dc.contributor.author | Aranda Gómez, Jose Vicente | |
dc.coverage.spatial | Escuela Superior de Guerra. Colombia | |
dc.date.accessioned | 2024-11-07T13:53:31Z | |
dc.date.available | 2024-11-07T13:53:31Z | |
dc.date.issued | 2024-10-07 | |
dc.date.submitted | 2024-10-31 | |
dc.identifier.citation | APA 7ma Edición | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11231 | |
dc.description.abstract | Actualmente la información y la tecnología se encuentran sincronizadas, la población general
tiene acceso a gran cantidad de información en tan solo unos segundos sin la limitación de la
distancia física entre un país y otro; este flujo de información ha permitido una sociedad cada vez
más globalizada que utiliza el ciberespacio para relacionarse, adquirir bienes, servicios, tener
acceso a educación, entre otros; por tal motivo es crucial considerar los riesgos que enfrentan las
personas al interactuar a través de dispositivos personales de comunicación en el ciberespacio.
Esta revisión bibliográfica busca: examinar el estado actual de las estrategias de defensa
empleadas en el uso cotidiano del ciberespacio, analizar las amenazas escondidas, determinar la
eficacia de los programas y políticas que los países elaboran para hacerles frente. | es_ES |
dc.description.abstract | Currently, information and technology are synchronized; the general population has access to a large amount of information in just a few seconds without the limitation of physical distance between one country and another; This flow of information has allowed an increasingly globalized society that uses cyberspace to interact, acquire goods, services, have access to education, among others; For this reason, it is crucial to consider the risks that people face when interacting through personal communication devices in cyberspace. This bibliographic review seeks to: examine the current state of defense strategies used in the daily use of cyberspace, analyze hidden threats, determine the effectiveness of the programs and policies that countries develop to confront them | es_ES |
dc.description.sponsorship | Escuela superior de guerra | es_ES |
dc.description.tableofcontents | Introducción -- Metodología -- Resultados -- Conclusiones -- Referencias | es_ES |
dc.format.extent | 23 páginas | |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Diseño de la Aplicación Ciberseguridad y Ciberdefensa Como Estrategia Informativa Para Evitar Ataques Cibernéticos | es_ES |
dcterms.bibliographicCitation | Aguilar, J. (2019). Hechos ciberfísicos: una propuesta de análisis para ciberamenazas en las Estrategias Nacionales de Ciberseguridad. URVIO. Revista Latinoamericana de Estudios de Seguridad, (25). 24-40 | es_ES |
dcterms.bibliographicCitation | Benitez Manaut, R. (2019). El pensamiento militar de Clausewitz. Revista Mexicana De Ciencias Políticas Y Sociales, 32(126).https://doi.org/10.22201/fcpys.2448492xe.1986.126.71848 | es_ES |
dcterms.bibliographicCitation | Choucri, N.; Madrick, S., y Ferwerda, J. (2013). Institutional Foundations for Cyber Security: Current Responses and New Challenges. MIT. Massachusetts, EUA, 27. | es_ES |
dcterms.bibliographicCitation | Cybersecurity Ventures (2016). Cybercrime To Cost The World $10.5 Trillion Annually By 2025. Recuperado el 12 de enero de 2020 de: https://cybersecurityventures.com/hackerpocalypse cybercrime-report-2016 | es_ES |
dcterms.bibliographicCitation | Deibert, R. & Rohozinski, R. (2010). Beyond Denial: Introducing Next Generation Information Access Controls, en Deibert, R.; Palfrey, J.; Rohozinski, R. & Zittrain, J. (eds.) Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace. MIT Press: Cambridge,3-13 | es_ES |
dcterms.bibliographicCitation | Edmunds, T. (2014). Complexity, strategy and the national interest. International Affairs, 525-539 | es_ES |
dcterms.bibliographicCitation | Firdous, M. (2020). Cyber Warfare and Global Power Politics. CISS Insight Journal, 71-93 | es_ES |
dcterms.bibliographicCitation | GCI (2018). Global Cybersecurity Index. International Telecommunication Union. Recuperado el 12 de agosto de 2024 de: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf | es_ES |
dcterms.bibliographicCitation | Gray, C. & Sloan, G. (1999). Geopolitics, Geography and Strategy. Routledge Taylor & Francis Group, Oxfordshire: United Kingdom, 298 | es_ES |
dcterms.bibliographicCitation | Hackmageddon (2020). Cyber Attacks Statistics. Recuperado el 12 de agosto de 2024: https://www.hackmageddon.com/category/security/cyber-attacks-statistics/ | es_ES |
dcterms.bibliographicCitation | Hughes, R. (2010). A treaty for cyberspace. International Affairs,523-541. | es_ES |
dcterms.bibliographicCitation | Kapersky (2020). Kaspersky Lab registra un alza de 60% en ataques cibernéticos en América Latina. Recuperado el 12 de agosto 2024: https://latam.kaspersky.com/blog/empresas-principal-objetivo de-ciberataques-en-america-latina/20209/ | es_ES |
dcterms.bibliographicCitation | Kello, L. (2017). The virtual weapon and international order. Reino Unido: Yale University Press, 320 | es_ES |
dcterms.bibliographicCitation | Kello, L. (2013). The meaning of the cyber revolution: Perils to theory and statecraft. International Security, 7-40. | es_ES |
dcterms.bibliographicCitation | Klimburg, A. (2012.). National Cyber Security Framework Manual. Tallinn; Estonia: NATO CCD COE Publication | es_ES |
dcterms.bibliographicCitation | Kuehl, D.T. (2009). From Cyberspace to Cyberpower: Defining the Problem”, en Kramer, F.; Starr, S.; Wentz, L. Cyberpower and National Security. Washington D.C.: National Defense University Press. 25-42 | es_ES |
dcterms.bibliographicCitation | Martín, P. (2015). Inseguridad cibernética en América Latina: Líneas de reflexión para la evaluación de riesgos. Instituto Español de Estudios Estratégicos. Obtenido de: file:///C:/Users/USER/Downloads/Dialnet-InseguridadCiberneticaEnAmericaLatina 7686843.pdf | es_ES |
dcterms.bibliographicCitation | Moreno; J.; Albornoz, M., y Maqueo, M. (2020). Ciberseguridad en América Latina. Revista de Administración Pública INAP. Ciberseguridad Nacional.23-46 | es_ES |
dcterms.bibliographicCitation | NCSI (2019). National Cyber Security Index. E-Governance Academy, Recuperado el 12 de agosto de 2024 de: https://ega.ee/wp-content/uploads/2018/05/ncsi_digital_smaller.pdf | es_ES |
dcterms.bibliographicCitation | Newmeyer, P. (2015). Elements of national cybersecurity strategy for developing nations. National Cybersecurity Institute Journal,9-19 | es_ES |
dcterms.bibliographicCitation | Nye, J. (2014). The regime complex for managing global cyber activities. Belfer Center for Science and International Affairs, John F. Kennedy School of Government, Harvard University, 32 | es_ES |
dcterms.bibliographicCitation | Nye, J. (2010). Cyber power. Harvard University, Cambridge MA Belfer Center for Science and International Affairs | es_ES |
dcterms.bibliographicCitation | OEA & BID (2020). Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe. 204 pag. Recuperado el 12 agosto de 2024 de: https://publications.iadb.org/es/reporte-ciberseguridad-2020-riesgos-avances-y-el-camino-a seguir-en-america-latina-y-el-carib | es_ES |
dcterms.bibliographicCitation | OEA (2018). Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe. pág.186, Recuperado el 12 de agosto de 2024 de: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf | es_ES |
dcterms.bibliographicCitation | OEA & BID (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe? 193. Recuperado el 12 agosto de 2024 de: Diseño de la Aplicación Ciberseguridad y Ciberdefensa 23 https://publications.iadb.org/es/publicacion/17071/ciberseguridad-estamos-preparados-en america-latina-y-el-caribe | es_ES |
dcterms.bibliographicCitation | OEA/Symantec (2014). Tendencias de Seguridad Cibernética en América Latina y el Caribe. 100 págs. Recuperado el 12 de agosto de 2024 de: https://www.sites.oas.org/cyber/Es/Paginas/default.aspxPalfrey, J. (2010). Four Phases of Internet Regulation. Social Research, 981-996 | es_ES |
dcterms.bibliographicCitation | Samaan, J. (2010). Cyber command: The rift in US military cyber-strategy. The RUSI Journal,16-21. | es_ES |
dcterms.bibliographicCitation | Sheldon, J. (2012). “Deciphering Cyberpower: Strategic Purpose in Peace and War.” Strategic Studies Quarterly, vol. 5, 95–112. | es_ES |
dcterms.bibliographicCitation | Sicherheitstacho (SF). Overview of Current Cyber Attacks. Deutsche Telekom. Recuperado el 12 de enero de 2021 de: https://www.sicherheitstacho.eu/start/main | es_ES |
dcterms.bibliographicCitation | Singer, P. y Friedman, A. (2014). Cyber Security and Cyber War. Oxford, Reino Unido: Oxford University Press, 321 | es_ES |
dcterms.bibliographicCitation | Stanković, N. (2019). The conceptual analysis of identities and interests in the thought of Alexander Wendt. Politeia, 37-154. | es_ES |
dcterms.bibliographicCitation | Starr, S.H. (2009). Toward a preliminary theory of cyberpower, en Kramer, F.; Starr, S. & Wentz, L. Cyberpower and National Security. Washington D.C.: National Defense University Press, 43-88. | es_ES |
dcterms.bibliographicCitation | Take, I. (2012). Regulating the Internet infrastructure: A comparative appraisal of the legitimacy of ICANN, ITU, and the WSIS. Regulation & Governance, 499-523. | es_ES |
dcterms.bibliographicCitation | Van Creveld, M. (2002). The transformation of war revisited. Small Wars and Insurgencies, 3-15. | es_ES |
dcterms.bibliographicCitation | Van Creveld, M. (1991). The transformation of war: the most radical reinterpretation of armed conflict since Clausewitz. Washington D.C.: Free Press, 254 | es_ES |
dcterms.bibliographicCitation | Wendt, A. (1994). Collective identity formation and the international state. American Political Science Review, 384-396 | es_ES |
dcterms.bibliographicCitation | Zittrain, J. & Palfrey, J. (2007). Access denied: the practice and policy of global Internet filtering. United Kingdom: Oxford Internet Institute, 80 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | PHD González Martínez Miguel | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Curso de Estado Mayor (CEM) | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.publisher.sede | Sede 1 | es_ES |
dc.relation.citationEdition | 23 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.armarc | Tesauro UNESCO | |
dc.subject.keywords | Cyberwar | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Cyberdefense | es_ES |
dc.subject.keywords | Cyberspace | es_ES |
dc.subject.keywords | Cyberattacks | es_ES |
dc.subject.keywords | Strategy | es_ES |
dc.type.driver | info:eu-repo/semantics/article | es_ES |
dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.type.spa | Artículo | es_ES |