Mostrar el registro sencillo del ítem

Normatividad para la protección cibernética de la infraestructura crítica en Colombia

dc.creatorCabrera Pardo, Juan Manuel
dc.date2024-06-30
dc.date.accessioned2025-03-18T16:43:42Z
dc.date.available2025-03-18T16:43:42Z
dc.identifierhttps://esdegrevistas.edu.co/index.php/rcit/article/view/4873
dc.identifier10.25062/2955-0270.4873
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11384
dc.descriptionThis article reviews the regulations that Colombia has in place to protect critical cyber infrastructure, especially the recent Decree 338 of 2022, in order to establish the general state of cybersecurity in the country. The analysis is based on the SWOT (strengths, weaknesses, opportunities, and threats) matrix methodology. Although there are advances, great regulatory and technical lags are identified in the institutions in charge of guaranteeing the cybersecurity of the country’s critical infrastructure, and an inconvenient exclusion of the private sector. The updated legislative efforts of other nations are analyzed to identify good practices in their legislative dynamics and government initiatives in this regard. Proposals are put forward to improve cybersecurity regulations and strategy, especially the importance of involving the private sector in this objective.en-US
dc.descriptionEste artículo hace una revisión de la normatividad con que cuenta Colombia para proteger la infraestructura crítica cibernética, en especial el reciente Decreto 338 de 2022, con el fin de establecer el estado general de la ciberseguridad en el país. El análisis se basa en la metodología de la matriz DOFA (debilidades, oportunidades, fortalezas y amenazas). Aunque hay avances, se identifican grandes rezagos tanto normativos como técnicos en las instituciones encargadas de garantizar la ciberseguridad de la infraestructura crítica del país, y una exclusión inconveniente del sector privado. Se analizan los esfuerzos legislativos actualizados de otras naciones para identificar buenas prácticas en sus dinámicas legislativas e iniciativas gubernamentales al respecto. Se plantean propuestas para mejorar la norrmatividad y la estrategia de ciberseguridad, en especial la importancia de articular al sector privado en este objetivo.es-ES
dc.formatapplication/pdf
dc.languagespa
dc.publisherSello Editorial ESDEGes-ES
dc.relationhttps://esdegrevistas.edu.co/index.php/rcit/article/view/4873/5274
dc.relation/*ref*/Alexander, G. (2017). The cyber domain. The Cyber Defense Review, 2(3), 63-78.
dc.relation/*ref*/Alvarado, Y., & Paz, D. (2010). Elementos del pensamiento estratégico en las empresas cooperativas. Revista de Ciencias Sociales, 16(3), 430-441.
dc.relation/*ref*/Álvarez Valenzuela, D. (2018). Ciberseguridad en América Latina y ciberdefensa en Chile. Revista Chilena de Derecho y Tecnología, 7(1).
dc.relation/*ref*/Berdugo Sierra, H. (2016). Importancia de definir la infraestructura crítica en Colombia [tesis, Universidad Militar Nueva Granada, Bogotá]. https://tinyurl.com/54fhkztn
dc.relation/*ref*/Bierman, M. W. (2023). Cyberspace and the protection of critical national infrastructure. Journal of Economic Policy Reform, 26(3), 250-267. https://doi.org/10.1080/17487870.2021.1905530
dc.relation/*ref*/Cano M., J. J., & Rocha, Á. (2019). Ciberseguridad y ciberdefensa. Retos y perspectivas en un mundo digital. Revista Ibérica de Sistemas y Tecnologías de Información (32), 1-15.
dc.relation/*ref*/Coman, M. (2019). The vulnerability of critical infrastructure from the perspective of cyber threats. En Defense Resources Management in the 21st Century (pp. 57-65). https://www.ceeol.com/search/viewpdf?id=856903
dc.relation/*ref*/Coyac-Torres, J. E., Sidorov, G., & Anaya, E. A. (2020). Detección de ciberataques a través del análisis de mensajes de redes sociales: revisión del estado del arte. Res. Comput. Sci., 149(8), 1031-1041.
dc.relation/*ref*/Crowther, A., & Ghori, S. (2015). Detangling the web – A screenshot of US government cyber activity. Joint Force Quarterly, 78. https://tinyurl.com/28mksjkv
dc.relation/*ref*/Glatzel de Soveral, B. (2020). Cómo afectan los ciberataques hoy en día al mundo empresarial [tesis, Universitat Politècnica de Catalunya]. http://hdl.handle.net/2117/188980
dc.relation/*ref*/González-Rodríguez, J., & Acevedo-Navas, C. (2021). Aproximación al panorama actual de la protección de infraestructuras críticas en Colombia. En L. Erazo-Patiño, O. Puche-Cabrera, & A. Hernández-Cubides (Eds.), Panorama en seguridad y defensa visto desde las instituciones de educación superior de las fuerzas armadas (vol. 1, pp. 11-24). Sello Editorial ESMIC. https://doi.org/10.21830/9789585380226.01
dc.relation/*ref*/Herrera Letona, D. A. (2017). La seguridad cibernética. Revista de Trabajo Social, 36. Implicaciones del desarrollo tecnológico en la problemática social, 89-103. https://tinyurl.com/29cd8zrt
dc.relation/*ref*/HM-Government. (2022). National Cyber Strategy 2022: Pioneering a cyber future with the whole of the UK. https://tinyurl.com/y5orptjp
dc.relation/*ref*/Jefatura de Estado Mayor. (2011). Ley 8/2011 de 28 de abril. BOE. https://tinyurl.com/yvrp8bmb
dc.relation/*ref*/Jiménez-Robles, J. (2019). Estudio comparativo generacional sobre la intención hacia la seguridad cibernética del usuario doméstico [tesis doctoral, Universidad del Gurabo, Puerto Rico].
dc.relation/*ref*/Kaspersky. (2022). Statistics. https://tinyurl.com/mpha79as
dc.relation/*ref*/Kosévich, E. Y. (2020). Estrategias de seguridad cibernética en los países de América Latina. http://dx.doi.org/10.37656/s20768400-2020-1-07
dc.relation/*ref*/Leiva, R. (2017). Ciberdefensa ¿Hacia un nuevo eje estratégico? Revista de Ensayos Militares, 3(1), 77-92.
dc.relation/*ref*/López, J. (2023, 11 de septiembre). Ciberataques subieron 65 % siendo los bancos e industriales sus blancos más comunes. La República. https://tinyurl.com/25qhrecf
dc.relation/*ref*/Mesa Palácios, G., Serra Toledo, R., & Fleitas Triana, S. (2018). Metodología para la gestión de los activos fijos intangibles visibles en una universidad. Revista Universidad y Sociedad, 10(4), 154-161.
dc.relation/*ref*/Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2022, 8 de marzo). Decreto N.º 338. República de Colombia.
dc.relation/*ref*/Navarrete Saavedra, F. (2014). El ciberespacio: nuevo escenario de confrontación. Anuario Mexicano de Derecho Internacional, 14, 863-868.
dc.relation/*ref*/Osorio Núñez, M. (2003). El capital intelectual en la gestión del conocimiento. ACIMED, 11(6).
dc.relation/*ref*/Papakonstantinou, V. (2022). Cybersecurity as praxis and as a state: The EU law path towards acknowledgement of a new right to cybersecurity? Computer Law & Security Review, 44. https://doi.org/10.1016/j.clsr.2022.105653
dc.relation/*ref*/Parlamento Europeo. (2004, 10 de marzo). Reglamento (CE) n.º 460/2004. Por el que se crea la Agencia Europea de Seguridad de las Redes y de la Información. Diario Oficial L 077.
dc.relation/*ref*/Presidencia de la República. (2023, 13 de septiembre). Gobierno Nacional atiende ataque cibernético que afecta a varias entidades e instala PMU CIBER. https://tinyurl.com/2ar5mw4g
dc.relation/*ref*/Rentero, A. (2023, 21 de abril). El mercado mundial de protección de infraestructuras críticas crecerá un 3%. Silicon Technology Powering Business. https://tinyurl.com/26w3lcqe
dc.relation/*ref*/Robalino Díaz, J. W. (2018). Propuesta metodológica y simulación de la implementación de un SIEM basado en la norma ISO 27001 y/o 27002 [tesis, Escuela Politécnica Nacional, Quito, Ecuador]. https://bibdigital.epn.edu.ec/handle/15000/19672
dc.relation/*ref*/Salamanca-Rodríguez, E. A., Cabrera-Ortiz, F., & Reith, S. (Eds.). (2022). Estrategia de Seguridad de la Infraestructura Crítica Nacional 2022-2032. Sello Editorial ESDEG. https://doi.org/10.25062/9786289530452
dc.relation/*ref*/Valles-Coral, M. (2023). La información como activo estratégico y el valor para las organizaciones. Revista Científica de Sistemas e Informática, 3(1). https://doi.org/10.51252/rcsi.v3i1
dc.relation/*ref*/Steele, W., Hussey, K., & Dovers, S. (2017). What’s critical about critical infrastructure. Urban Policy and Research, 35(1), 74-86. https://doi.org/10.1080/08111146.2017.1282857
dc.relation/*ref*/Alexander, G. (2017). The cyber domain. The Cyber Defense Review, 2(3), 63-78.
dc.relation/*ref*/Alvarado, Y., & Paz, D. (2010). Elementos del pensamiento estratégico en las empresas cooperativas. Revista de Ciencias Sociales, 16(3), 430-441.
dc.relation/*ref*/Álvarez Valenzuela, D. (2018). Ciberseguridad en América Latina y ciberdefensa en Chile. Revista Chilena de Derecho y Tecnología, 7(1).
dc.relation/*ref*/Berdugo Sierra, H. (2016). Importancia de definir la infraestructura crítica en Colombia [tesis, Universidad Militar Nueva Granada, Bogotá]. https://tinyurl.com/54fhkztn
dc.relation/*ref*/Bierman, M. W. (2023). Cyberspace and the protection of critical national infrastructure. Journal of Economic Policy Reform, 26(3), 250-267. https://doi.org/10.1080/17487870.2021.1905530
dc.relation/*ref*/Cano M., J. J., & Rocha, Á. (2019). Ciberseguridad y ciberdefensa. Retos y perspectivas en un mundo digital. Revista Ibérica de Sistemas y Tecnologías de Información (32), 1-15.
dc.relation/*ref*/Coman, M. (2019). The vulnerability of critical infrastructure from the perspective of cyber threats. En Defense Resources Management in the 21st Century (pp. 57-65). https://www.ceeol.com/search/viewpdf?id=856903
dc.relation/*ref*/Coyac-Torres, J. E., Sidorov, G., & Anaya, E. A. (2020). Detección de ciberataques a través del análisis de mensajes de redes sociales: revisión del estado del arte. Res. Comput. Sci., 149(8), 1031-1041.
dc.relation/*ref*/Crowther, A., & Ghori, S. (2015). Detangling the web – A screenshot of US government cyber activity. Joint Force Quarterly, 78. https://tinyurl.com/28mksjkv
dc.relation/*ref*/Glatzel de Soveral, B. (2020). Cómo afectan los ciberataques hoy en día al mundo empresarial [tesis, Universitat Politècnica de Catalunya]. http://hdl.handle.net/2117/188980
dc.relation/*ref*/González-Rodríguez, J., & Acevedo-Navas, C. (2021). Aproximación al panorama actual de la protección de infraestructuras críticas en Colombia. En L. Erazo-Patiño, O. Puche-Cabrera, & A. Hernández-Cubides (Eds.), Panorama en seguridad y defensa visto desde las instituciones de educación superior de las fuerzas armadas (vol. 1, pp. 11-24). Sello Editorial ESMIC. https://doi.org/10.21830/9789585380226.01
dc.relation/*ref*/Herrera Letona, D. A. (2017). La seguridad cibernética. Revista de Trabajo Social, 36. Implicaciones del desarrollo tecnológico en la problemática social, 89-103. https://tinyurl.com/29cd8zrt
dc.relation/*ref*/HM-Government. (2022). National Cyber Strategy 2022: Pioneering a cyber future with the whole of the UK. https://tinyurl.com/y5orptjp
dc.relation/*ref*/Jefatura de Estado Mayor. (2011). Ley 8/2011 de 28 de abril. BOE. https://tinyurl.com/yvrp8bmb
dc.relation/*ref*/Jiménez-Robles, J. (2019). Estudio comparativo generacional sobre la intención hacia la seguridad cibernética del usuario doméstico [tesis doctoral, Universidad del Gurabo, Puerto Rico].
dc.relation/*ref*/Kaspersky. (2022). Statistics. https://tinyurl.com/mpha79as
dc.relation/*ref*/Kosévich, E. Y. (2020). Estrategias de seguridad cibernética en los países de América Latina. http://dx.doi.org/10.37656/s20768400-2020-1-07
dc.relation/*ref*/Leiva, R. (2017). Ciberdefensa ¿Hacia un nuevo eje estratégico? Revista de Ensayos Militares, 3(1), 77-92.
dc.relation/*ref*/López, J. (2023, 11 de septiembre). Ciberataques subieron 65 % siendo los bancos e industriales sus blancos más comunes. La República. https://tinyurl.com/25qhrecf
dc.relation/*ref*/Mesa Palácios, G., Serra Toledo, R., & Fleitas Triana, S. (2018). Metodología para la gestión de los activos fijos intangibles visibles en una universidad. Revista Universidad y Sociedad, 10(4), 154-161.
dc.relation/*ref*/Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2022, 8 de marzo). Decreto N.º 338. República de Colombia.
dc.relation/*ref*/Navarrete Saavedra, F. (2014). El ciberespacio: nuevo escenario de confrontación. Anuario Mexicano de Derecho Internacional, 14, 863-868.
dc.relation/*ref*/Osorio Núñez, M. (2003). El capital intelectual en la gestión del conocimiento. ACIMED, 11(6).
dc.relation/*ref*/Papakonstantinou, V. (2022). Cybersecurity as praxis and as a state: The EU law path towards acknowledgement of a new right to cybersecurity? Computer Law & Security Review, 44. https://doi.org/10.1016/j.clsr.2022.105653
dc.relation/*ref*/Parlamento Europeo. (2004, 10 de marzo). Reglamento (CE) n.º 460/2004. Por el que se crea la Agencia Europea de Seguridad de las Redes y de la Información. Diario Oficial L 077.
dc.relation/*ref*/Presidencia de la República. (2023, 13 de septiembre). Gobierno Nacional atiende ataque cibernético que afecta a varias entidades e instala PMU CIBER. https://tinyurl.com/2ar5mw4g
dc.relation/*ref*/Rentero, A. (2023, 21 de abril). El mercado mundial de protección de infraestructuras críticas crecerá un 3%. Silicon Technology Powering Business. https://tinyurl.com/26w3lcqe
dc.relation/*ref*/Robalino Díaz, J. W. (2018). Propuesta metodológica y simulación de la implementación de un SIEM basado en la norma ISO 27001 y/o 27002 [tesis, Escuela Politécnica Nacional, Quito, Ecuador]. https://bibdigital.epn.edu.ec/handle/15000/19672
dc.relation/*ref*/Salamanca-Rodríguez, E. A., Cabrera-Ortiz, F., & Reith, S. (Eds.). (2022). Estrategia de Seguridad de la Infraestructura Crítica Nacional 2022-2032. Sello Editorial ESDEG. https://doi.org/10.25062/9786289530452
dc.relation/*ref*/Valles-Coral, M. (2023). La información como activo estratégico y el valor para las organizaciones. Revista Científica de Sistemas e Informática, 3(1). https://doi.org/10.51252/rcsi.v3i1
dc.relation/*ref*/Steele, W., Hussey, K., & Dovers, S. (2017). What’s critical about critical infrastructure. Urban Policy and Research, 35(1), 74-86. https://doi.org/10.1080/08111146.2017.1282857
dc.rightsDerechos de autor 2024 Revista Ciberespacio, Tecnología e Innovaciónes-ES
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0es-ES
dc.sourceCiberespacio, Tecnología e Innovación; Vol. 3 Núm. 5 (2024): La tecnología a disposición de la seguridad y defensa nacional; 7-32es-ES
dc.source3028-3310
dc.source2955-0270
dc.subjectcibercrimenes-ES
dc.subjectciberespacioes-ES
dc.subjectciberseguridades-ES
dc.subjectdefensaes-ES
dc.subjectinfraestructura críticaes-ES
dc.subjectcritical infrastructureen-US
dc.subjectcybercrimeen-US
dc.subjectcyberspaceen-US
dc.subjectcybersecurityen-US
dc.subjectdefenceen-US
dc.titleRegulations for the cyber protection of critical infrastructure in Colombiaen-US
dc.titleNormatividad para la protección cibernética de la infraestructura crítica en Colombiaes-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Ficheros en el ítem

FicherosTamañoFormatoVer

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem