ES
dcterms.bibliographicCitationBerra, A. (2022). Los Derechos Humanos Digitales en la Ciberseguridad [Universitat Oberta de Catalunya]. https://openaccess.uoc.edu/bitstream/10609/146530/7/alexberraTFG0622memoria.pdf.es_ES
dcterms.bibliographicCitationBecerra, N. (2022). El Bogotazo o la forma adecuada de protestar. REVISTA CONTROVERSIA, 218, 55–84. https://doi.org/10.54118/controver.vi218.1248.es_ES
dcterms.bibliographicCitationBiasoli, V. (2022). Nuevas tecnologías. Herramientas de información, comunicación y movilización. El caso de la ONG Greenpeace Argentina. Universidad Nacional de la Plata.es_ES
dcterms.bibliographicCitationCabrera, F. (2021). Propuesta para el planeamiento estratégico de la seguridad nacional desde una perspectiva multidimensional. Revista Científica General José Ma, 19(33), 25. https://doi.org/10.21830/19006586.747.es_ES
dcterms.bibliographicCitationCalvo, E., & Aruguete, N. (2020). Fake news, trolls y otros encantos. Cómo funcionan (para bien y para mal) las redes sociales, Siglo XXI. Nóesis Revista de Ciencias Sociales y Humanidades, 30(60), 344–348. https://doi.org/10.20983/noesis.2021.2.17.es_ES
dcterms.bibliographicCitationCantero, J. (2021). Ciberseguridad y Comunicación. Guía para una comunicación segura. Ediciones de la Universidad de Castilla-La Mancha. https://doi.org/10.18239/divulga_2021.06.00.es_ES
dcterms.bibliographicCitationCarlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional. Documento de Opinión. Instituto Español de Estudios Estratégicos IEEE, 16.es_ES
dcterms.bibliographicCitationCaro, M. (2011). Alcance y ámbito de la seguridad nacional en el ciberespacio. En Año 2011, Número 149. Dedicado a: Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio (pp. 47–82). https://dialnet.unirioja.es/servlet/articulo? codigo=3837251.es_ES
dcterms.bibliographicCitationCCNE. (2008). Sistema de Alerta Temprana (SAT). Centro Criptológico Nacional - CERT España. https://www.ccn-cert.cni.es/gestion-de-incidentes/sistema-de-alerta temprana-sat.html.es_ES
dcterms.bibliographicCitationCCOCI. (2023). Comando Conjunto Cibernético. https://www.ccoci.mil.co/Quienes somos/ccocies_ES
dcterms.bibliographicCitationCIDH. (2023). Tesauro. Concepto de Ciberterrorismo. Corteidh.or.cr. https://biblioteca.corteidh.or.cr/termino/2652.es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2009, 30 de julio). Ley 1341 DE 2009. "Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones (TIC), se crea la Agencia Nacional de Espectro y se dictan otras disposiciones. Diario Oficial No. 47.426 de 30 de julio de 2009. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=36913. (2009).es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2011, 18 de enero). Ley 1437 DE 2011. “Por la cual se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo”. Diario Oficial No. 47.956 de 18 de enero de 2011. http://www.secretariasenado.gov.co/senado/basedoc/ley_1437_2011.html. (2011).es_ES
dcterms.bibliographicCitationConsejo de Seguridad de las Naciones Unidas. (2017). Resolución 2341. El Consejo de Seguridad de las Naciones Unidas exhortó a los Estados Miembros a establecer o reforzar alianzas nacionales, regionales e internacionales con las partes interesadas para intercambiar información.es_ES
dcterms.bibliographicCitationCoria, C. (2021). Fundamentos y dogmática del delito de corrupción privada. En Nuevos desafíos frente a la criminalidad organizada transnacional y el terrorismo (pp. 161–186). Dykinson.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2011). LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA. [Documento CONPES 3701]. DNP. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2016). POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. [Documento CONPES 3854]. DNP. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2020). POLÍTICA NACIONAL DE CONFIANZA Y SEGURIDAD DIGITAL. [Documento CONPES 3995]. DNP.https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf.es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2022). Plan Nacional de Desarrollo 2022 - 2026 “ Colombia Potencia Mundial de la Vida”. https://www.dnp.gov.co/plan-nacional desarrollo/pnd-2022-2026.es_ES
dcterms.bibliographicCitationEchavarría, L. (2022). Evaluación de rendimiento de la plataforma de computación cuántica IBM. Escuela de Ingeniería de Bilbao.es_ES
dcterms.bibliographicCitationEjército Nacional. (2021). Disposición No. 0000869 de 2021. Reestructuración de la organización de las Unidades Militares de Comunicaciones.es_ES
dcterms.bibliographicCitationFigueroa, A. (2021). La sextorsión como ciberdelito y la necesidad de tipificarlos en el Código Penal Hondureño. La Revista de Derecho, 42, 63–71.es_ES
dcterms.bibliographicCitationGarcía, L., & Quitian, C. (2021). ¿Es la internet una herramienta usada por los actores estatales y no estatales para alcanzar sus intereses? Los casos de Corea del Norte, China, Rusia e Irán. Universidad Externado de Colombia.es_ES
dcterms.bibliographicCitationGómez, J. (2021). La Ciberseguridad en el Estado Colombiano [Universidad Militar Nueva Granada]. http://hdl.handle.net/10654/39827.es_ES
dcterms.bibliographicCitationGuevara, A. (2022). Retos a la seguridad humana en Colombia. Acta Hispánica, IV, 7–18. https://doi.org/10.14232/actahisp.2022.0.7-18.es_ES
dcterms.bibliographicCitationHernández-Sampieri, R., & Mendoza, P. (2018). Metodologías de la Investigación. Las rutas cuantitativa, cualitativa y mixta (Vol. 714). Mc Graw Hill Education.es_ES
dcterms.bibliographicCitationHerrera, G. (2021). El activismo político del movimiento’k-pop’. EL TIEMPO. https://www.eltiempo.com/cultura/gente/k-pop-activismo-digital-y-nuevas-formas de-participacion-juvenil-592247.es_ES
dcterms.bibliographicCitationLazer, D. et al. (2018). The science of Fake News: Addressing fake news requires a multidisciplinary effort. Science, 359(6380), 1094–1096. https://doi.org/10.1126/science.aao2998.es_ES
dcterms.bibliographicCitationLindley, A. (2004). Human security now: Protecting and empowering people. Journal of refugee studies, 17(2), 244–246. https://doi.org/10.1093/jrs/17.2.244.es_ES
dcterms.bibliographicCitationManrique, L. (2021). Movilizaciones sociales, redes sociales y estabilidad: ¿Cuáles son las amenazas en la era digital? Revista de las Fuerzas Armadas, (257), pp. 39–48. https://doi.org/10.25062/0120-0631.424.es_ES
dcterms.bibliographicCitationMINTIC. (2020). Cinco claves para no caer en las “fake news” - Cinco claves para no caer en las “fake news”. MINTIC Colombia. https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/125614:Cinco claves-para-no-caer-en-las-fake-news.es_ES
dcterms.bibliographicCitationMINTIC. (2021). Ciberterrorismo. Mintic.gov. https://mintic.gov.co/portal/inicio/Glosario/C/18728:Ciberterrorismo.es_ES
dcterms.bibliographicCitationMINTIC. (2022). ¿QUÉ ES EL MSPI? Ministerio de las Tecnologias de la Información y las Comunicaciones.https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/ portal/Estrategias/MSPI/.es_ES
dcterms.bibliographicCitationNieto, I. (2018). La letalidad del ciberterrorismo. Revista general de marina, 275, 133–142.es_ES
dcterms.bibliographicCitationOEA. Organización de Estados Americanos. (2015). Ciberseguridad Kit de herramientas para la Campaña de Concientización. https://www.oas.org/es/sms/cicte/ciberseguridad/publicaciones/2015%20OEA%20- %20Ciberseguridad%20Kit%20de%20Herramientas%20para%20la%20Campa %C3%B1a%20de%20Concientizaci%C3%B3n%20(Espa%C3%B1ol).pdf.es_ES
dcterms.bibliographicCitationONU. Organización de las Naciones Unidades. (2012). Seguimiento del párrafo 143, relativo a la seguridad humana, del Documento Final de la Cumbre Mundial 2005. https://digitallibrary.un.org/record/737105/files/A_RES_66_290-ES.pdf.es_ES
dcterms.bibliographicCitationPolicía Nacional. (2018). Policía Nacional inaugura el Centro de Capacidades para la Ciberseguridad de Colombia ‘C4’. Policía Nacional de Colombia. https://www.policia.gov.co/noticia/policia-nacional-inaugura-centro-capacidades ciberseguridad-colombia-c4.es_ES
dcterms.bibliographicCitationPresidencia de la República de Colombia. (2015, 26 de mayo). Decreto 1078 de 2015 Sector de Tecnologías de la Información y las Comunicaciones. “Por medio del cual se expide el Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. Art. 2.2.9.1.2.1 Numeral 2. (s/f). Diario Oficial 49523 de 26 de mayo de 2015. https://colaboracion.dnp.gov.co/CDT/DNP/SIG/M GC-02%20Manual%20de%20Pautas%20para%20Autores.Pu.pdfes_ES
dcterms.bibliographicCitationPresidencia de la República de Colombia. (2021, 30 de diciembre). Decreto 1874 de 2021. “Por el cual se modifica la estructura del Ministerio de Defensa Nacional, se crean nuevas dependencias, funciones y se dictan otras disposiciones”. Diario oficial 51903 del 30 de diciembre de 2021.https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php? i=175626. (2021).es_ES
dcterms.bibliographicCitationPresidencia de la República de Colombia. (2022, 08 de marzo). Decreto 338 de 2022. MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN. “Por el cual se adiciona el Titulo 21 a la Parte 2 del Libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones, con el fin de establecer los lineamientos generales para fortalecer la gobernanza de la seguridad digital, se crea el Modelo y las instancias de Gobernanza de Seguridad Digital y se dictan otras disposiciones". Diario Oficial 51.970 de 08 de marzo de 2022. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=181866. (2022).es_ES
dcterms.bibliographicCitationPresidencia de la República de Colombia. (2022 16 de mayo). Decreto 767 de 2022. “Por el cual se establecen los lineamientos generales de la Política de Gobierno Digital y se subroga el Capítulo 1 del Título 9 de la Parte 2 del Libro 2 del Decreto 1078 de 2015, Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones”. Diario Oficial 52036 de 16 de mayo de 2022. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=186766.es_ES
dcterms.bibliographicCitationRamírez, J. (2022). Redes políticas transnacionales y tecnologías de la información y la comunicación: Análisis del ciber-crimen organizado en la Sociedad Mundial.es_ES
dcterms.bibliographicCitationRodríguez, E. (2020). Colombia 2020: la movilización social como oportunidad y reflejo del cambio. Fundación Carolina, 1–13.es_ES
dcterms.bibliographicCitationSánchez, L. (2021, febrero 2). Repensando el concepto de ciberterrorismo. Documento de Opinión. Instituto Español de Estudios Estratégicos IEEE. https://www.ieee.es/Galerias/fichero/docs_opinion/2021/DIEEEO11_2021_LUISA N_RepCib.pdf.es_ES
dcterms.bibliographicCitationSchneier, B. (2016). Data and Goliath: The hidden battles to collect your data and control your world. WW Norton.es_ES
dcterms.bibliographicCitationSemana. (2020). Ideas para contrarrestar la desinformación en tiempos de redes sociales. Revista Semana. https://www.semana.com/como-contrarrestar-la-desinformacion en-tiempos-de-redes-sociales/308746/.es_ES
dcterms.bibliographicCitationSosa, G. (2021). Violencia política y medios de comunicación: consenso democrático y radicalización de la esfera pública. https://repositorio.consejodecomunicacion.gob.ec//handle/CONSEJO_REP/229.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_3248es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition40 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCiberterrorismoes_ES
dc.subject.keywordsMovilización sociales_ES
dc.subject.keywordsSeguridad Humanaes_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsCyberterrorismes_ES
dc.subject.keywordsSocial mobilizationes_ES
dc.subject.keywordsHuman Securityes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/