Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia

La preocupación actual de las Fuerzas Militares está enfocada en buscar los métodos adecuados para implementar una cultura organizacional relacionada con el uso y la prevención de las herramientas informáticas, que le permitan minimizar los riesgos ante los ataques ocasionados por la inseguridad inf...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/7884
Acceso en línea:
http://hdl.handle.net/10654/7884
Palabra clave:
ciberseguridad
ciberdefensa
ciberterrorismo
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
cyber security
cyber defense
cyber terrorism
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_004ecce18145c5b43547c3f272a526e3
oai_identifier_str oai:repository.unimilitar.edu.co:10654/7884
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
dc.title.titleenglish.spa.fl_str_mv Cybersecurity: New Approach to Military Forces in Colombia
title Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
spellingShingle Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
ciberseguridad
ciberdefensa
ciberterrorismo
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
cyber security
cyber defense
cyber terrorism
title_short Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
title_full Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
title_fullStr Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
title_full_unstemmed Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
title_sort Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
dc.contributor.advisor.none.fl_str_mv Moreno Forero, Fernando Antonio
dc.subject.spa.fl_str_mv ciberseguridad
ciberdefensa
ciberterrorismo
topic ciberseguridad
ciberdefensa
ciberterrorismo
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
cyber security
cyber defense
cyber terrorism
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
dc.subject.keyword.spa.fl_str_mv cyber security
cyber defense
cyber terrorism
description La preocupación actual de las Fuerzas Militares está enfocada en buscar los métodos adecuados para implementar una cultura organizacional relacionada con el uso y la prevención de las herramientas informáticas, que le permitan minimizar los riesgos ante los ataques ocasionados por la inseguridad informática y el crimen cibernético, motivo por el cual es necesario proponer alternativas de prevención ante el ciberterrorismo y los ciberataques en esta Institución.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2016-06-13T15:34:47Z
2019-12-30T19:09:45Z
dc.date.available.none.fl_str_mv 2016-06-13T15:34:47Z
2019-12-30T19:09:45Z
dc.date.created.none.fl_str_mv 2016-01-27
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/7884
url http://hdl.handle.net/10654/7884
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Pérez, Arnoldo (2012). Seguridad informática y cibercrimen. Argentina. Instituto Español de Estudios Estratégicos (2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. España. Informe del Ministerio de Defensa de Colombia (2009). Dirección de estudios sectoriales y Dirección de programas, ciberdefensa y ciberseguridad. Bogotá. J8 CGFM. (2013). Directiva de comunicaciones para el comando General de la Fuerzas Militares. Bogotá. Conpes. 3701. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. Bogotá. UIT. (2007). Guía de ciberseguridad para los países en desarrollo. MDN. (2009). Ciberseguridad y ciberdefensa: una primera aproximación. Bogotá. DITEJ. (2015). Base de datos Dirección de Telemática del Ejército. Bogotá. Rubén Ortiz, S. A. (2009). Globalización, Tecnologías de la Información y Comunicación(TIC) en la Educación. Bogotá. Yáguez, J. R. (2004). Técnicas y herramientas de análisis de vulnerabilidades de una red. Escuela Técnica Superior de Ingeniería y sistemas de Telecomunicación.
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/7884/1/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdf
http://repository.unimilitar.edu.co/bitstream/10654/7884/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/7884/3/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/7884/4/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdf.jpg
bitstream.checksum.fl_str_mv a390f32a4ff0d353f2b4bb97afcee728
57c1b5429c07cf705f9d5e4ce515a2f6
e277cc84d999d8088fe87480ac75fb8f
329ab5c984473d214658009d970cc204
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098365296312320
spelling Moreno Forero, Fernando AntonioPeralta Rodríguez, Oscar Hernánoscarperaltar@hotmail.comEspecialista en Administración de SeguridadCalle 1002016-06-13T15:34:47Z2019-12-30T19:09:45Z2016-06-13T15:34:47Z2019-12-30T19:09:45Z2016-01-27http://hdl.handle.net/10654/7884La preocupación actual de las Fuerzas Militares está enfocada en buscar los métodos adecuados para implementar una cultura organizacional relacionada con el uso y la prevención de las herramientas informáticas, que le permitan minimizar los riesgos ante los ataques ocasionados por la inseguridad informática y el crimen cibernético, motivo por el cual es necesario proponer alternativas de prevención ante el ciberterrorismo y los ciberataques en esta Institución.NingunaThe current concern of the Armed Forces is focused on finding the appropriate methods for implementing an organizational culture related to the use and prevention of computer tools that allow you to minimize the risks to the computer attacks caused by insecurity and cybercrime, why is it necessary to propose alternatives of prevention against cyberattacks and cyberterrorism in this institution.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadciberseguridadciberdefensaciberterrorismoSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOScyber securitycyber defensecyber terrorismCiberseguridad: nuevo enfoque de las Fuerzas Militares en ColombiaCybersecurity: New Approach to Military Forces in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fPérez, Arnoldo (2012). Seguridad informática y cibercrimen. Argentina. Instituto Español de Estudios Estratégicos (2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. España. Informe del Ministerio de Defensa de Colombia (2009). Dirección de estudios sectoriales y Dirección de programas, ciberdefensa y ciberseguridad. Bogotá. J8 CGFM. (2013). Directiva de comunicaciones para el comando General de la Fuerzas Militares. Bogotá. Conpes. 3701. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. Bogotá. UIT. (2007). Guía de ciberseguridad para los países en desarrollo. MDN. (2009). Ciberseguridad y ciberdefensa: una primera aproximación. Bogotá. DITEJ. (2015). Base de datos Dirección de Telemática del Ejército. Bogotá. Rubén Ortiz, S. A. (2009). Globalización, Tecnologías de la Información y Comunicación(TIC) en la Educación. Bogotá. Yáguez, J. R. (2004). Técnicas y herramientas de análisis de vulnerabilidades de una red. Escuela Técnica Superior de Ingeniería y sistemas de Telecomunicación.http://purl.org/coar/access_right/c_abf2ORIGINALensayo final EAS-2015 UMNG OSCAR PERALTA.pdfapplication/pdf205182http://repository.unimilitar.edu.co/bitstream/10654/7884/1/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdfa390f32a4ff0d353f2b4bb97afcee728MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/7884/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTensayo final EAS-2015 UMNG OSCAR PERALTA.pdf.txtExtracted texttext/plain45888http://repository.unimilitar.edu.co/bitstream/10654/7884/3/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdf.txte277cc84d999d8088fe87480ac75fb8fMD53THUMBNAILensayo final EAS-2015 UMNG OSCAR PERALTA.pdf.jpgIM Thumbnailimage/jpeg5220http://repository.unimilitar.edu.co/bitstream/10654/7884/4/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdf.jpg329ab5c984473d214658009d970cc204MD5410654/7884oai:repository.unimilitar.edu.co:10654/78842019-12-30 14:09:45.069Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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