Mostrar el registro sencillo del ítem

La ciberseguridad y la ciberdefensa frente a los factores de inestabilidad económicos y sociales

dc.creatorQuintero-Franco, Diego Mauricio
dc.date2022-06-30
dc.date.accessioned2025-03-18T16:43:29Z
dc.date.available2025-03-18T16:43:29Z
dc.identifierhttps://esdegrevistas.edu.co/index.php/rcit/article/view/4767
dc.identifier10.25062/2955-0270.4767
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11353
dc.descriptionUnderstanding that cyberspace opens up as an opportunity to improve the quality of life of humans, but also as the genesis of numerous risks, it is imperative to study strategies that prevent, confront and reduce the risks arising from this dimension. Social, economic and political conflicts have new tools that potentiate their effects and are more threatening, therefore, the variables, instruments and the new domain of cyberspace cannot continue to be considered. Thus, this article establishes the correlation between drug trafficking, kidnapping, extortion and violence in social protests, grouped as factors of socioeconomic instability, and cybersecurity and cyberdefense. To this end, the initiatives that should be undertaken at the national level to mitigate the potentialization of instability factors from Cybersecurity and Cyberdefense are examined, as a contribution to the country's Military Forces.en-US
dc.descriptionEntendiendo que el ciberespacio se abre como una oportunidad para mejorar la calidad de vida de los humanos, pero también como la génesis de numerosos riesgos, se hace imperioso el estudio de las estrategias que prevengan, afronten y disminuyan los riesgos devenidos de esta dimensión. Los conflictos sociales, económicos y políticos cuentan con nuevas herramientas que potencializan sus efectos y resultan más amenazantes, por tanto, no se pueden seguir contemplando las variables, los instrumentos y el nuevo dominio del ciberespacio. Así, el presente artículo establece la correlación entre el narcotráfico, el secuestro, la extorsión y la violencia en las protestas sociales, agrupados como factores de inestabilidad socioeconómicos, y la ciberseguridad y la ciberdefensa. Para ello, se examinan las iniciativas que se deberían emprender a nivel nacional para mitigar la potencialización de los factores de inestabilidad desde la Ciberseguridad y la Ciberdefensa, como un aporte para las Fuerzas Militares del país.es-ES
dc.formatapplication/pdf
dc.languagespa
dc.publisherSello Editorial ESDEGes-ES
dc.relationhttps://esdegrevistas.edu.co/index.php/rcit/article/view/4767/5108
dc.relation/*ref*/Agudelo, A. (2010). Ciberespacio: riesgos y posibilidades republicanas para la democracia [Tesis de grado]. Universidad de los Andes.
dc.relation/*ref*/Aguilar, L. J. (2016). Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0). Universidad Pontificia de Salamanca.
dc.relation/*ref*/Aguilera, M., y Casero-Ripollés, A. (2018). Los medios sociales se articulan como espacios dónde se redefine el ejercicio del poder. Revista de comunicación y tecnologías emergentes, 16, (1), 1-21.
dc.relation/*ref*/Aguirre, J. (2010). Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI. Editorial del Cardo.
dc.relation/*ref*/Baltazar, E. (04 de 11 de 2018). Narcos y hackers, cómo funciona esta nueva alianza delictiva que crece en la oscuridad. Infobae https://www.infobae.com/america/mexico/2018/11/02/narcos-y-hackers-como-funciona-esta-nueva-alianza-delictiva-que-crece-en-la-oscuridad/
dc.relation/*ref*/Banco Interamericano de Desarrollo. (2020). Ciberseguridad riesgos, avances y el camino a seguir en américa latina y el caribe. Banco Interamericano de Desarrollo.
dc.relation/*ref*/Bernal, B. (2020). La opinión pública como forma de participación política en el ciberespacio: análisis de la tendencia #SalvemosNoticiasUno en la red social Twitter [Tweet].
dc.relation/*ref*/Calderón, P. (2009). Teoría de Conflicto de Johan Galtung. Revista de Paz y Conflictos(2), 60-81.
dc.relation/*ref*/Cano, J (2008). Cibersegurdad. Retos y amenazas a la seguridad nacional en el ciberespacio.
dc.relation/*ref*/CARI. (Noviembre de 2013). Ciberdefensa-Ciberseguridad Riesgos y Amenazas. Obtenido de http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdf
dc.relation/*ref*/Chillier, G. (2005). The new OAS concept of hemispheric security. Organization of American States.
dc.relation/*ref*/Contreras, J. (2017). La estrategia de comunicación del Narcotrafico. Editorial: Instituto Chihuahuense de la Cultura.
dc.relation/*ref*/Corte Suprema de Justicia. Sentencia T-366/13. M.P. Luis Ernesto Vargas Silva; 27 de junio de 2013.
dc.relation/*ref*/Departamento Nacional de Planeación. (14 de Julio de 2011). Consejo Nacional de Política Económica y Social 3701. República de Colombia.
dc.relation/*ref*/EULATE, P. M. (2013). Mando Conjunto de Ciberdefensa de las Fuerzas Armadas. Boletín Oficial del Ministerio de Defensa.
dc.relation/*ref*/Farrés, G. (2012). Poder y análisis de conflictos internacionales: el complejo conflictual. CIDOB d´afers internacional, (99), 179-199.
dc.relation/*ref*/Flores, E. D. (2019). El Delito de Narcotráfico en la Deep Web: Una Visión desde la Legislación Ecuatoriana. FLACSO Andes.
dc.relation/*ref*/Fulwood, M. N. (03 de 08 de 2016). Ciberextorsión: la nueva moda 'hacker'. Huffpost: https://www.huffingtonpost.es/marina-nogales-fulwood/ciberextorsion-la-nueva-moda_b_7893756.html
dc.relation/*ref*/Galtung, J. (1969). Violence, Peace, and peace Research. Journal of Peace Research, 6(3), 167-191.
dc.relation/*ref*/Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de la investigación (6a. ed. --.). McGraw-Hill.
dc.relation/*ref*/Llinares, F. M. (2012). Fenomenología y criminología de la delincuencia en el ciberespacio. En F. M. Llinares, Fenomenología y criminología de la delincuencia en el ciberespacio. Marcial Pons.
dc.relation/*ref*/López, G. (2019). El Delito de Narcotráfico en la Deep Web: Una Visión desde la Legislación Ecuatoriana. Flacso Ecuador.
dc.relation/*ref*/Mato, R. (jul-2018). El ciberespacio, un aspecto a tener en cuenta en el planeamiento militar. CEFA Digital.
dc.relation/*ref*/Medina, G. E. (2009). La seguridad en el ciberespacio: un desafío para Colombia. Sello Editorial ESDEG.
dc.relation/*ref*/Ministerio de Tecnologías de la Información y Comunicaciones de Colombia. (09 de abril de 2021). Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. Ministerio de Tecnologías de la Información y Comunicaciones de Colombia. https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria
dc.relation/*ref*/Musotto, R., & Wall, D. S. (2019). The online crime-terror nexus: Using booter services (stressers) to weaponize data? Routledge.
dc.relation/*ref*/Nabel, L. C. (2009). La pedagogía de las ciberprotestas: un análisis psicosocial. Universidad Autónoma de Madrid.
dc.relation/*ref*/Pearson, F., y Rochester, J. (2015). Introducción a las relaciones internacionales. Departamento de Derecho Internacional Público y Relaciones Internacionales
dc.relation/*ref*/Porto, A. (2015). Ciberdefensa. Centro de Estudios para la defensa nacional, 12.
dc.relation/*ref*/Santamans, F. P. (2018). Los avestruces no saben de ciberseguridad. El farmaceutico, 26-32. https://www.elfarmaceutico.es/uploads/s1/18/97/ef559-profesion-ciberseguridad.pdf
dc.relation/*ref*/Smith, M., y Kollock, P. (2003). Comunidades en el ciberespacio. Barcelona.
dc.relation/*ref*/Totalsec News. (21 de 11 de 2019). Cómo evitar el secuestro digital. Totalsec news. Totalsec news: https://www.totalsec.com.mx/blog/blog.php?P=como-evitar-el-secuestro-digital
dc.relation/*ref*/Unión Internacional de Telecomunicaciones. (Noviembre de 2010). Defi niciones y terminología relativas a la creación de confianza y seguridad en la utilización d etecnologías d ela información y la comunicación. https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf
dc.relation/*ref*/Vaisenberg, V. (21 de 09 de 2014). Consultas psicológicas. Consultas psicológicas: http://columnistas.montevideo.com.uy/ucimprimir_301026_1.html
dc.relation/*ref*/Van Puyvelde, D. &. (2019). Cybersecurity: politics, governance and conflict in cyberspace. John Wiley & Sons.
dc.relation/*ref*/Vargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 31–45.
dc.relation/*ref*/Agudelo, A. (2010). Ciberespacio: riesgos y posibilidades republicanas para la democracia [Tesis de grado]. Universidad de los Andes.
dc.relation/*ref*/Aguilar, L. J. (2016). Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0). Universidad Pontificia de Salamanca.
dc.relation/*ref*/Aguilera, M., y Casero-Ripollés, A. (2018). Los medios sociales se articulan como espacios dónde se redefine el ejercicio del poder. Revista de comunicación y tecnologías emergentes, 16, (1), 1-21.
dc.relation/*ref*/Aguirre, J. (2010). Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI. Editorial del Cardo.
dc.relation/*ref*/Baltazar, E. (04 de 11 de 2018). Narcos y hackers, cómo funciona esta nueva alianza delictiva que crece en la oscuridad. Infobae https://www.infobae.com/america/mexico/2018/11/02/narcos-y-hackers-como-funciona-esta-nueva-alianza-delictiva-que-crece-en-la-oscuridad/
dc.relation/*ref*/Banco Interamericano de Desarrollo. (2020). Ciberseguridad riesgos, avances y el camino a seguir en américa latina y el caribe. Banco Interamericano de Desarrollo.
dc.relation/*ref*/Bernal, B. (2020). La opinión pública como forma de participación política en el ciberespacio: análisis de la tendencia #SalvemosNoticiasUno en la red social Twitter [Tweet].
dc.relation/*ref*/Calderón, P. (2009). Teoría de Conflicto de Johan Galtung. Revista de Paz y Conflictos(2), 60-81.
dc.relation/*ref*/Cano, J (2008). Cibersegurdad. Retos y amenazas a la seguridad nacional en el ciberespacio.
dc.relation/*ref*/CARI. (Noviembre de 2013). Ciberdefensa-Ciberseguridad Riesgos y Amenazas. Obtenido de http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdf
dc.relation/*ref*/Chillier, G. (2005). The new OAS concept of hemispheric security. Organization of American States.
dc.relation/*ref*/Contreras, J. (2017). La estrategia de comunicación del Narcotrafico. Editorial: Instituto Chihuahuense de la Cultura.
dc.relation/*ref*/Corte Suprema de Justicia. Sentencia T-366/13. M.P. Luis Ernesto Vargas Silva; 27 de junio de 2013.
dc.relation/*ref*/Departamento Nacional de Planeación. (14 de Julio de 2011). Consejo Nacional de Política Económica y Social 3701. República de Colombia.
dc.relation/*ref*/EULATE, P. M. (2013). Mando Conjunto de Ciberdefensa de las Fuerzas Armadas. Boletín Oficial del Ministerio de Defensa.
dc.relation/*ref*/Farrés, G. (2012). Poder y análisis de conflictos internacionales: el complejo conflictual. CIDOB d´afers internacional, (99), 179-199.
dc.relation/*ref*/Flores, E. D. (2019). El Delito de Narcotráfico en la Deep Web: Una Visión desde la Legislación Ecuatoriana. FLACSO Andes.
dc.relation/*ref*/Fulwood, M. N. (03 de 08 de 2016). Ciberextorsión: la nueva moda 'hacker'. Huffpost: https://www.huffingtonpost.es/marina-nogales-fulwood/ciberextorsion-la-nueva-moda_b_7893756.html
dc.relation/*ref*/Galtung, J. (1969). Violence, Peace, and peace Research. Journal of Peace Research, 6(3), 167-191.
dc.relation/*ref*/Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de la investigación (6a. ed. --.). McGraw-Hill.
dc.relation/*ref*/Llinares, F. M. (2012). Fenomenología y criminología de la delincuencia en el ciberespacio. En F. M. Llinares, Fenomenología y criminología de la delincuencia en el ciberespacio. Marcial Pons.
dc.relation/*ref*/López, G. (2019). El Delito de Narcotráfico en la Deep Web: Una Visión desde la Legislación Ecuatoriana. Flacso Ecuador.
dc.relation/*ref*/Mato, R. (jul-2018). El ciberespacio, un aspecto a tener en cuenta en el planeamiento militar. CEFA Digital.
dc.relation/*ref*/Medina, G. E. (2009). La seguridad en el ciberespacio: un desafío para Colombia. Sello Editorial ESDEG.
dc.relation/*ref*/Ministerio de Tecnologías de la Información y Comunicaciones de Colombia. (09 de abril de 2021). Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. Ministerio de Tecnologías de la Información y Comunicaciones de Colombia. https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria
dc.relation/*ref*/Musotto, R., & Wall, D. S. (2019). The online crime-terror nexus: Using booter services (stressers) to weaponize data? Routledge.
dc.relation/*ref*/Nabel, L. C. (2009). La pedagogía de las ciberprotestas: un análisis psicosocial. Universidad Autónoma de Madrid.
dc.relation/*ref*/Pearson, F., y Rochester, J. (2015). Introducción a las relaciones internacionales. Departamento de Derecho Internacional Público y Relaciones Internacionales
dc.relation/*ref*/Porto, A. (2015). Ciberdefensa. Centro de Estudios para la defensa nacional, 12.
dc.relation/*ref*/Santamans, F. P. (2018). Los avestruces no saben de ciberseguridad. El farmaceutico, 26-32. https://www.elfarmaceutico.es/uploads/s1/18/97/ef559-profesion-ciberseguridad.pdf
dc.relation/*ref*/Smith, M., y Kollock, P. (2003). Comunidades en el ciberespacio. Barcelona.
dc.relation/*ref*/Totalsec News. (21 de 11 de 2019). Cómo evitar el secuestro digital. Totalsec news. Totalsec news: https://www.totalsec.com.mx/blog/blog.php?P=como-evitar-el-secuestro-digital
dc.relation/*ref*/Unión Internacional de Telecomunicaciones. (Noviembre de 2010). Defi niciones y terminología relativas a la creación de confianza y seguridad en la utilización d etecnologías d ela información y la comunicación. https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf
dc.relation/*ref*/Vaisenberg, V. (21 de 09 de 2014). Consultas psicológicas. Consultas psicológicas: http://columnistas.montevideo.com.uy/ucimprimir_301026_1.html
dc.relation/*ref*/Van Puyvelde, D. &. (2019). Cybersecurity: politics, governance and conflict in cyberspace. John Wiley & Sons.
dc.relation/*ref*/Vargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 31–45.
dc.rightsDerechos de autor 2022 Revista Ciberespacio, Tecnología e Innovaciónes-ES
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0es-ES
dc.sourceCiberespacio, Tecnología e Innovación; Vol. 1 Núm. 1 (2022); 41-66es-ES
dc.source3028-3310
dc.source2955-0270
dc.subjectciberseguridades-ES
dc.subjectciberdefensaes-ES
dc.subjectfactores de inestabilidades-ES
dc.subjectCybersecurityen-US
dc.subjectCyberdefenseen-US
dc.subjectInstability factorsen-US
dc.titleCybersecurity and cyberdefense against economic and social instability factorsen-US
dc.titleLa ciberseguridad y la ciberdefensa frente a los factores de inestabilidad económicos y socialeses-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Ficheros en el ítem

FicherosTamañoFormatoVer

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem