Cybersecurity and cyberdefense against economic and social instability factors
La ciberseguridad y la ciberdefensa frente a los factores de inestabilidad económicos y sociales
dc.creator | Quintero-Franco, Diego Mauricio | |
dc.date | 2022-06-30 | |
dc.date.accessioned | 2025-03-18T16:43:29Z | |
dc.date.available | 2025-03-18T16:43:29Z | |
dc.identifier | https://esdegrevistas.edu.co/index.php/rcit/article/view/4767 | |
dc.identifier | 10.25062/2955-0270.4767 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11353 | |
dc.description | Understanding that cyberspace opens up as an opportunity to improve the quality of life of humans, but also as the genesis of numerous risks, it is imperative to study strategies that prevent, confront and reduce the risks arising from this dimension. Social, economic and political conflicts have new tools that potentiate their effects and are more threatening, therefore, the variables, instruments and the new domain of cyberspace cannot continue to be considered. Thus, this article establishes the correlation between drug trafficking, kidnapping, extortion and violence in social protests, grouped as factors of socioeconomic instability, and cybersecurity and cyberdefense. To this end, the initiatives that should be undertaken at the national level to mitigate the potentialization of instability factors from Cybersecurity and Cyberdefense are examined, as a contribution to the country's Military Forces. | en-US |
dc.description | Entendiendo que el ciberespacio se abre como una oportunidad para mejorar la calidad de vida de los humanos, pero también como la génesis de numerosos riesgos, se hace imperioso el estudio de las estrategias que prevengan, afronten y disminuyan los riesgos devenidos de esta dimensión. Los conflictos sociales, económicos y políticos cuentan con nuevas herramientas que potencializan sus efectos y resultan más amenazantes, por tanto, no se pueden seguir contemplando las variables, los instrumentos y el nuevo dominio del ciberespacio. Así, el presente artículo establece la correlación entre el narcotráfico, el secuestro, la extorsión y la violencia en las protestas sociales, agrupados como factores de inestabilidad socioeconómicos, y la ciberseguridad y la ciberdefensa. Para ello, se examinan las iniciativas que se deberían emprender a nivel nacional para mitigar la potencialización de los factores de inestabilidad desde la Ciberseguridad y la Ciberdefensa, como un aporte para las Fuerzas Militares del país. | es-ES |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Sello Editorial ESDEG | es-ES |
dc.relation | https://esdegrevistas.edu.co/index.php/rcit/article/view/4767/5108 | |
dc.relation | /*ref*/Agudelo, A. (2010). Ciberespacio: riesgos y posibilidades republicanas para la democracia [Tesis de grado]. Universidad de los Andes. | |
dc.relation | /*ref*/Aguilar, L. J. (2016). Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0). Universidad Pontificia de Salamanca. | |
dc.relation | /*ref*/Aguilera, M., y Casero-Ripollés, A. (2018). Los medios sociales se articulan como espacios dónde se redefine el ejercicio del poder. Revista de comunicación y tecnologías emergentes, 16, (1), 1-21. | |
dc.relation | /*ref*/Aguirre, J. (2010). Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI. Editorial del Cardo. | |
dc.relation | /*ref*/Baltazar, E. (04 de 11 de 2018). Narcos y hackers, cómo funciona esta nueva alianza delictiva que crece en la oscuridad. Infobae https://www.infobae.com/america/mexico/2018/11/02/narcos-y-hackers-como-funciona-esta-nueva-alianza-delictiva-que-crece-en-la-oscuridad/ | |
dc.relation | /*ref*/Banco Interamericano de Desarrollo. (2020). Ciberseguridad riesgos, avances y el camino a seguir en américa latina y el caribe. Banco Interamericano de Desarrollo. | |
dc.relation | /*ref*/Bernal, B. (2020). La opinión pública como forma de participación política en el ciberespacio: análisis de la tendencia #SalvemosNoticiasUno en la red social Twitter [Tweet]. | |
dc.relation | /*ref*/Calderón, P. (2009). Teoría de Conflicto de Johan Galtung. Revista de Paz y Conflictos(2), 60-81. | |
dc.relation | /*ref*/Cano, J (2008). Cibersegurdad. Retos y amenazas a la seguridad nacional en el ciberespacio. | |
dc.relation | /*ref*/CARI. (Noviembre de 2013). Ciberdefensa-Ciberseguridad Riesgos y Amenazas. Obtenido de http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdf | |
dc.relation | /*ref*/Chillier, G. (2005). The new OAS concept of hemispheric security. Organization of American States. | |
dc.relation | /*ref*/Contreras, J. (2017). La estrategia de comunicación del Narcotrafico. Editorial: Instituto Chihuahuense de la Cultura. | |
dc.relation | /*ref*/Corte Suprema de Justicia. Sentencia T-366/13. M.P. Luis Ernesto Vargas Silva; 27 de junio de 2013. | |
dc.relation | /*ref*/Departamento Nacional de Planeación. (14 de Julio de 2011). Consejo Nacional de Política Económica y Social 3701. República de Colombia. | |
dc.relation | /*ref*/EULATE, P. M. (2013). Mando Conjunto de Ciberdefensa de las Fuerzas Armadas. Boletín Oficial del Ministerio de Defensa. | |
dc.relation | /*ref*/Farrés, G. (2012). Poder y análisis de conflictos internacionales: el complejo conflictual. CIDOB d´afers internacional, (99), 179-199. | |
dc.relation | /*ref*/Flores, E. D. (2019). El Delito de Narcotráfico en la Deep Web: Una Visión desde la Legislación Ecuatoriana. FLACSO Andes. | |
dc.relation | /*ref*/Fulwood, M. N. (03 de 08 de 2016). Ciberextorsión: la nueva moda 'hacker'. Huffpost: https://www.huffingtonpost.es/marina-nogales-fulwood/ciberextorsion-la-nueva-moda_b_7893756.html | |
dc.relation | /*ref*/Galtung, J. (1969). Violence, Peace, and peace Research. Journal of Peace Research, 6(3), 167-191. | |
dc.relation | /*ref*/Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de la investigación (6a. ed. --.). McGraw-Hill. | |
dc.relation | /*ref*/Llinares, F. M. (2012). Fenomenología y criminología de la delincuencia en el ciberespacio. En F. M. Llinares, Fenomenología y criminología de la delincuencia en el ciberespacio. Marcial Pons. | |
dc.relation | /*ref*/López, G. (2019). El Delito de Narcotráfico en la Deep Web: Una Visión desde la Legislación Ecuatoriana. Flacso Ecuador. | |
dc.relation | /*ref*/Mato, R. (jul-2018). El ciberespacio, un aspecto a tener en cuenta en el planeamiento militar. CEFA Digital. | |
dc.relation | /*ref*/Medina, G. E. (2009). La seguridad en el ciberespacio: un desafío para Colombia. Sello Editorial ESDEG. | |
dc.relation | /*ref*/Ministerio de Tecnologías de la Información y Comunicaciones de Colombia. (09 de abril de 2021). Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. Ministerio de Tecnologías de la Información y Comunicaciones de Colombia. https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria | |
dc.relation | /*ref*/Musotto, R., & Wall, D. S. (2019). The online crime-terror nexus: Using booter services (stressers) to weaponize data? Routledge. | |
dc.relation | /*ref*/Nabel, L. C. (2009). La pedagogía de las ciberprotestas: un análisis psicosocial. Universidad Autónoma de Madrid. | |
dc.relation | /*ref*/Pearson, F., y Rochester, J. (2015). Introducción a las relaciones internacionales. Departamento de Derecho Internacional Público y Relaciones Internacionales | |
dc.relation | /*ref*/Porto, A. (2015). Ciberdefensa. Centro de Estudios para la defensa nacional, 12. | |
dc.relation | /*ref*/Santamans, F. P. (2018). Los avestruces no saben de ciberseguridad. El farmaceutico, 26-32. https://www.elfarmaceutico.es/uploads/s1/18/97/ef559-profesion-ciberseguridad.pdf | |
dc.relation | /*ref*/Smith, M., y Kollock, P. (2003). Comunidades en el ciberespacio. Barcelona. | |
dc.relation | /*ref*/Totalsec News. (21 de 11 de 2019). Cómo evitar el secuestro digital. Totalsec news. Totalsec news: https://www.totalsec.com.mx/blog/blog.php?P=como-evitar-el-secuestro-digital | |
dc.relation | /*ref*/Unión Internacional de Telecomunicaciones. (Noviembre de 2010). Defi niciones y terminología relativas a la creación de confianza y seguridad en la utilización d etecnologías d ela información y la comunicación. https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf | |
dc.relation | /*ref*/Vaisenberg, V. (21 de 09 de 2014). Consultas psicológicas. Consultas psicológicas: http://columnistas.montevideo.com.uy/ucimprimir_301026_1.html | |
dc.relation | /*ref*/Van Puyvelde, D. &. (2019). Cybersecurity: politics, governance and conflict in cyberspace. John Wiley & Sons. | |
dc.relation | /*ref*/Vargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 31–45. | |
dc.relation | /*ref*/Agudelo, A. (2010). Ciberespacio: riesgos y posibilidades republicanas para la democracia [Tesis de grado]. Universidad de los Andes. | |
dc.relation | /*ref*/Aguilar, L. J. (2016). Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0). Universidad Pontificia de Salamanca. | |
dc.relation | /*ref*/Aguilera, M., y Casero-Ripollés, A. (2018). Los medios sociales se articulan como espacios dónde se redefine el ejercicio del poder. Revista de comunicación y tecnologías emergentes, 16, (1), 1-21. | |
dc.relation | /*ref*/Aguirre, J. (2010). Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI. Editorial del Cardo. | |
dc.relation | /*ref*/Baltazar, E. (04 de 11 de 2018). Narcos y hackers, cómo funciona esta nueva alianza delictiva que crece en la oscuridad. Infobae https://www.infobae.com/america/mexico/2018/11/02/narcos-y-hackers-como-funciona-esta-nueva-alianza-delictiva-que-crece-en-la-oscuridad/ | |
dc.relation | /*ref*/Banco Interamericano de Desarrollo. (2020). Ciberseguridad riesgos, avances y el camino a seguir en américa latina y el caribe. Banco Interamericano de Desarrollo. | |
dc.relation | /*ref*/Bernal, B. (2020). La opinión pública como forma de participación política en el ciberespacio: análisis de la tendencia #SalvemosNoticiasUno en la red social Twitter [Tweet]. | |
dc.relation | /*ref*/Calderón, P. (2009). Teoría de Conflicto de Johan Galtung. Revista de Paz y Conflictos(2), 60-81. | |
dc.relation | /*ref*/Cano, J (2008). Cibersegurdad. Retos y amenazas a la seguridad nacional en el ciberespacio. | |
dc.relation | /*ref*/CARI. (Noviembre de 2013). Ciberdefensa-Ciberseguridad Riesgos y Amenazas. Obtenido de http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdf | |
dc.relation | /*ref*/Chillier, G. (2005). The new OAS concept of hemispheric security. Organization of American States. | |
dc.relation | /*ref*/Contreras, J. (2017). La estrategia de comunicación del Narcotrafico. Editorial: Instituto Chihuahuense de la Cultura. | |
dc.relation | /*ref*/Corte Suprema de Justicia. Sentencia T-366/13. M.P. Luis Ernesto Vargas Silva; 27 de junio de 2013. | |
dc.relation | /*ref*/Departamento Nacional de Planeación. (14 de Julio de 2011). Consejo Nacional de Política Económica y Social 3701. República de Colombia. | |
dc.relation | /*ref*/EULATE, P. M. (2013). Mando Conjunto de Ciberdefensa de las Fuerzas Armadas. Boletín Oficial del Ministerio de Defensa. | |
dc.relation | /*ref*/Farrés, G. (2012). Poder y análisis de conflictos internacionales: el complejo conflictual. CIDOB d´afers internacional, (99), 179-199. | |
dc.relation | /*ref*/Flores, E. D. (2019). El Delito de Narcotráfico en la Deep Web: Una Visión desde la Legislación Ecuatoriana. FLACSO Andes. | |
dc.relation | /*ref*/Fulwood, M. N. (03 de 08 de 2016). Ciberextorsión: la nueva moda 'hacker'. Huffpost: https://www.huffingtonpost.es/marina-nogales-fulwood/ciberextorsion-la-nueva-moda_b_7893756.html | |
dc.relation | /*ref*/Galtung, J. (1969). Violence, Peace, and peace Research. Journal of Peace Research, 6(3), 167-191. | |
dc.relation | /*ref*/Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de la investigación (6a. ed. --.). McGraw-Hill. | |
dc.relation | /*ref*/Llinares, F. M. (2012). Fenomenología y criminología de la delincuencia en el ciberespacio. En F. M. Llinares, Fenomenología y criminología de la delincuencia en el ciberespacio. Marcial Pons. | |
dc.relation | /*ref*/López, G. (2019). El Delito de Narcotráfico en la Deep Web: Una Visión desde la Legislación Ecuatoriana. Flacso Ecuador. | |
dc.relation | /*ref*/Mato, R. (jul-2018). El ciberespacio, un aspecto a tener en cuenta en el planeamiento militar. CEFA Digital. | |
dc.relation | /*ref*/Medina, G. E. (2009). La seguridad en el ciberespacio: un desafío para Colombia. Sello Editorial ESDEG. | |
dc.relation | /*ref*/Ministerio de Tecnologías de la Información y Comunicaciones de Colombia. (09 de abril de 2021). Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. Ministerio de Tecnologías de la Información y Comunicaciones de Colombia. https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria | |
dc.relation | /*ref*/Musotto, R., & Wall, D. S. (2019). The online crime-terror nexus: Using booter services (stressers) to weaponize data? Routledge. | |
dc.relation | /*ref*/Nabel, L. C. (2009). La pedagogía de las ciberprotestas: un análisis psicosocial. Universidad Autónoma de Madrid. | |
dc.relation | /*ref*/Pearson, F., y Rochester, J. (2015). Introducción a las relaciones internacionales. Departamento de Derecho Internacional Público y Relaciones Internacionales | |
dc.relation | /*ref*/Porto, A. (2015). Ciberdefensa. Centro de Estudios para la defensa nacional, 12. | |
dc.relation | /*ref*/Santamans, F. P. (2018). Los avestruces no saben de ciberseguridad. El farmaceutico, 26-32. https://www.elfarmaceutico.es/uploads/s1/18/97/ef559-profesion-ciberseguridad.pdf | |
dc.relation | /*ref*/Smith, M., y Kollock, P. (2003). Comunidades en el ciberespacio. Barcelona. | |
dc.relation | /*ref*/Totalsec News. (21 de 11 de 2019). Cómo evitar el secuestro digital. Totalsec news. Totalsec news: https://www.totalsec.com.mx/blog/blog.php?P=como-evitar-el-secuestro-digital | |
dc.relation | /*ref*/Unión Internacional de Telecomunicaciones. (Noviembre de 2010). Defi niciones y terminología relativas a la creación de confianza y seguridad en la utilización d etecnologías d ela información y la comunicación. https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf | |
dc.relation | /*ref*/Vaisenberg, V. (21 de 09 de 2014). Consultas psicológicas. Consultas psicológicas: http://columnistas.montevideo.com.uy/ucimprimir_301026_1.html | |
dc.relation | /*ref*/Van Puyvelde, D. &. (2019). Cybersecurity: politics, governance and conflict in cyberspace. John Wiley & Sons. | |
dc.relation | /*ref*/Vargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 31–45. | |
dc.rights | Derechos de autor 2022 Revista Ciberespacio, Tecnología e Innovación | es-ES |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0 | es-ES |
dc.source | Ciberespacio, Tecnología e Innovación; Vol. 1 Núm. 1 (2022); 41-66 | es-ES |
dc.source | 3028-3310 | |
dc.source | 2955-0270 | |
dc.subject | ciberseguridad | es-ES |
dc.subject | ciberdefensa | es-ES |
dc.subject | factores de inestabilidad | es-ES |
dc.subject | Cybersecurity | en-US |
dc.subject | Cyberdefense | en-US |
dc.subject | Instability factors | en-US |
dc.title | Cybersecurity and cyberdefense against economic and social instability factors | en-US |
dc.title | La ciberseguridad y la ciberdefensa frente a los factores de inestabilidad económicos y sociales | es-ES |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion |
Files in this item
Files | Size | Format | View |
---|---|---|---|
There are no files associated with this item. |