dc.creator | Parra Cárdenas, Humberto | |
dc.creator | Fernández Lorenzo, Angie | |
dc.creator | Recalde Herrera, Luis | |
dc.date | 2017-12-01 | |
dc.date.accessioned | 2023-01-18T21:17:50Z | |
dc.date.available | 2023-01-18T21:17:50Z | |
dc.identifier | https://esdegrevistas.edu.co/index.php/resd/article/view/253 | |
dc.identifier | 10.25062/1900-8325.253 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/7520 | |
dc.description | Como consecuencia de la rápida evolución y desarrollo de los sistemas de telecomunicaciones y de información, en la última década gran parte de actividades tanto comerciales, financieras y comunicacionales se las realiza a través de las redes de internet, las cuales han dado origen a un espacio virtual y asimétrico denominado “Ciberespacio”, es decir, que este es la autopista por donde circula información digital tanto de personas naturales como organizaciones de todos los Estados del mundo. Al paso que ha aumentado la tecnología van apareciendo y creándose nuevas amenazas que ponen en peligro la ciberseguridad de las naciones. Para analizar las amenazas cibernéticas es impor- tante enfocarse en términos de su origen, es decir, de donde provienen. Las ciberamenazas pueden derivarse de un espectro amplio de fuentes, que van desde una sola persona como un hacker solitario, pasando por un empleado descontento, los cibercriminales y ciberterroristas y llegando hasta el empleo de las capacidades de una o varios Estados-nación para conducir un ataque encubierto, coordinado y dinámico a un adversario. El presente artículo está orientado a conceptualizar el enfoque, el alcance y las directrices de la norma ISO/ECT 27032 para la gestión de la ciberseguirdad, para lo cual se realizó un análisis de contenido cualitativo; fundamentándose en un estudio conceptual del origen del Ciberespacio. Además se estudió que al interactuar en este espacio virtual origina un creciente riesgo para mantener la confiabilidad, integridad y disponibilidad de la información, por la proliferación de las “Ciberamenazas” que han ido evolucionando de tal forma que sus irrupciones podrían afectar a todas las actividades humanas. Como resultado de este trabajo se determinó que la implementación de la Norma Internacional ISO 27032 proporcionará directrices para mejorar la seguridad cibernética (Ciberseguridad), mediante buenas prácticas para quienes gestionan sus actividades en el ciberespacio, a fin de asegurar la información, las redes, de internet y proteger las infraestructuras críticas. | es-ES |
dc.format | application/pdf | |
dc.format | text/html | |
dc.format | text/xml | |
dc.language | spa | |
dc.publisher | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es-ES |
dc.relation | https://esdegrevistas.edu.co/index.php/resd/article/view/253/356 | |
dc.relation | https://esdegrevistas.edu.co/index.php/resd/article/view/253/440 | |
dc.relation | https://esdegrevistas.edu.co/index.php/resd/article/view/253/581 | |
dc.relation | /*ref*/Aguirre, J. (2010). Ciberespacio y Comunicación: Nuevas formas de vertebración social en el siglo XXI. Madrid: Biblioteca Virtual Universal | |
dc.relation | /*ref*/CISCO. (2014). Informe anual de seguridad. San José, CA: Cisco Systems, Inc. | |
dc.relation | /*ref*/IBM Global Business Service (2010). Cyber defense: Understanding and combating the threat. IBM Global Bussines Services, p.5 | |
dc.relation | /*ref*/INEN (2014). Tecnología de la información - Técnicas de seguridad - Directrices para ciberseguridad (ISO/IEC 27032:2012, IDT), NTE INEN-ISO/IEC 27032 | |
dc.relation | /*ref*/Instituto Español de Estudios Estratégicos (2010). Ciberseguridad. Retos y Amenazas a la Seguridad Nacional en el Ciberespacios. Madrid: Ministerio de Defensa. | |
dc.relation | /*ref*/ISACA (2012). Information technology - Security techniques - Guidelines for cybersecurity. Genova: ISO/IEC 27032 | |
dc.relation | /*ref*/ISACA (2013). Transforming Cybersecurity: Using COBIT. Illinois: ISACA org. | |
dc.relation | /*ref*/ITU (2008). Recommendaion IUT-T X 1025. Section 3.2.5 - Overview of cybersecurity. Recuperado de: http://icto.dost.gov.ph/wp-content/uploads/2014/07/T-REC-X.1205_April2008.pdf | |
dc.relation | /*ref*/Klimburg, A. (2012). National Cyber Security Framework Manual. Tallinn: NATO Cooperative Cyber Defence Centre of Excellence | |
dc.relation | /*ref*/Kissel, R. (2013). Glossary of Key Information Security Terms. National Institute of Standards and Technology NIST | |
dc.relation | /*ref*/NICCS - National Initiative for Cybersecurity Carriers and Studies (2015). Recuperado de: http://niccs.us-cert.gov/glossary | |
dc.relation | /*ref*/Rattray, G. (2001, p.17, 65). Strategic Warfare in Cyberspace. Massachusetts: MITT Press | |
dc.relation | /*ref*/Ventre, D. (2012). Cyber Conflict: Competing National Perpectives. Engelska: Wiley-ISTE | |
dc.rights | Derechos de autor 2020 Estudios en Seguridad y Defensa | es-ES |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0 | es-ES |
dc.source | Revista Estudios en Seguridad y Defensa; Vol. 12 No. 24 (2017); 99-111 | en-US |
dc.source | Estudios en Seguridad y Defensa; Vol. 12 Núm. 24 (2017); 99-111 | es-ES |
dc.source | 2744-8932 | |
dc.source | 1900-8325 | |
dc.subject | Ciberespacio | es-ES |
dc.subject | Ciberamenazas | es-ES |
dc.subject | Ciberseguridad | es-ES |
dc.subject | Internet | es-ES |
dc.subject | Gestión. ISO 27032 | es-ES |
dc.title | Directrices para la gestión de la Ciberseguridad utilizando el estándar ISO/ECT 27032 | es-ES |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion | |