Mostrar el registro sencillo del ítem
Regulations for the cyber protection of critical infrastructure in Colombia
Normatividad para la protección cibernética de la infraestructura crítica en Colombia
dc.creator | Cabrera Pardo, Juan Manuel | |
dc.date | 2024-06-30 | |
dc.date.accessioned | 2025-03-18T16:43:42Z | |
dc.date.available | 2025-03-18T16:43:42Z | |
dc.identifier | https://esdegrevistas.edu.co/index.php/rcit/article/view/4873 | |
dc.identifier | 10.25062/2955-0270.4873 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11384 | |
dc.description | This article reviews the regulations that Colombia has in place to protect critical cyber infrastructure, especially the recent Decree 338 of 2022, in order to establish the general state of cybersecurity in the country. The analysis is based on the SWOT (strengths, weaknesses, opportunities, and threats) matrix methodology. Although there are advances, great regulatory and technical lags are identified in the institutions in charge of guaranteeing the cybersecurity of the country’s critical infrastructure, and an inconvenient exclusion of the private sector. The updated legislative efforts of other nations are analyzed to identify good practices in their legislative dynamics and government initiatives in this regard. Proposals are put forward to improve cybersecurity regulations and strategy, especially the importance of involving the private sector in this objective. | en-US |
dc.description | Este artículo hace una revisión de la normatividad con que cuenta Colombia para proteger la infraestructura crítica cibernética, en especial el reciente Decreto 338 de 2022, con el fin de establecer el estado general de la ciberseguridad en el país. El análisis se basa en la metodología de la matriz DOFA (debilidades, oportunidades, fortalezas y amenazas). Aunque hay avances, se identifican grandes rezagos tanto normativos como técnicos en las instituciones encargadas de garantizar la ciberseguridad de la infraestructura crítica del país, y una exclusión inconveniente del sector privado. Se analizan los esfuerzos legislativos actualizados de otras naciones para identificar buenas prácticas en sus dinámicas legislativas e iniciativas gubernamentales al respecto. Se plantean propuestas para mejorar la norrmatividad y la estrategia de ciberseguridad, en especial la importancia de articular al sector privado en este objetivo. | es-ES |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Sello Editorial ESDEG | es-ES |
dc.relation | https://esdegrevistas.edu.co/index.php/rcit/article/view/4873/5274 | |
dc.relation | /*ref*/Alexander, G. (2017). The cyber domain. The Cyber Defense Review, 2(3), 63-78. | |
dc.relation | /*ref*/Alvarado, Y., & Paz, D. (2010). Elementos del pensamiento estratégico en las empresas cooperativas. Revista de Ciencias Sociales, 16(3), 430-441. | |
dc.relation | /*ref*/Álvarez Valenzuela, D. (2018). Ciberseguridad en América Latina y ciberdefensa en Chile. Revista Chilena de Derecho y Tecnología, 7(1). | |
dc.relation | /*ref*/Berdugo Sierra, H. (2016). Importancia de definir la infraestructura crítica en Colombia [tesis, Universidad Militar Nueva Granada, Bogotá]. https://tinyurl.com/54fhkztn | |
dc.relation | /*ref*/Bierman, M. W. (2023). Cyberspace and the protection of critical national infrastructure. Journal of Economic Policy Reform, 26(3), 250-267. https://doi.org/10.1080/17487870.2021.1905530 | |
dc.relation | /*ref*/Cano M., J. J., & Rocha, Á. (2019). Ciberseguridad y ciberdefensa. Retos y perspectivas en un mundo digital. Revista Ibérica de Sistemas y Tecnologías de Información (32), 1-15. | |
dc.relation | /*ref*/Coman, M. (2019). The vulnerability of critical infrastructure from the perspective of cyber threats. En Defense Resources Management in the 21st Century (pp. 57-65). https://www.ceeol.com/search/viewpdf?id=856903 | |
dc.relation | /*ref*/Coyac-Torres, J. E., Sidorov, G., & Anaya, E. A. (2020). Detección de ciberataques a través del análisis de mensajes de redes sociales: revisión del estado del arte. Res. Comput. Sci., 149(8), 1031-1041. | |
dc.relation | /*ref*/Crowther, A., & Ghori, S. (2015). Detangling the web – A screenshot of US government cyber activity. Joint Force Quarterly, 78. https://tinyurl.com/28mksjkv | |
dc.relation | /*ref*/Glatzel de Soveral, B. (2020). Cómo afectan los ciberataques hoy en día al mundo empresarial [tesis, Universitat Politècnica de Catalunya]. http://hdl.handle.net/2117/188980 | |
dc.relation | /*ref*/González-Rodríguez, J., & Acevedo-Navas, C. (2021). Aproximación al panorama actual de la protección de infraestructuras críticas en Colombia. En L. Erazo-Patiño, O. Puche-Cabrera, & A. Hernández-Cubides (Eds.), Panorama en seguridad y defensa visto desde las instituciones de educación superior de las fuerzas armadas (vol. 1, pp. 11-24). Sello Editorial ESMIC. https://doi.org/10.21830/9789585380226.01 | |
dc.relation | /*ref*/Herrera Letona, D. A. (2017). La seguridad cibernética. Revista de Trabajo Social, 36. Implicaciones del desarrollo tecnológico en la problemática social, 89-103. https://tinyurl.com/29cd8zrt | |
dc.relation | /*ref*/HM-Government. (2022). National Cyber Strategy 2022: Pioneering a cyber future with the whole of the UK. https://tinyurl.com/y5orptjp | |
dc.relation | /*ref*/Jefatura de Estado Mayor. (2011). Ley 8/2011 de 28 de abril. BOE. https://tinyurl.com/yvrp8bmb | |
dc.relation | /*ref*/Jiménez-Robles, J. (2019). Estudio comparativo generacional sobre la intención hacia la seguridad cibernética del usuario doméstico [tesis doctoral, Universidad del Gurabo, Puerto Rico]. | |
dc.relation | /*ref*/Kaspersky. (2022). Statistics. https://tinyurl.com/mpha79as | |
dc.relation | /*ref*/Kosévich, E. Y. (2020). Estrategias de seguridad cibernética en los países de América Latina. http://dx.doi.org/10.37656/s20768400-2020-1-07 | |
dc.relation | /*ref*/Leiva, R. (2017). Ciberdefensa ¿Hacia un nuevo eje estratégico? Revista de Ensayos Militares, 3(1), 77-92. | |
dc.relation | /*ref*/López, J. (2023, 11 de septiembre). Ciberataques subieron 65 % siendo los bancos e industriales sus blancos más comunes. La República. https://tinyurl.com/25qhrecf | |
dc.relation | /*ref*/Mesa Palácios, G., Serra Toledo, R., & Fleitas Triana, S. (2018). Metodología para la gestión de los activos fijos intangibles visibles en una universidad. Revista Universidad y Sociedad, 10(4), 154-161. | |
dc.relation | /*ref*/Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2022, 8 de marzo). Decreto N.º 338. República de Colombia. | |
dc.relation | /*ref*/Navarrete Saavedra, F. (2014). El ciberespacio: nuevo escenario de confrontación. Anuario Mexicano de Derecho Internacional, 14, 863-868. | |
dc.relation | /*ref*/Osorio Núñez, M. (2003). El capital intelectual en la gestión del conocimiento. ACIMED, 11(6). | |
dc.relation | /*ref*/Papakonstantinou, V. (2022). Cybersecurity as praxis and as a state: The EU law path towards acknowledgement of a new right to cybersecurity? Computer Law & Security Review, 44. https://doi.org/10.1016/j.clsr.2022.105653 | |
dc.relation | /*ref*/Parlamento Europeo. (2004, 10 de marzo). Reglamento (CE) n.º 460/2004. Por el que se crea la Agencia Europea de Seguridad de las Redes y de la Información. Diario Oficial L 077. | |
dc.relation | /*ref*/Presidencia de la República. (2023, 13 de septiembre). Gobierno Nacional atiende ataque cibernético que afecta a varias entidades e instala PMU CIBER. https://tinyurl.com/2ar5mw4g | |
dc.relation | /*ref*/Rentero, A. (2023, 21 de abril). El mercado mundial de protección de infraestructuras críticas crecerá un 3%. Silicon Technology Powering Business. https://tinyurl.com/26w3lcqe | |
dc.relation | /*ref*/Robalino Díaz, J. W. (2018). Propuesta metodológica y simulación de la implementación de un SIEM basado en la norma ISO 27001 y/o 27002 [tesis, Escuela Politécnica Nacional, Quito, Ecuador]. https://bibdigital.epn.edu.ec/handle/15000/19672 | |
dc.relation | /*ref*/Salamanca-Rodríguez, E. A., Cabrera-Ortiz, F., & Reith, S. (Eds.). (2022). Estrategia de Seguridad de la Infraestructura Crítica Nacional 2022-2032. Sello Editorial ESDEG. https://doi.org/10.25062/9786289530452 | |
dc.relation | /*ref*/Valles-Coral, M. (2023). La información como activo estratégico y el valor para las organizaciones. Revista Científica de Sistemas e Informática, 3(1). https://doi.org/10.51252/rcsi.v3i1 | |
dc.relation | /*ref*/Steele, W., Hussey, K., & Dovers, S. (2017). What’s critical about critical infrastructure. Urban Policy and Research, 35(1), 74-86. https://doi.org/10.1080/08111146.2017.1282857 | |
dc.relation | /*ref*/Alexander, G. (2017). The cyber domain. The Cyber Defense Review, 2(3), 63-78. | |
dc.relation | /*ref*/Alvarado, Y., & Paz, D. (2010). Elementos del pensamiento estratégico en las empresas cooperativas. Revista de Ciencias Sociales, 16(3), 430-441. | |
dc.relation | /*ref*/Álvarez Valenzuela, D. (2018). Ciberseguridad en América Latina y ciberdefensa en Chile. Revista Chilena de Derecho y Tecnología, 7(1). | |
dc.relation | /*ref*/Berdugo Sierra, H. (2016). Importancia de definir la infraestructura crítica en Colombia [tesis, Universidad Militar Nueva Granada, Bogotá]. https://tinyurl.com/54fhkztn | |
dc.relation | /*ref*/Bierman, M. W. (2023). Cyberspace and the protection of critical national infrastructure. Journal of Economic Policy Reform, 26(3), 250-267. https://doi.org/10.1080/17487870.2021.1905530 | |
dc.relation | /*ref*/Cano M., J. J., & Rocha, Á. (2019). Ciberseguridad y ciberdefensa. Retos y perspectivas en un mundo digital. Revista Ibérica de Sistemas y Tecnologías de Información (32), 1-15. | |
dc.relation | /*ref*/Coman, M. (2019). The vulnerability of critical infrastructure from the perspective of cyber threats. En Defense Resources Management in the 21st Century (pp. 57-65). https://www.ceeol.com/search/viewpdf?id=856903 | |
dc.relation | /*ref*/Coyac-Torres, J. E., Sidorov, G., & Anaya, E. A. (2020). Detección de ciberataques a través del análisis de mensajes de redes sociales: revisión del estado del arte. Res. Comput. Sci., 149(8), 1031-1041. | |
dc.relation | /*ref*/Crowther, A., & Ghori, S. (2015). Detangling the web – A screenshot of US government cyber activity. Joint Force Quarterly, 78. https://tinyurl.com/28mksjkv | |
dc.relation | /*ref*/Glatzel de Soveral, B. (2020). Cómo afectan los ciberataques hoy en día al mundo empresarial [tesis, Universitat Politècnica de Catalunya]. http://hdl.handle.net/2117/188980 | |
dc.relation | /*ref*/González-Rodríguez, J., & Acevedo-Navas, C. (2021). Aproximación al panorama actual de la protección de infraestructuras críticas en Colombia. En L. Erazo-Patiño, O. Puche-Cabrera, & A. Hernández-Cubides (Eds.), Panorama en seguridad y defensa visto desde las instituciones de educación superior de las fuerzas armadas (vol. 1, pp. 11-24). Sello Editorial ESMIC. https://doi.org/10.21830/9789585380226.01 | |
dc.relation | /*ref*/Herrera Letona, D. A. (2017). La seguridad cibernética. Revista de Trabajo Social, 36. Implicaciones del desarrollo tecnológico en la problemática social, 89-103. https://tinyurl.com/29cd8zrt | |
dc.relation | /*ref*/HM-Government. (2022). National Cyber Strategy 2022: Pioneering a cyber future with the whole of the UK. https://tinyurl.com/y5orptjp | |
dc.relation | /*ref*/Jefatura de Estado Mayor. (2011). Ley 8/2011 de 28 de abril. BOE. https://tinyurl.com/yvrp8bmb | |
dc.relation | /*ref*/Jiménez-Robles, J. (2019). Estudio comparativo generacional sobre la intención hacia la seguridad cibernética del usuario doméstico [tesis doctoral, Universidad del Gurabo, Puerto Rico]. | |
dc.relation | /*ref*/Kaspersky. (2022). Statistics. https://tinyurl.com/mpha79as | |
dc.relation | /*ref*/Kosévich, E. Y. (2020). Estrategias de seguridad cibernética en los países de América Latina. http://dx.doi.org/10.37656/s20768400-2020-1-07 | |
dc.relation | /*ref*/Leiva, R. (2017). Ciberdefensa ¿Hacia un nuevo eje estratégico? Revista de Ensayos Militares, 3(1), 77-92. | |
dc.relation | /*ref*/López, J. (2023, 11 de septiembre). Ciberataques subieron 65 % siendo los bancos e industriales sus blancos más comunes. La República. https://tinyurl.com/25qhrecf | |
dc.relation | /*ref*/Mesa Palácios, G., Serra Toledo, R., & Fleitas Triana, S. (2018). Metodología para la gestión de los activos fijos intangibles visibles en una universidad. Revista Universidad y Sociedad, 10(4), 154-161. | |
dc.relation | /*ref*/Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2022, 8 de marzo). Decreto N.º 338. República de Colombia. | |
dc.relation | /*ref*/Navarrete Saavedra, F. (2014). El ciberespacio: nuevo escenario de confrontación. Anuario Mexicano de Derecho Internacional, 14, 863-868. | |
dc.relation | /*ref*/Osorio Núñez, M. (2003). El capital intelectual en la gestión del conocimiento. ACIMED, 11(6). | |
dc.relation | /*ref*/Papakonstantinou, V. (2022). Cybersecurity as praxis and as a state: The EU law path towards acknowledgement of a new right to cybersecurity? Computer Law & Security Review, 44. https://doi.org/10.1016/j.clsr.2022.105653 | |
dc.relation | /*ref*/Parlamento Europeo. (2004, 10 de marzo). Reglamento (CE) n.º 460/2004. Por el que se crea la Agencia Europea de Seguridad de las Redes y de la Información. Diario Oficial L 077. | |
dc.relation | /*ref*/Presidencia de la República. (2023, 13 de septiembre). Gobierno Nacional atiende ataque cibernético que afecta a varias entidades e instala PMU CIBER. https://tinyurl.com/2ar5mw4g | |
dc.relation | /*ref*/Rentero, A. (2023, 21 de abril). El mercado mundial de protección de infraestructuras críticas crecerá un 3%. Silicon Technology Powering Business. https://tinyurl.com/26w3lcqe | |
dc.relation | /*ref*/Robalino Díaz, J. W. (2018). Propuesta metodológica y simulación de la implementación de un SIEM basado en la norma ISO 27001 y/o 27002 [tesis, Escuela Politécnica Nacional, Quito, Ecuador]. https://bibdigital.epn.edu.ec/handle/15000/19672 | |
dc.relation | /*ref*/Salamanca-Rodríguez, E. A., Cabrera-Ortiz, F., & Reith, S. (Eds.). (2022). Estrategia de Seguridad de la Infraestructura Crítica Nacional 2022-2032. Sello Editorial ESDEG. https://doi.org/10.25062/9786289530452 | |
dc.relation | /*ref*/Valles-Coral, M. (2023). La información como activo estratégico y el valor para las organizaciones. Revista Científica de Sistemas e Informática, 3(1). https://doi.org/10.51252/rcsi.v3i1 | |
dc.relation | /*ref*/Steele, W., Hussey, K., & Dovers, S. (2017). What’s critical about critical infrastructure. Urban Policy and Research, 35(1), 74-86. https://doi.org/10.1080/08111146.2017.1282857 | |
dc.rights | Derechos de autor 2024 Revista Ciberespacio, Tecnología e Innovación | es-ES |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0 | es-ES |
dc.source | Ciberespacio, Tecnología e Innovación; Vol. 3 Núm. 5 (2024): La tecnología a disposición de la seguridad y defensa nacional; 7-32 | es-ES |
dc.source | 3028-3310 | |
dc.source | 2955-0270 | |
dc.subject | cibercrimen | es-ES |
dc.subject | ciberespacio | es-ES |
dc.subject | ciberseguridad | es-ES |
dc.subject | defensa | es-ES |
dc.subject | infraestructura crítica | es-ES |
dc.subject | critical infrastructure | en-US |
dc.subject | cybercrime | en-US |
dc.subject | cyberspace | en-US |
dc.subject | cybersecurity | en-US |
dc.subject | defence | en-US |
dc.title | Regulations for the cyber protection of critical infrastructure in Colombia | en-US |
dc.title | Normatividad para la protección cibernética de la infraestructura crítica en Colombia | es-ES |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion |
Ficheros en el ítem
Ficheros | Tamaño | Formato | Ver |
---|---|---|---|
No hay ficheros asociados a este ítem. |