Mostrar el registro sencillo del ítem
Retos y oportunidades de la Estrategia de Ciberseguridad y Ciberdefensa de las Fuerzas Militares de Colombia a 2030
dc.contributor.author | Camargo Castañeda, Ignacio Fernando | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-09-25T21:24:44Z | |
dc.date.available | 2024-09-25T21:24:44Z | |
dc.date.issued | 2023-09-12 | |
dc.date.submitted | 2024-09-24 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11197 | |
dc.description.abstract | las nuevas tecnologías ofrecen grandes avances en todos los campos de la sociedad generando innovaciones disruptivas en materia digital, lo que origina una creciente y desmedida posibilidad de riesgos y amenazas cibernéticas que se deben considerar de manera urgente y eficiente. Entre los principales retos, se destacan la complejidad y sofisticación de los ciberataques y la falta de recursos financieros. Aunque en este contexto se tienen valiosas oportunidades como la digitalización de los procesos, es necesario adoptar medidas de seguridad para garantizar el fortalecimiento de la infraestructura tecnológica y la gestión de riesgos, con el fin de consolidar una ciberseguridad resiliente como herramienta clave para la seguridad nacional y el desarrollo del país. El presente capítulo de libro plantea los retos y oportunidades que tienen las Fuerzas Militares en materia de la ciberseguridad y ciberdefensa para la generación de los lineamientos de una estrategia holística y resiliente. | es_ES |
dc.description.abstract | new technologies offer great advances in all fields of society, generating disruptive innovations in digital matters, which gives rise to a growing and excessive possibility of cyber risks and threats that must be considered urgently and efficiently. Among the main challenges, the complexity and sophistication of cyberattacks and the lack of financial resources stand out. Although in this context there are valuable opportunities such as the digitalization of processes, it is necessary to adopt security measures to guarantee the strengthening of technological infrastructure and risk management, in order to consolidate resilient cybersecurity as a key tool for national security. and the development of the country. This book chapter presents the challenges and opportunities that the Military Forces have in terms of cybersecurity and cyberdefense for the generation of the guidelines of a holistic and resilient strategy. | es_ES |
dc.description.tableofcontents | Resumen - Abstract - Introducción - Metodología - 1. Amenazas cibernéticas críticas que enfrentan los intereses nacionales de Colombia donde participan las Fuerzas Militares - 1.1 Derechos fundamentales de los ciudadanos e intereses nacionales de Colombia - 1.1.1 Tipificación de los derechos fundamentales - 1.1.2 Identificación de los intereses nacionales - 1.2 Identificación de las amenazas cibernéticas - 1.3 Descripción de vulnerabilidades - 1.4 Implementación de medidas de ciberseguridad - 2. Convenios interinstitucionales y alianzas de cooperación de ciberseguridad suscritos por las Fuerzas Militares de Colombia, que contribuyen a la protección de los intereses nacionales - 2.1 Identificación de los convenios y alianzas de cooperación - 2.2 Efectividad de los convenios y alianzas de cooperación - 2.3 Recomendaciones de mejora - 3. Fortalezas y debilidades de la estrategia de ciberseguridad de Colombia a 2030 en la defensa de los Intereses Nacionales - 3.1 Estrategia de ciberseguridad y ciberdefensa colombiana a 2030 - 3.2 Identificación de fortalezas - 3.3 Identificación de debilidades - 3.4 Oportunidades de mejora para la estrategia de ciberseguridad - Conclusiones - Referencias | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Retos y oportunidades de la Estrategia de Ciberseguridad y Ciberdefensa de las Fuerzas Militares de Colombia a 2030 | es_ES |
dc.title.alternative | Challenges and opportunities of the Cybersecurity and Cyberdefense Strategy of the Colombian Military Forces by 2030 | es_ES |
dcterms.bibliographicCitation | Álvarez Calderón, C. E., & Ramírez Pedraza, Y. E. (2020). La cuarta revolución y la era de la inteligencia artificial: implicaciones en la seguridad y el trabajo. En Enfoques y gestión en SeguridadIntegral.https://libros.publicacionesfac.com/index.php/libros/catalog/download/ 32/19/119?inline=1 | es_ES |
dcterms.bibliographicCitation | Asamblea Nacional Constituyente (1991). Constitución Política de la República de Colombia 1991. https://bit.ly/3ZaDAiS | es_ES |
dcterms.bibliographicCitation | aws. (2023). https://aws.amazon.com/es/what-is/grc/ | es_ES |
dcterms.bibliographicCitation | Bénard, S. (2016). La teoría fundamentada: una metodología cualitativa. Universidad Autónoma de Aguascalientes. https://bit.ly/45INLxx | es_ES |
dcterms.bibliographicCitation | Binder Dijker Otte -BDO- (20 de enero de 2023). Las 10 principales amenazas para la ciberseguridad de las empresas en 2023. https://bit.ly/3Pb3MVV | es_ES |
dcterms.bibliographicCitation | Castro, S. y Vera, A. (2020). Guía de buenas prácticas para auditar la ciberseguridad. Asobancaria. https://bit.ly/3Rbhs5X | es_ES |
dcterms.bibliographicCitation | CISCO 2023. ¿Qué es la ciberseguridad? https://www.cisco.com/c/es_mx/products/security/what-is cybersecurity.html | es_ES |
dcterms.bibliographicCitation | COMUNICACIONES, M. D. (2015). Aspectos Básicos de la Indusgtria 4.0. https://colombiatic.mintic.gov.co/679/articles-124767_recurso_1.pdf | es_ES |
dcterms.bibliographicCitation | Corbin, J. y Strauss, A. (2012). Basics of qualitative research. Techniques and procedures for developing grounded. SAGE Publications. | es_ES |
dcterms.bibliographicCitation | Council of Europe (04 de junio de 2021). Adhesión al Convenio de Budapest sobre la Ciberdelincuencia: beneficios. https://bit.ly/3sHoPrs | es_ES |
dcterms.bibliographicCitation | Cubajante, X., Bahamón, M., Prieto, J. y Quiroga, J. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Revista Científica General José María Córdova (18), 356-377. http://dx.doi.org/10.21830/19006586.588 | es_ES |
dcterms.bibliographicCitation | defensa.com. (27 de marzo de 2019). Chile y Colombia firman un acuerdo bilateral de Ciberseguridad. https://bit.ly/486v4Wb | es_ES |
dcterms.bibliographicCitation | delivered, S. C. (2023). Informe de Sophos sobre amenazas. https://www.sophos.com/es-es/content/security-threat-report | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación -DNP- (01 de julio de 2020). CONPES 3995 - Política Nacional de Confianza u Seguridad Digital. https://bit.ly/3Pxb4Vd | es_ES |
dcterms.bibliographicCitation | Escuela Superior de Guerra "General Rafael Reyes Prieto" -ESDEG- (2019). La seguridad en el ciberespacio: un desafio para Colombia. https://bit.ly/486yND5 | es_ES |
dcterms.bibliographicCitation | España, M. d. (2010). CIBERSEGURIDAD. RETOS Y AMENAZAS. Dirección General de Relaciones Institucionales. https://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf | es_ES |
dcterms.bibliographicCitation | España, M. d. (2010). CIBERSEGURIDAD. RETOS Y AMENAZAS. Dirección General de Relaciones Institucionales. https://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf | es_ES |
dcterms.bibliographicCitation | Foro Iberoamericano de Ciberseguridad (17 de marso de 2022). España lidera en 2022 el Foro Iberoamericano de Ciberseguridad. https://bit.ly/3sNSC1M | es_ES |
dcterms.bibliographicCitation | Giraldo, H. y Cabrera, F. (2020). Estrategia Nacional de Ciberdefensa y Ciberseguridad - ECDCS 2020-2030. Escuela Superior de Guerra ¨General Rafael Reyes Prieto¨ - ESDEG. https://doi.org/10.25062/9789585254558 | es_ES |
dcterms.bibliographicCitation | González, J. (03 de diciembre de 2019). Infraestructuras críticas: definiendo los sectores para su protección en Colombia. https://bit.ly/3PzpO6j | es_ES |
dcterms.bibliographicCitation | Grimau, R. (26 de 11 de 2015). Conoce sobre las guerras de sexta generación. https://rebelion.org/conoce-sobre-las-guerras-de-sexta-generacion/ | es_ES |
dcterms.bibliographicCitation | Guiora, A. (2019). Ciberseguridad: un modelo de cooperación. En F. González (Ed). ¿Hacia una nueva Ilustración? Una década trascendente (pp.331-407). Fundación BBVA. https://bit.ly/486wKyX | es_ES |
dcterms.bibliographicCitation | IBM. (2023). ¿Qué es un ciberataque? https://www.ibm.com/es-es/topics/cyber-attack | es_ES |
dcterms.bibliographicCitation | Instituto Español de Estudios Estratégicos (2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. https://bit.ly/3Py7fPK | es_ES |
dcterms.bibliographicCitation | Joyce , S., Dobrygowski, D., & Van der Oord, F. (2010). Harvad Law School Forum on Corporate Governance. 12. https://corpgov.law.harvard.edu/2021/06/10/principles-for board-governance-of-cyber-risk/ | es_ES |
dcterms.bibliographicCitation | LA SEGURIDAD EN EL CIBERESPACIO Un desafio para Colombia. (G. E. Ochoa, Ed 2019).https://esdeglibros.edu.co/index.php/editorial/catalog/view/42/48/741 | es_ES |
dcterms.bibliographicCitation | Méndez, A. (16 de julio de 2023). Colombia lideró ejercicios de guerra naval sobre ciberseguridad y ciberinteligencia. El Tiempo. https://bit.ly/462HPz8 | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y Comunicaciones -MinTic- (10 de marzo de 2021). Resolución 00500. https://bit.ly/48b7Q1e | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y Comunicaciones -MinTic- (29 de agosto de 2017). Gobierno radicó proyecto de ley para adherirse al Convenio de Budapest contra la ciberdelincuencia. https://bit.ly/3RhtECb | es_ES |
dcterms.bibliographicCitation | NIST. ( 2023). Information Technology Laboratory COMPUTER SECURITY RESOURCE CENTER. https://csrc.nist.gov/projects/risk-management/about-rmf | es_ES |
dcterms.bibliographicCitation | Oficina de las Naciones Unidas contra la Droga y el Delito -UNODC- (2019). Mecanismos formales de cooperación internacional. https://bit.ly/44QwVeK | es_ES |
dcterms.bibliographicCitation | Organización de Estados Americanos -OEA- (2021). Programa de Ciberseguridad. https://bit.ly/3r7383I | es_ES |
dcterms.bibliographicCitation | Ospina, M. y Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. https://bit.ly/464Coj9 | es_ES |
dcterms.bibliographicCitation | Pastrana, E., Reith, S. y Cabrera, F. (2020). Identidad e intereses nacionales de Colombia. ESDEG. https://doi.org/10.25062/9789585250499 | es_ES |
dcterms.bibliographicCitation | Realpe, M. y Cano, J. (2020). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia. En V. Gauthier, R. Méndez, Cano, J., Ramió, J, Sánchez, L. (Eds). Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020 (pp. 105-113). http://dx.doi.org/10.12804/si9789587844337.10 | es_ES |
dcterms.bibliographicCitation | World Economic Forum (2023). Global Cybersecurity Outlook 2023. https://bit.ly/48bc1tW | es_ES |
dcterms.bibliographicCitation | World Economic Forum (2023). Global Risks Report 2023. https://www3.weforum.org/docs/WEF_Global_Risks_Report_2023.pdf | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_db06 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Acosta Guzmán, Henry Mauricio | |
dc.contributor.tutor | Hernández Bernal, John Freddy | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 38 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.subject.keywords | Amenazas cibernéticas | es_ES |
dc.subject.keywords | Ciberataques | es_ES |
dc.subject.keywords | Gestión de riesgos | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Estrategia | es_ES |
dc.subject.keywords | Cybernetic threats | es_ES |
dc.subject.keywords | Cyberattacks | es_ES |
dc.subject.keywords | Risk Management | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Strategy | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |