Amenaza a la infraestructura del sector de las telecomunicaciones (TIC) en Colombia
La dependencia a la tecnología en la sociedad, ha venido en constante aumento hasta el punto de formar parte en todos los ámbitos de la vida, por esta razón, se hace necesario mirar cuál es el impacto que el uso de esta herramienta puede causar a las infraestructuras críticas de una nación, entendid...
- Autores:
-
Lozano Quintero, Lady Carolina
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/7161
- Acceso en línea:
- http://hdl.handle.net/10654/7161
- Palabra clave:
- TECNOLOGIAS DE INFORMACION Y COMUNICACION
REDES DE TELECOMUNICACIONES - MEDIDAS DE SEGURIDAD
critical infrastructure
Information and communications technology (ICT)
A Cyber Attack and security
Infraestructura crítica
Tecnologías de la información y la comunicación (TIC)
Ciberataque y Seguridad
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_19b2184bdde0632f0e21dd8e375bcb9c |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/7161 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Amenaza a la infraestructura del sector de las telecomunicaciones (TIC) en Colombia |
dc.title.translated.spa.fl_str_mv |
Threaten to criticalinfrastructure of the communications sector (ICT) in Colombia |
title |
Amenaza a la infraestructura del sector de las telecomunicaciones (TIC) en Colombia |
spellingShingle |
Amenaza a la infraestructura del sector de las telecomunicaciones (TIC) en Colombia TECNOLOGIAS DE INFORMACION Y COMUNICACION REDES DE TELECOMUNICACIONES - MEDIDAS DE SEGURIDAD critical infrastructure Information and communications technology (ICT) A Cyber Attack and security Infraestructura crítica Tecnologías de la información y la comunicación (TIC) Ciberataque y Seguridad |
title_short |
Amenaza a la infraestructura del sector de las telecomunicaciones (TIC) en Colombia |
title_full |
Amenaza a la infraestructura del sector de las telecomunicaciones (TIC) en Colombia |
title_fullStr |
Amenaza a la infraestructura del sector de las telecomunicaciones (TIC) en Colombia |
title_full_unstemmed |
Amenaza a la infraestructura del sector de las telecomunicaciones (TIC) en Colombia |
title_sort |
Amenaza a la infraestructura del sector de las telecomunicaciones (TIC) en Colombia |
dc.creator.fl_str_mv |
Lozano Quintero, Lady Carolina |
dc.contributor.advisor.spa.fl_str_mv |
Lovich Villamizar, Verena |
dc.contributor.author.spa.fl_str_mv |
Lozano Quintero, Lady Carolina |
dc.subject.lemb.spa.fl_str_mv |
TECNOLOGIAS DE INFORMACION Y COMUNICACION REDES DE TELECOMUNICACIONES - MEDIDAS DE SEGURIDAD |
topic |
TECNOLOGIAS DE INFORMACION Y COMUNICACION REDES DE TELECOMUNICACIONES - MEDIDAS DE SEGURIDAD critical infrastructure Information and communications technology (ICT) A Cyber Attack and security Infraestructura crítica Tecnologías de la información y la comunicación (TIC) Ciberataque y Seguridad |
dc.subject.keywords.spa.fl_str_mv |
critical infrastructure Information and communications technology (ICT) A Cyber Attack and security |
dc.subject.proposal.spa.fl_str_mv |
Infraestructura crítica Tecnologías de la información y la comunicación (TIC) Ciberataque y Seguridad |
description |
La dependencia a la tecnología en la sociedad, ha venido en constante aumento hasta el punto de formar parte en todos los ámbitos de la vida, por esta razón, se hace necesario mirar cuál es el impacto que el uso de esta herramienta puede causar a las infraestructuras críticas de una nación, entendidas como Aquellas instalaciones, redes, servicios y equipos físicos, y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas (Sánchez, 2011). En el presente ensayo de una forma descriptiva, se determinará cuál es el impacto que puede causar un ciberataque a la infraestructura crítica esencialmente al sector de las tecnologías de la información y las comunicaciones (TIC) teniendo en consideración que de esta depende el funcionamiento adecuado de las demás infraestructuras. Es imposible imaginar el número de consecuencias que un ciberataque puede generar en la infraestructura crítica de un Estado, afectando una sociedad y por ende al correcto funcionamiento de un país. Paralelamente al daño causado, este generará una serie de efectos secundarios los cuales al igual que los primarios, serán de difícil evaluación; sin embargo, en ambos casos el factor común es la tecnología, la dependencia a esta herramienta hace que las consecuencias tengan un efecto dominó. En el evento que la infraestructura crítica, para este caso de análisis las TIC, reciba un ciberataque no solo producirá un daño primario en este sector, si no que a su vez afectara otros sistemas vítales como el sector petroquímico, energético, de la salud, transporte, defensa, medio ambiente, gobierno, industria química, hídrico, financiero y tributario, alimentos, educación y minero, trayendo grandes efectos para el buen funcionamiento del Estado, la realización de las actividades cotidianas y en consecuencia el posible colapso de las principales ciudades. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015-10-23 |
dc.date.accessioned.none.fl_str_mv |
2016-01-12T15:29:25Z 2019-12-26T22:29:09Z |
dc.date.available.none.fl_str_mv |
2016-01-12T15:29:25Z 2019-12-26T22:29:09Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/7161 |
url |
http://hdl.handle.net/10654/7161 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Sánchez, M. (2012). Protección de Infraestructuras Críticas. Un nuevo reto para la convergencia de las seguridades. Recuperado de: http://manuelsanchez.com/2012/05/28/proteccion-de-infraestructuras-criticas-un-nuevo-reto-para-la-convergencia-de-las-seguridades/ Caro, M. (2011). La protección de las infraestructuras críticas. Instituto Español de Estudios Estratégicos. Madrid, España. Recuperado de: http://www.ieee.es/Galerias/fichero/docs_analisis/2011/DIEEEA21_2011ProteccionInfraestructurasCriticas.pdf Gaitán, A. (2012). El ciberespacio: Un nuevo teatro de batalla para los conflictos armados del siglo XXI. Bogotá, Colombia: Escuela Superior de Guerra. Congreso de Colombia. (5 de enero de 2009). Ley de la protección de la información y de los datos. [Ley 1273 de 2009]. Recuperado de: http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf Rico-Bernabé, R. (2002). El mantenimiento de la paz ante los retos de las nuevas guerras. Barcelona, España: Editorial Icaria. Pelcastre, J. (17 de septiembre de 2014). Ejército Nacional de Colombia protege infraestructura petrolera contra las FARC. Dialogo Revista Militar Digital. Recuperado de: http://dialogo-americas.com/es/articles/rmisa/features/regional_news/2014/09/17/colombia-oil-security Stel, E. (2014). Seguridad y Defensa del ciberespacio. Buenos Aires, Argentina: Editorial Dunken. García, L. (___). Guerra Electrónica. Universidad Pontificia Comillas. Madrid, España: Recuperado de: http://www.iit.upcomillas.es/pfc/resumenes/44925c439f51e.pdf Purkayastha, P. (30 de abril de 2015). ¡Haz la ciberpaz, no la ciberguerra!. América Latina en movimiento. Recuperado de: http://www.alainet.org/es/articulo/169326 Guerra, Y. & Sánchez, A. (2012). Bioética y Tecnoética. Alternativas para un mundo deshumanizado. Bogotá, Colombia: Editorial Universidad Militar Nueva Granada. Organización de los Estados Americanos. (2015). Reporte de Seguridad Cibernética e Infraestructura Crítica de las Américas. Recuperado de: https://www.sites.oas.org/cyber/Documents/2015%20-%20OEA%20Trend%20Micro%20Reporte%20Seguridad%20Cibernetica%20y%20Porteccion%20de%20la%20Inf%20Critica.pdf Cámara Colombiana de Informática y Telecomunicaciones & Fedesarrollo. (Noviembre de 2014). Avances y retos de la defensa digital en Colombia. Recuperado de: http://www.fedesarrollo.org.co/wp-content/uploads/TIC-Noviembre-2014_Web.pdf Baró, B. & Vallejo, E. (2010). Protección Infraestructuras Críticas en el Port de Barcelona. Barcelona, España. Recuperado de: http://www.uab.cat/servlet/BlobServer?blobtable=Document&blobcol=urldocument&blobheader=application/pdf&blobkey=id&blobwhere=1339655202662&blobnocache=true Ministerio de Tecnologías de la Información y las Comunicación. (____). Historia. Bogotá, Colombia. Recuperado de: http://www.mintic.gov.co/portal/604/w3-propertyvalue-6077.html El Tiempo. (10 de junio de 2014). ¿Qué es el ELN?. Recuperado de: http://www.eltiempo.com/politica/proceso-de-paz/historia-del-eln/14100715 Congreso de Colombia. (5 de enero de 2009). Ley de la protección de la información y de los datos. [Ley 1273 de 2009]. Recuperado de: http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf El Espectador. (26 de septiembre de 2011). Anonymous ataca página web de la Policía en rechazo a muerte de joven grafitero. El Espectador. Recuperado de: http://www.elespectador.com/tecnologia/anonymous-ataca-pagina-web-de-policia-rechazo-muerte-de-articulo-302090 Redacción tecnología. (27 de abril de 2015). Aumenta ciberataques contra sistemas clave: OEA. El Espectador. Recuperado de: http://www.elespectador.com/tecnologia/aumentan-ciberataques-contra-sistemas-clave-oea-articulo-557287 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/7161/1/license.txt http://repository.unimilitar.edu.co/bitstream/10654/7161/2/Ensayo%20para%20optar%20al%20titulo%20de%20Internacionalista%20y%20Polit%c3%b3loga.%20Lady%20Carolina%20Lozano%20Quintero%20.pdf http://repository.unimilitar.edu.co/bitstream/10654/7161/3/Ensayo%20para%20optar%20al%20titulo%20de%20Internacionalista%20y%20Polit%c3%b3loga.%20Lady%20Carolina%20Lozano%20Quintero%20.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/7161/4/Ensayo%20para%20optar%20al%20titulo%20de%20Internacionalista%20y%20Polit%c3%b3loga.%20Lady%20Carolina%20Lozano%20Quintero%20.pdf.jpg |
bitstream.checksum.fl_str_mv |
57c1b5429c07cf705f9d5e4ce515a2f6 f8dd99564197e5651df1efadf2ad815f 81848d36b205d99319c72c028ed25156 05b31a9cc98ae8841f325c9386e49d22 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098385941725184 |
spelling |
Lovich Villamizar, VerenaLozano Quintero, Lady CarolinaProfesional en Relaciones Internacionales y Estudios PolíticosCalle 1002016-01-12T15:29:25Z2019-12-26T22:29:09Z2016-01-12T15:29:25Z2019-12-26T22:29:09Z2015-10-23http://hdl.handle.net/10654/7161La dependencia a la tecnología en la sociedad, ha venido en constante aumento hasta el punto de formar parte en todos los ámbitos de la vida, por esta razón, se hace necesario mirar cuál es el impacto que el uso de esta herramienta puede causar a las infraestructuras críticas de una nación, entendidas como Aquellas instalaciones, redes, servicios y equipos físicos, y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas (Sánchez, 2011). En el presente ensayo de una forma descriptiva, se determinará cuál es el impacto que puede causar un ciberataque a la infraestructura crítica esencialmente al sector de las tecnologías de la información y las comunicaciones (TIC) teniendo en consideración que de esta depende el funcionamiento adecuado de las demás infraestructuras. Es imposible imaginar el número de consecuencias que un ciberataque puede generar en la infraestructura crítica de un Estado, afectando una sociedad y por ende al correcto funcionamiento de un país. Paralelamente al daño causado, este generará una serie de efectos secundarios los cuales al igual que los primarios, serán de difícil evaluación; sin embargo, en ambos casos el factor común es la tecnología, la dependencia a esta herramienta hace que las consecuencias tengan un efecto dominó. En el evento que la infraestructura crítica, para este caso de análisis las TIC, reciba un ciberataque no solo producirá un daño primario en este sector, si no que a su vez afectara otros sistemas vítales como el sector petroquímico, energético, de la salud, transporte, defensa, medio ambiente, gobierno, industria química, hídrico, financiero y tributario, alimentos, educación y minero, trayendo grandes efectos para el buen funcionamiento del Estado, la realización de las actividades cotidianas y en consecuencia el posible colapso de las principales ciudades.Dependence on technology in society has been steadily increasing to the point of being a part of all areas of life. For this reason, it is necessary to look at what impact the use of this tool can cause to the critical infrastructure, understood as those facilities, networks, services and hardware, and information technology whose disruption or destruction would have a greater impact on the health, safety or the economic well-being of citizens or of the effective functioning of state institutions and public administrations. (Sánchez, 2011) This paper intends to provide a perspective on the impact that a cyber attack can have on critical infrastructure, essentially to the information and communications technology (ICT) sector, taking into account that this depends on the proper functioning of other critical points of a nation. It is impossible to imagine the number of consequences that a cyber-attack can generate on the critical infrastructure of a state, affecting society and therefore the proper functioning of a country. Parallel to the damage caused, it will generate a number of side effects which, like the primary, will be difficult to evaluate. However, in both cases the common factor is technology, the dependence of this tool makes the consequences have a domino effect. In the event that the critical infrastructure, in this case analysis ICT, receives a cyber-attack not only a primary damage is introduced in this sector, but that in turn affects other vital systems such as the petrochemical, energy, health sector , transportation, defense, environment, government, chemical, water, finance and taxation, food, education and mining. This then has tremendous effects on the proper functioning of the state's ability to perform daily activities and consequently causes the possible collapse of major cities.Pregradoapplication/pdfspaAmenaza a la infraestructura del sector de las telecomunicaciones (TIC) en ColombiaThreaten to criticalinfrastructure of the communications sector (ICT) in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fTECNOLOGIAS DE INFORMACION Y COMUNICACIONREDES DE TELECOMUNICACIONES - MEDIDAS DE SEGURIDADcritical infrastructureInformation and communications technology (ICT)A Cyber Attack and securityInfraestructura críticaTecnologías de la información y la comunicación (TIC)Ciberataque y SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales y Estudios PolíticosUniversidad Militar Nueva GranadaSánchez, M. (2012). Protección de Infraestructuras Críticas. Un nuevo reto para la convergencia de las seguridades. Recuperado de: http://manuelsanchez.com/2012/05/28/proteccion-de-infraestructuras-criticas-un-nuevo-reto-para-la-convergencia-de-las-seguridades/Caro, M. (2011). La protección de las infraestructuras críticas. Instituto Español de Estudios Estratégicos. Madrid, España. Recuperado de: http://www.ieee.es/Galerias/fichero/docs_analisis/2011/DIEEEA21_2011ProteccionInfraestructurasCriticas.pdfGaitán, A. (2012). El ciberespacio: Un nuevo teatro de batalla para los conflictos armados del siglo XXI. Bogotá, Colombia: Escuela Superior de Guerra.Congreso de Colombia. (5 de enero de 2009). Ley de la protección de la información y de los datos. [Ley 1273 de 2009]. Recuperado de: http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfRico-Bernabé, R. (2002). El mantenimiento de la paz ante los retos de las nuevas guerras. Barcelona, España: Editorial Icaria.Pelcastre, J. (17 de septiembre de 2014). Ejército Nacional de Colombia protege infraestructura petrolera contra las FARC. Dialogo Revista Militar Digital. Recuperado de: http://dialogo-americas.com/es/articles/rmisa/features/regional_news/2014/09/17/colombia-oil-securityStel, E. (2014). Seguridad y Defensa del ciberespacio. Buenos Aires, Argentina: Editorial Dunken.García, L. (___). Guerra Electrónica. Universidad Pontificia Comillas. Madrid, España: Recuperado de: http://www.iit.upcomillas.es/pfc/resumenes/44925c439f51e.pdfPurkayastha, P. (30 de abril de 2015). ¡Haz la ciberpaz, no la ciberguerra!. América Latina en movimiento. Recuperado de: http://www.alainet.org/es/articulo/169326Guerra, Y. & Sánchez, A. (2012). Bioética y Tecnoética. Alternativas para un mundo deshumanizado. Bogotá, Colombia: Editorial Universidad Militar Nueva Granada.Organización de los Estados Americanos. (2015). Reporte de Seguridad Cibernética e Infraestructura Crítica de las Américas. Recuperado de: https://www.sites.oas.org/cyber/Documents/2015%20-%20OEA%20Trend%20Micro%20Reporte%20Seguridad%20Cibernetica%20y%20Porteccion%20de%20la%20Inf%20Critica.pdfCámara Colombiana de Informática y Telecomunicaciones & Fedesarrollo. (Noviembre de 2014). Avances y retos de la defensa digital en Colombia. Recuperado de: http://www.fedesarrollo.org.co/wp-content/uploads/TIC-Noviembre-2014_Web.pdfBaró, B. & Vallejo, E. (2010). Protección Infraestructuras Críticas en el Port de Barcelona. Barcelona, España. Recuperado de: http://www.uab.cat/servlet/BlobServer?blobtable=Document&blobcol=urldocument&blobheader=application/pdf&blobkey=id&blobwhere=1339655202662&blobnocache=trueMinisterio de Tecnologías de la Información y las Comunicación. (____). Historia. Bogotá, Colombia. Recuperado de: http://www.mintic.gov.co/portal/604/w3-propertyvalue-6077.htmlEl Tiempo. (10 de junio de 2014). ¿Qué es el ELN?. Recuperado de: http://www.eltiempo.com/politica/proceso-de-paz/historia-del-eln/14100715Congreso de Colombia. (5 de enero de 2009). Ley de la protección de la información y de los datos. [Ley 1273 de 2009]. Recuperado de: http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfEl Espectador. (26 de septiembre de 2011). Anonymous ataca página web de la Policía en rechazo a muerte de joven grafitero. El Espectador. Recuperado de: http://www.elespectador.com/tecnologia/anonymous-ataca-pagina-web-de-policia-rechazo-muerte-de-articulo-302090Redacción tecnología. (27 de abril de 2015). Aumenta ciberataques contra sistemas clave: OEA. El Espectador. Recuperado de: http://www.elespectador.com/tecnologia/aumentan-ciberataques-contra-sistemas-clave-oea-articulo-557287http://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/7161/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALEnsayo para optar al titulo de Internacionalista y Politóloga. Lady Carolina Lozano Quintero .pdfapplication/pdf510173http://repository.unimilitar.edu.co/bitstream/10654/7161/2/Ensayo%20para%20optar%20al%20titulo%20de%20Internacionalista%20y%20Polit%c3%b3loga.%20Lady%20Carolina%20Lozano%20Quintero%20.pdff8dd99564197e5651df1efadf2ad815fMD52TEXTEnsayo para optar al titulo de Internacionalista y Politóloga. Lady Carolina Lozano Quintero .pdf.txtExtracted texttext/plain60987http://repository.unimilitar.edu.co/bitstream/10654/7161/3/Ensayo%20para%20optar%20al%20titulo%20de%20Internacionalista%20y%20Polit%c3%b3loga.%20Lady%20Carolina%20Lozano%20Quintero%20.pdf.txt81848d36b205d99319c72c028ed25156MD53THUMBNAILEnsayo para optar al titulo de Internacionalista y Politóloga. Lady Carolina Lozano Quintero .pdf.jpgIM Thumbnailimage/jpeg4718http://repository.unimilitar.edu.co/bitstream/10654/7161/4/Ensayo%20para%20optar%20al%20titulo%20de%20Internacionalista%20y%20Polit%c3%b3loga.%20Lady%20Carolina%20Lozano%20Quintero%20.pdf.jpg05b31a9cc98ae8841f325c9386e49d22MD5410654/7161oai:repository.unimilitar.edu.co:10654/71612020-06-30 13:23:07.52Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |