¿Que tal esta Colombia en cuestion de ciberseguridad?
La ciberdefensa, se puede ver desde diferentes perspectivas y las mismas dependen de la utilidad o del elemento a proteger; por ejemplo en el caso de las actividades militares y defensa de la nación, desde esta perspectiva se busca proteger información clasificada de los llamados “jaker`s” ya que di...
- Autores:
-
Hoyos Buiron, Victor Antonio
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/7794
- Acceso en línea:
- https://hdl.handle.net/10654/7794
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Colombia
Ciberseguridad
Colombia
Ciberseguridad
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
| id |
UNIMILTAR2_150b70699bac1c8e0df7705a0c70b853 |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/7794 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
¿Que tal esta Colombia en cuestion de ciberseguridad? |
| dc.title.eng.fl_str_mv |
¿Que tal esta Colombia en cuestion de ciberseguridad? |
| title |
¿Que tal esta Colombia en cuestion de ciberseguridad? |
| spellingShingle |
¿Que tal esta Colombia en cuestion de ciberseguridad? SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD Colombia Ciberseguridad Colombia Ciberseguridad |
| title_short |
¿Que tal esta Colombia en cuestion de ciberseguridad? |
| title_full |
¿Que tal esta Colombia en cuestion de ciberseguridad? |
| title_fullStr |
¿Que tal esta Colombia en cuestion de ciberseguridad? |
| title_full_unstemmed |
¿Que tal esta Colombia en cuestion de ciberseguridad? |
| title_sort |
¿Que tal esta Colombia en cuestion de ciberseguridad? |
| dc.creator.fl_str_mv |
Hoyos Buiron, Victor Antonio |
| dc.contributor.advisor.none.fl_str_mv |
Silva, Juan Manuel |
| dc.contributor.author.none.fl_str_mv |
Hoyos Buiron, Victor Antonio |
| dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD |
| topic |
SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD Colombia Ciberseguridad Colombia Ciberseguridad |
| dc.subject.proposal.spa.fl_str_mv |
Colombia Ciberseguridad |
| dc.subject.proposal.eng.fl_str_mv |
Colombia Ciberseguridad |
| description |
La ciberdefensa, se puede ver desde diferentes perspectivas y las mismas dependen de la utilidad o del elemento a proteger; por ejemplo en el caso de las actividades militares y defensa de la nación, desde esta perspectiva se busca proteger información clasificada de los llamados “jaker`s” ya que dicha información contienen entre otros operativos militares, información del gobierno etc. que no debe ser pública ya que en la medida en que pierda la protección, así mismo se pone en riego el éxito de las actividades que han de desarrollarse en tiempo futuro. |
| publishDate |
2016 |
| dc.date.accessioned.none.fl_str_mv |
2016-05-20T22:28:11Z 2019-12-30T19:10:40Z |
| dc.date.available.none.fl_str_mv |
2016-05-20T22:28:11Z 2019-12-30T19:10:40Z |
| dc.date.issued.none.fl_str_mv |
2016-01-28 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/7794 |
| url |
https://hdl.handle.net/10654/7794 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.format.spa.fl_str_mv |
pdf |
| dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
| dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/881feb6c-70c0-4b73-a1cb-a62e6225aaf4/download https://repository.umng.edu.co/bitstreams/e5cd536a-d865-4817-b358-a0e9ddc56b8c/download https://repository.umng.edu.co/bitstreams/40e8e971-fcd7-4302-84a1-fadfa3624ba7/download https://repository.umng.edu.co/bitstreams/2eca0266-f43b-43ed-8fc1-f3aad7251b40/download |
| bitstream.checksum.fl_str_mv |
99e87c698846df3888613c27c4058f2a 57c1b5429c07cf705f9d5e4ce515a2f6 ad46d91b21f157d75343496a513ba294 d8d30ebf90fb87b99233f303ddf83ada |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052704212713472 |
| spelling |
Silva, Juan ManuelHoyos Buiron, Victor AntonioEspecialista en Administración de SeguridadCalle 1002016-05-20T22:28:11Z2019-12-30T19:10:40Z2016-05-20T22:28:11Z2019-12-30T19:10:40Z2016-01-28https://hdl.handle.net/10654/7794La ciberdefensa, se puede ver desde diferentes perspectivas y las mismas dependen de la utilidad o del elemento a proteger; por ejemplo en el caso de las actividades militares y defensa de la nación, desde esta perspectiva se busca proteger información clasificada de los llamados “jaker`s” ya que dicha información contienen entre otros operativos militares, información del gobierno etc. que no debe ser pública ya que en la medida en que pierda la protección, así mismo se pone en riego el éxito de las actividades que han de desarrollarse en tiempo futuro.La ciberdefensa, se puede ver desde diferentes perspectivas y las mismas dependen de la utilidad o del elemento a proteger; por ejemplo en el caso de las actividades militares y defensa de la nación, desde esta perspectiva se busca proteger información clasificada de los llamados “jaker`s” ya que dicha información contienen entre otros operativos militares, información del gobierno etc. que no debe ser pública ya que en la medida en que pierda la protección, así mismo se pone en riego el éxito de las actividades que han de desarrollarse en tiempo futuro.pdfspaUniversidad Militar Nueva GranadaEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y Seguridad¿Que tal esta Colombia en cuestion de ciberseguridad?¿Que tal esta Colombia en cuestion de ciberseguridad?info:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADColombiaCiberseguridadColombiaCiberseguridadhttp://purl.org/coar/access_right/c_abf2ORIGINALQué tal esta Colombia en cuestión de ciberseguridad.pdfapplication/pdf426519https://repository.umng.edu.co/bitstreams/881feb6c-70c0-4b73-a1cb-a62e6225aaf4/download99e87c698846df3888613c27c4058f2aMD51LICENSElicense.txttext/plain1521https://repository.umng.edu.co/bitstreams/e5cd536a-d865-4817-b358-a0e9ddc56b8c/download57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTQué tal esta Colombia en cuestión de ciberseguridad.pdf.txtExtracted texttext/plain25467https://repository.umng.edu.co/bitstreams/40e8e971-fcd7-4302-84a1-fadfa3624ba7/downloadad46d91b21f157d75343496a513ba294MD53THUMBNAILQué tal esta Colombia en cuestión de ciberseguridad.pdf.jpgIM Thumbnailimage/jpeg5295https://repository.umng.edu.co/bitstreams/2eca0266-f43b-43ed-8fc1-f3aad7251b40/downloadd8d30ebf90fb87b99233f303ddf83adaMD5410654/7794oai:repository.umng.edu.co:10654/77942019-12-30 14:10:40.361open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
