Show simple item record

dc.creatorParra Cárdenas, Humberto
dc.creatorFernández Lorenzo, Angie
dc.creatorRecalde Herrera, Luis
dc.date2017-12-01
dc.date.accessioned2023-01-18T21:17:50Z
dc.date.available2023-01-18T21:17:50Z
dc.identifierhttps://esdegrevistas.edu.co/index.php/resd/article/view/253
dc.identifier10.25062/1900-8325.253
dc.identifier.urihttps://hdl.handle.net/20.500.14205/7520
dc.descriptionComo consecuencia de la rápida evolución y desarrollo de los sistemas de telecomunicaciones y de información, en la última década gran parte de actividades tanto comerciales, financieras y comunicacionales se las realiza a través de las redes de internet, las cuales han dado origen a un espacio virtual y asimétrico denominado “Ciberespacio”, es decir, que este es la autopista por donde circula información digital tanto de personas naturales como organizaciones de todos los Estados del mundo. Al paso que ha aumentado la tecnología van apareciendo y creándose nuevas amenazas que ponen en peligro la ciberseguridad de las naciones. Para analizar las amenazas cibernéticas es impor- tante enfocarse en términos de su origen, es decir, de donde provienen. Las ciberamenazas pueden derivarse de un espectro amplio de fuentes, que van desde una sola persona como un hacker solitario, pasando por un empleado descontento, los cibercriminales y ciberterroristas y llegando hasta el empleo de las capacidades de una o varios Estados-nación para conducir un ataque encubierto, coordinado y dinámico a un adversario. El presente artículo está orientado a conceptualizar el enfoque, el alcance y las directrices de la norma ISO/ECT 27032 para la gestión de la ciberseguirdad, para lo cual se realizó un análisis de contenido cualitativo; fundamentándose en un estudio conceptual del origen del Ciberespacio. Además se estudió que al interactuar en este espacio virtual origina un creciente riesgo para mantener la confiabilidad, integridad y disponibilidad de la información, por la proliferación de las “Ciberamenazas” que han ido evolucionando de tal forma que sus irrupciones podrían afectar a todas las actividades humanas. Como resultado de este trabajo se determinó que la implementación de la Norma Internacional ISO 27032 proporcionará directrices para mejorar la seguridad cibernética (Ciberseguridad), mediante buenas prácticas para quienes gestionan sus actividades en el ciberespacio, a fin de asegurar la información, las redes, de internet y proteger las infraestructuras críticas.es-ES
dc.formatapplication/pdf
dc.formattext/html
dc.formattext/xml
dc.languagespa
dc.publisherEscuela Superior de Guerra "General Rafael Reyes Prieto"es-ES
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/253/356
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/253/440
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/253/581
dc.relation/*ref*/Aguirre, J. (2010). Ciberespacio y Comunicación: Nuevas formas de vertebración social en el siglo XXI. Madrid: Biblioteca Virtual Universal
dc.relation/*ref*/CISCO. (2014). Informe anual de seguridad. San José, CA: Cisco Systems, Inc.
dc.relation/*ref*/IBM Global Business Service (2010). Cyber defense: Understanding and combating the threat. IBM Global Bussines Services, p.5
dc.relation/*ref*/INEN (2014). Tecnología de la información - Técnicas de seguridad - Directrices para ciberseguridad (ISO/IEC 27032:2012, IDT), NTE INEN-ISO/IEC 27032
dc.relation/*ref*/Instituto Español de Estudios Estratégicos (2010). Ciberseguridad. Retos y Amenazas a la Seguridad Nacional en el Ciberespacios. Madrid: Ministerio de Defensa.
dc.relation/*ref*/ISACA (2012). Information technology - Security techniques - Guidelines for cybersecurity. Genova: ISO/IEC 27032
dc.relation/*ref*/ISACA (2013). Transforming Cybersecurity: Using COBIT. Illinois: ISACA org.
dc.relation/*ref*/ITU (2008). Recommendaion IUT-T X 1025. Section 3.2.5 - Overview of cybersecurity. Recuperado de: http://icto.dost.gov.ph/wp-content/uploads/2014/07/T-REC-X.1205_April2008.pdf
dc.relation/*ref*/Klimburg, A. (2012). National Cyber Security Framework Manual. Tallinn: NATO Cooperative Cyber Defence Centre of Excellence
dc.relation/*ref*/Kissel, R. (2013). Glossary of Key Information Security Terms. National Institute of Standards and Technology NIST
dc.relation/*ref*/NICCS - National Initiative for Cybersecurity Carriers and Studies (2015). Recuperado de: http://niccs.us-cert.gov/glossary
dc.relation/*ref*/Rattray, G. (2001, p.17, 65). Strategic Warfare in Cyberspace. Massachusetts: MITT Press
dc.relation/*ref*/Ventre, D. (2012). Cyber Conflict: Competing National Perpectives. Engelska: Wiley-ISTE
dc.rightsDerechos de autor 2020 Estudios en Seguridad y Defensaes-ES
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0es-ES
dc.sourceRevista Estudios en Seguridad y Defensa; Vol. 12 No. 24 (2017); 99-111en-US
dc.sourceEstudios en Seguridad y Defensa; Vol. 12 Núm. 24 (2017); 99-111es-ES
dc.source2744-8932
dc.source1900-8325
dc.subjectCiberespacioes-ES
dc.subjectCiberamenazases-ES
dc.subjectCiberseguridades-ES
dc.subjectInternetes-ES
dc.subjectGestión. ISO 27032es-ES
dc.titleDirectrices para la gestión de la Ciberseguridad utilizando el estándar ISO/ECT 27032es-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record