Mostrar el registro sencillo del ítem

dc.contributor.authorAranda Gómez, Jose Vicente
dc.coverage.spatialEscuela Superior de Guerra. Colombia
dc.date.accessioned2024-11-07T13:53:31Z
dc.date.available2024-11-07T13:53:31Z
dc.date.issued2024-10-07
dc.date.submitted2024-10-31
dc.identifier.citationAPA 7ma Ediciónes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11231
dc.description.abstractActualmente la información y la tecnología se encuentran sincronizadas, la población general tiene acceso a gran cantidad de información en tan solo unos segundos sin la limitación de la distancia física entre un país y otro; este flujo de información ha permitido una sociedad cada vez más globalizada que utiliza el ciberespacio para relacionarse, adquirir bienes, servicios, tener acceso a educación, entre otros; por tal motivo es crucial considerar los riesgos que enfrentan las personas al interactuar a través de dispositivos personales de comunicación en el ciberespacio. Esta revisión bibliográfica busca: examinar el estado actual de las estrategias de defensa empleadas en el uso cotidiano del ciberespacio, analizar las amenazas escondidas, determinar la eficacia de los programas y políticas que los países elaboran para hacerles frente.es_ES
dc.description.abstractCurrently, information and technology are synchronized; the general population has access to a large amount of information in just a few seconds without the limitation of physical distance between one country and another; This flow of information has allowed an increasingly globalized society that uses cyberspace to interact, acquire goods, services, have access to education, among others; For this reason, it is crucial to consider the risks that people face when interacting through personal communication devices in cyberspace. This bibliographic review seeks to: examine the current state of defense strategies used in the daily use of cyberspace, analyze hidden threats, determine the effectiveness of the programs and policies that countries develop to confront themes_ES
dc.description.sponsorshipEscuela superior de guerraes_ES
dc.description.tableofcontentsIntroducción -- Metodología -- Resultados -- Conclusiones -- Referenciases_ES
dc.format.extent23 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleDiseño de la Aplicación Ciberseguridad y Ciberdefensa Como Estrategia Informativa Para Evitar Ataques Cibernéticoses_ES
dcterms.bibliographicCitationAguilar, J. (2019). Hechos ciberfísicos: una propuesta de análisis para ciberamenazas en las Estrategias Nacionales de Ciberseguridad. URVIO. Revista Latinoamericana de Estudios de Seguridad, (25). 24-40es_ES
dcterms.bibliographicCitationBenitez Manaut, R. (2019). El pensamiento militar de Clausewitz. Revista Mexicana De Ciencias Políticas Y Sociales, 32(126).https://doi.org/10.22201/fcpys.2448492xe.1986.126.71848es_ES
dcterms.bibliographicCitationChoucri, N.; Madrick, S., y Ferwerda, J. (2013). Institutional Foundations for Cyber Security: Current Responses and New Challenges. MIT. Massachusetts, EUA, 27.es_ES
dcterms.bibliographicCitationCybersecurity Ventures (2016). Cybercrime To Cost The World $10.5 Trillion Annually By 2025. Recuperado el 12 de enero de 2020 de: https://cybersecurityventures.com/hackerpocalypse cybercrime-report-2016es_ES
dcterms.bibliographicCitationDeibert, R. & Rohozinski, R. (2010). Beyond Denial: Introducing Next Generation Information Access Controls, en Deibert, R.; Palfrey, J.; Rohozinski, R. & Zittrain, J. (eds.) Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace. MIT Press: Cambridge,3-13es_ES
dcterms.bibliographicCitationEdmunds, T. (2014). Complexity, strategy and the national interest. International Affairs, 525-539es_ES
dcterms.bibliographicCitationFirdous, M. (2020). Cyber Warfare and Global Power Politics. CISS Insight Journal, 71-93es_ES
dcterms.bibliographicCitationGCI (2018). Global Cybersecurity Index. International Telecommunication Union. Recuperado el 12 de agosto de 2024 de: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdfes_ES
dcterms.bibliographicCitationGray, C. & Sloan, G. (1999). Geopolitics, Geography and Strategy. Routledge Taylor & Francis Group, Oxfordshire: United Kingdom, 298es_ES
dcterms.bibliographicCitationHackmageddon (2020). Cyber Attacks Statistics. Recuperado el 12 de agosto de 2024: https://www.hackmageddon.com/category/security/cyber-attacks-statistics/es_ES
dcterms.bibliographicCitationHughes, R. (2010). A treaty for cyberspace. International Affairs,523-541.es_ES
dcterms.bibliographicCitationKapersky (2020). Kaspersky Lab registra un alza de 60% en ataques cibernéticos en América Latina. Recuperado el 12 de agosto 2024: https://latam.kaspersky.com/blog/empresas-principal-objetivo de-ciberataques-en-america-latina/20209/es_ES
dcterms.bibliographicCitationKello, L. (2017). The virtual weapon and international order. Reino Unido: Yale University Press, 320es_ES
dcterms.bibliographicCitationKello, L. (2013). The meaning of the cyber revolution: Perils to theory and statecraft. International Security, 7-40.es_ES
dcterms.bibliographicCitationKlimburg, A. (2012.). National Cyber Security Framework Manual. Tallinn; Estonia: NATO CCD COE Publicationes_ES
dcterms.bibliographicCitationKuehl, D.T. (2009). From Cyberspace to Cyberpower: Defining the Problem”, en Kramer, F.; Starr, S.; Wentz, L. Cyberpower and National Security. Washington D.C.: National Defense University Press. 25-42es_ES
dcterms.bibliographicCitationMartín, P. (2015). Inseguridad cibernética en América Latina: Líneas de reflexión para la evaluación de riesgos. Instituto Español de Estudios Estratégicos. Obtenido de: file:///C:/Users/USER/Downloads/Dialnet-InseguridadCiberneticaEnAmericaLatina 7686843.pdfes_ES
dcterms.bibliographicCitationMoreno; J.; Albornoz, M., y Maqueo, M. (2020). Ciberseguridad en América Latina. Revista de Administración Pública INAP. Ciberseguridad Nacional.23-46es_ES
dcterms.bibliographicCitationNCSI (2019). National Cyber Security Index. E-Governance Academy, Recuperado el 12 de agosto de 2024 de: https://ega.ee/wp-content/uploads/2018/05/ncsi_digital_smaller.pdfes_ES
dcterms.bibliographicCitationNewmeyer, P. (2015). Elements of national cybersecurity strategy for developing nations. National Cybersecurity Institute Journal,9-19es_ES
dcterms.bibliographicCitationNye, J. (2014). The regime complex for managing global cyber activities. Belfer Center for Science and International Affairs, John F. Kennedy School of Government, Harvard University, 32es_ES
dcterms.bibliographicCitationNye, J. (2010). Cyber power. Harvard University, Cambridge MA Belfer Center for Science and International Affairses_ES
dcterms.bibliographicCitationOEA & BID (2020). Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe. 204 pag. Recuperado el 12 agosto de 2024 de: https://publications.iadb.org/es/reporte-ciberseguridad-2020-riesgos-avances-y-el-camino-a seguir-en-america-latina-y-el-caribes_ES
dcterms.bibliographicCitationOEA (2018). Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe. pág.186, Recuperado el 12 de agosto de 2024 de: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdfes_ES
dcterms.bibliographicCitationOEA & BID (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe? 193. Recuperado el 12 agosto de 2024 de: Diseño de la Aplicación Ciberseguridad y Ciberdefensa 23 https://publications.iadb.org/es/publicacion/17071/ciberseguridad-estamos-preparados-en america-latina-y-el-caribees_ES
dcterms.bibliographicCitationOEA/Symantec (2014). Tendencias de Seguridad Cibernética en América Latina y el Caribe. 100 págs. Recuperado el 12 de agosto de 2024 de: https://www.sites.oas.org/cyber/Es/Paginas/default.aspxPalfrey, J. (2010). Four Phases of Internet Regulation. Social Research, 981-996es_ES
dcterms.bibliographicCitationSamaan, J. (2010). Cyber command: The rift in US military cyber-strategy. The RUSI Journal,16-21.es_ES
dcterms.bibliographicCitationSheldon, J. (2012). “Deciphering Cyberpower: Strategic Purpose in Peace and War.” Strategic Studies Quarterly, vol. 5, 95–112.es_ES
dcterms.bibliographicCitationSicherheitstacho (SF). Overview of Current Cyber Attacks. Deutsche Telekom. Recuperado el 12 de enero de 2021 de: https://www.sicherheitstacho.eu/start/maines_ES
dcterms.bibliographicCitationSinger, P. y Friedman, A. (2014). Cyber Security and Cyber War. Oxford, Reino Unido: Oxford University Press, 321es_ES
dcterms.bibliographicCitationStanković, N. (2019). The conceptual analysis of identities and interests in the thought of Alexander Wendt. Politeia, 37-154.es_ES
dcterms.bibliographicCitationStarr, S.H. (2009). Toward a preliminary theory of cyberpower, en Kramer, F.; Starr, S. & Wentz, L. Cyberpower and National Security. Washington D.C.: National Defense University Press, 43-88.es_ES
dcterms.bibliographicCitationTake, I. (2012). Regulating the Internet infrastructure: A comparative appraisal of the legitimacy of ICANN, ITU, and the WSIS. Regulation & Governance, 499-523.es_ES
dcterms.bibliographicCitationVan Creveld, M. (2002). The transformation of war revisited. Small Wars and Insurgencies, 3-15.es_ES
dcterms.bibliographicCitationVan Creveld, M. (1991). The transformation of war: the most radical reinterpretation of armed conflict since Clausewitz. Washington D.C.: Free Press, 254es_ES
dcterms.bibliographicCitationWendt, A. (1994). Collective identity formation and the international state. American Political Science Review, 384-396es_ES
dcterms.bibliographicCitationZittrain, J. & Palfrey, J. (2007). Access denied: the practice and policy of global Internet filtering. United Kingdom: Oxford Internet Institute, 80es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorPHD González Martínez Miguel
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineCurso de Estado Mayor (CEM)es_ES
dc.publisher.placeBogotáes_ES
dc.publisher.sedeSede 1es_ES
dc.relation.citationEdition23 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.armarcTesauro UNESCO
dc.subject.keywordsCyberwares_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsCyberdefensees_ES
dc.subject.keywordsCyberspacees_ES
dc.subject.keywordsCyberattackses_ES
dc.subject.keywordsStrategyes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/