dc.creator | Cano, Jeimy J. | |
dc.date | 2014-12-31 | |
dc.date.accessioned | 2023-01-18T19:13:24Z | |
dc.date.available | 2023-01-18T19:13:24Z | |
dc.identifier | https://esdegrevistas.edu.co/index.php/refa/article/view/978 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/7110 | |
dc.description | El ciberespacio y sus relaciones emergentes plantean nuevos retos tanto para los individuos y las organizaciones como para las naciones. Uno de ellos, relacionado con la seguridad y control en un mundo globalizado y automatizado, requiere una aproximación convergente, que permita entender la dinámica e impactos de la protección de los sistemas de información empresariales y las realidades de los sistemas de control industrial, que operan infraestructura clave de una nación. En este sentido, este artículo plantea una propuesta conjunta de seguridad y control, donde se define la ciberseguridad como un instrumento de política de Estado, que se materializa en una práctica para evitar que el mundo afecte el sistema y de igual forma evitar que el sistema afecte al mundo. | es-ES |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Escuela Superior de Guerra - Colombia | es-ES |
dc.relation | https://esdegrevistas.edu.co/index.php/refa/article/view/978/1236 | |
dc.relation | /*ref*/AXELROD, C. W. (2013) Engineering safe and secure software systems. Ed. Artech House. | |
dc.relation | /*ref*/CANDAU, J. (2013) Prioridades nacionales en ciberseguridad. En SEGURA, A. y GORDO, F. CHOUCRI, N. (2012) Cyberpolitics in international relations. MIT Press. | |
dc.relation | /*ref*/CLARK, D., BERSON, T., y LIN, H. (Editors) (2014) At the Nexus of Cybersecurity and Public Policy: Some Basic Concepts and Issues. National Research Council. National Academies Press. | |
dc.relation | /*ref*/CLARK, R. y KNAKE, R. (2010) Cyber war: The next threat to National Security and what to do about it. HarperCollins. | |
dc.relation | /*ref*/GONSALVES, A. (2014) Airport Breach a Sign for IT Industry to Think Security, Not Money. Disponible en: http://www.cio.com/ar-ticle/2448928/it-strategy/airport-breach-a-sign-forit-industry-to-think-security--not-money.html (Consultado: 1-07-2014) | |
dc.relation | /*ref*/KEPES, B. (2014) Data Security And What Keeps CISOs Up At Night. Disponible en: http://www.forbes.com/sites/benkepes/2014/06/27/data-security-and-what-keeps-cisosup-at-night/?ss=cio-network (Consultado: 1-07-2014) | |
dc.relation | /*ref*/JCM-14 All rights reserved Página 12 de 13 | |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0 | es-ES |
dc.source | Fuerzas Armadas; Núm. 231 (2014): El posconflicto y las posibles misiones para las Fuerzas Militares; 36-41 | es-ES |
dc.source | 0120-0631 | |
dc.title | Fundamentos de ciberseguridad: reflexiones convergentes para construir un entorno digital menos inseguro | es-ES |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion | |