Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
La preocupación actual de las Fuerzas Militares está enfocada en buscar los métodos adecuados para implementar una cultura organizacional relacionada con el uso y la prevención de las herramientas informáticas, que le permitan minimizar los riesgos ante los ataques ocasionados por la inseguridad inf...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/7884
- Acceso en línea:
- http://hdl.handle.net/10654/7884
- Palabra clave:
- ciberseguridad
ciberdefensa
ciberterrorismo
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
cyber security
cyber defense
cyber terrorism
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_004ecce18145c5b43547c3f272a526e3 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/7884 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia |
dc.title.titleenglish.spa.fl_str_mv |
Cybersecurity: New Approach to Military Forces in Colombia |
title |
Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia |
spellingShingle |
Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia ciberseguridad ciberdefensa ciberterrorismo SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS cyber security cyber defense cyber terrorism |
title_short |
Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia |
title_full |
Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia |
title_fullStr |
Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia |
title_full_unstemmed |
Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia |
title_sort |
Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia |
dc.contributor.advisor.none.fl_str_mv |
Moreno Forero, Fernando Antonio |
dc.subject.spa.fl_str_mv |
ciberseguridad ciberdefensa ciberterrorismo |
topic |
ciberseguridad ciberdefensa ciberterrorismo SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS cyber security cyber defense cyber terrorism |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS |
dc.subject.keyword.spa.fl_str_mv |
cyber security cyber defense cyber terrorism |
description |
La preocupación actual de las Fuerzas Militares está enfocada en buscar los métodos adecuados para implementar una cultura organizacional relacionada con el uso y la prevención de las herramientas informáticas, que le permitan minimizar los riesgos ante los ataques ocasionados por la inseguridad informática y el crimen cibernético, motivo por el cual es necesario proponer alternativas de prevención ante el ciberterrorismo y los ciberataques en esta Institución. |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2016-06-13T15:34:47Z 2019-12-30T19:09:45Z |
dc.date.available.none.fl_str_mv |
2016-06-13T15:34:47Z 2019-12-30T19:09:45Z |
dc.date.created.none.fl_str_mv |
2016-01-27 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/7884 |
url |
http://hdl.handle.net/10654/7884 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Pérez, Arnoldo (2012). Seguridad informática y cibercrimen. Argentina. Instituto Español de Estudios Estratégicos (2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. España. Informe del Ministerio de Defensa de Colombia (2009). Dirección de estudios sectoriales y Dirección de programas, ciberdefensa y ciberseguridad. Bogotá. J8 CGFM. (2013). Directiva de comunicaciones para el comando General de la Fuerzas Militares. Bogotá. Conpes. 3701. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. Bogotá. UIT. (2007). Guía de ciberseguridad para los países en desarrollo. MDN. (2009). Ciberseguridad y ciberdefensa: una primera aproximación. Bogotá. DITEJ. (2015). Base de datos Dirección de Telemática del Ejército. Bogotá. Rubén Ortiz, S. A. (2009). Globalización, Tecnologías de la Información y Comunicación(TIC) en la Educación. Bogotá. Yáguez, J. R. (2004). Técnicas y herramientas de análisis de vulnerabilidades de una red. Escuela Técnica Superior de Ingeniería y sistemas de Telecomunicación. |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/7884/1/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdf http://repository.unimilitar.edu.co/bitstream/10654/7884/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/7884/3/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/7884/4/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdf.jpg |
bitstream.checksum.fl_str_mv |
a390f32a4ff0d353f2b4bb97afcee728 57c1b5429c07cf705f9d5e4ce515a2f6 e277cc84d999d8088fe87480ac75fb8f 329ab5c984473d214658009d970cc204 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098365296312320 |
spelling |
Moreno Forero, Fernando AntonioPeralta Rodríguez, Oscar Hernánoscarperaltar@hotmail.comEspecialista en Administración de SeguridadCalle 1002016-06-13T15:34:47Z2019-12-30T19:09:45Z2016-06-13T15:34:47Z2019-12-30T19:09:45Z2016-01-27http://hdl.handle.net/10654/7884La preocupación actual de las Fuerzas Militares está enfocada en buscar los métodos adecuados para implementar una cultura organizacional relacionada con el uso y la prevención de las herramientas informáticas, que le permitan minimizar los riesgos ante los ataques ocasionados por la inseguridad informática y el crimen cibernético, motivo por el cual es necesario proponer alternativas de prevención ante el ciberterrorismo y los ciberataques en esta Institución.NingunaThe current concern of the Armed Forces is focused on finding the appropriate methods for implementing an organizational culture related to the use and prevention of computer tools that allow you to minimize the risks to the computer attacks caused by insecurity and cybercrime, why is it necessary to propose alternatives of prevention against cyberattacks and cyberterrorism in this institution.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadciberseguridadciberdefensaciberterrorismoSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOScyber securitycyber defensecyber terrorismCiberseguridad: nuevo enfoque de las Fuerzas Militares en ColombiaCybersecurity: New Approach to Military Forces in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fPérez, Arnoldo (2012). Seguridad informática y cibercrimen. Argentina. Instituto Español de Estudios Estratégicos (2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. España. Informe del Ministerio de Defensa de Colombia (2009). Dirección de estudios sectoriales y Dirección de programas, ciberdefensa y ciberseguridad. Bogotá. J8 CGFM. (2013). Directiva de comunicaciones para el comando General de la Fuerzas Militares. Bogotá. Conpes. 3701. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. Bogotá. UIT. (2007). Guía de ciberseguridad para los países en desarrollo. MDN. (2009). Ciberseguridad y ciberdefensa: una primera aproximación. Bogotá. DITEJ. (2015). Base de datos Dirección de Telemática del Ejército. Bogotá. Rubén Ortiz, S. A. (2009). Globalización, Tecnologías de la Información y Comunicación(TIC) en la Educación. Bogotá. Yáguez, J. R. (2004). Técnicas y herramientas de análisis de vulnerabilidades de una red. Escuela Técnica Superior de Ingeniería y sistemas de Telecomunicación.http://purl.org/coar/access_right/c_abf2ORIGINALensayo final EAS-2015 UMNG OSCAR PERALTA.pdfapplication/pdf205182http://repository.unimilitar.edu.co/bitstream/10654/7884/1/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdfa390f32a4ff0d353f2b4bb97afcee728MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/7884/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTensayo final EAS-2015 UMNG OSCAR PERALTA.pdf.txtExtracted texttext/plain45888http://repository.unimilitar.edu.co/bitstream/10654/7884/3/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdf.txte277cc84d999d8088fe87480ac75fb8fMD53THUMBNAILensayo final EAS-2015 UMNG OSCAR PERALTA.pdf.jpgIM Thumbnailimage/jpeg5220http://repository.unimilitar.edu.co/bitstream/10654/7884/4/ensayo%20final%20EAS-2015%20UMNG%20OSCAR%20PERALTA.pdf.jpg329ab5c984473d214658009d970cc204MD5410654/7884oai:repository.unimilitar.edu.co:10654/78842019-12-30 14:09:45.069Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |