Show simple item record

dc.creatorCano, Jeimy J.
dc.date2014-12-31
dc.date.accessioned2023-01-18T19:13:24Z
dc.date.available2023-01-18T19:13:24Z
dc.identifierhttps://esdegrevistas.edu.co/index.php/refa/article/view/978
dc.identifier.urihttps://hdl.handle.net/20.500.14205/7110
dc.descriptionEl ciberespacio y sus relaciones emergentes plantean nuevos retos tanto para los individuos y las organizaciones como para las naciones. Uno de ellos, relacionado con la seguridad y control en un mundo globalizado y automatizado, requiere una aproximación convergente, que permita entender la dinámica e impactos de la protección de los sistemas de información empresariales y las realidades de los sistemas de control industrial, que operan infraestructura clave de una nación. En este sentido, este artículo plantea una propuesta conjunta de seguridad y control, donde se define la ciberseguridad como un instrumento de política de Estado, que se materializa en una práctica para evitar que el mundo afecte el sistema y de igual forma evitar que el sistema afecte al mundo.es-ES
dc.formatapplication/pdf
dc.languagespa
dc.publisherEscuela Superior de Guerra - Colombiaes-ES
dc.relationhttps://esdegrevistas.edu.co/index.php/refa/article/view/978/1236
dc.relation/*ref*/AXELROD, C. W. (2013) Engineering safe and secure software systems. Ed. Artech House.
dc.relation/*ref*/CANDAU, J. (2013) Prioridades nacionales en ciberseguridad. En SEGURA, A. y GORDO, F. CHOUCRI, N. (2012) Cyberpolitics in international relations. MIT Press.
dc.relation/*ref*/CLARK, D., BERSON, T., y LIN, H. (Editors) (2014) At the Nexus of Cybersecurity and Public Policy: Some Basic Concepts and Issues. National Research Council. National Academies Press.
dc.relation/*ref*/CLARK, R. y KNAKE, R. (2010) Cyber war: The next threat to National Security and what to do about it. HarperCollins.
dc.relation/*ref*/GONSALVES, A. (2014) Airport Breach a Sign for IT Industry to Think Security, Not Money. Disponible en: http://www.cio.com/ar-ticle/2448928/it-strategy/airport-breach-a-sign-forit-industry-to-think-security--not-money.html (Consultado: 1-07-2014)
dc.relation/*ref*/KEPES, B. (2014) Data Security And What Keeps CISOs Up At Night. Disponible en: http://www.forbes.com/sites/benkepes/2014/06/27/data-security-and-what-keeps-cisosup-at-night/?ss=cio-network (Consultado: 1-07-2014)
dc.relation/*ref*/JCM-14 All rights reserved Página 12 de 13
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0es-ES
dc.sourceFuerzas Armadas; Núm. 231 (2014): El posconflicto y las posibles misiones para las Fuerzas Militares; 36-41es-ES
dc.source0120-0631
dc.titleFundamentos de ciberseguridad: reflexiones convergentes para construir un entorno digital menos inseguroes-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record