Vulnerabilidad de la seguridad informática: caso de Rusia-Gate

El desarrollo informático, y con ello la globalización, son hoy en día un tema de gran trascendencia en el mundo; que si bien, han cambiado e impulsado los avances tecnológicos favoreciendo en su mayoría a los individuos, no dejan de ser un tema que pone en riesgo la seguridad no sólo de los sujetos...

Full description

Autores:
Mayo Castro, Valentina
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/36778
Acceso en línea:
http://hdl.handle.net/10654/36778
Palabra clave:
COMPUTADORES - MEDIDAS DE SEGURIDAD
PRESIDENTES - ELECCION
TECNOLOGIA DE LA INFORMACION
Computer security
Presidential elections
Technological developments
Seguridad informática
Elecciones presidenciales
Avances tecnológicos
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_2424615435779938054e33168e97c12e
oai_identifier_str oai:repository.unimilitar.edu.co:10654/36778
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Vulnerabilidad de la seguridad informática: caso de Rusia-Gate
dc.title.translated.spa.fl_str_mv Computer security vulnerability: the case of rusia-Gate
title Vulnerabilidad de la seguridad informática: caso de Rusia-Gate
spellingShingle Vulnerabilidad de la seguridad informática: caso de Rusia-Gate
COMPUTADORES - MEDIDAS DE SEGURIDAD
PRESIDENTES - ELECCION
TECNOLOGIA DE LA INFORMACION
Computer security
Presidential elections
Technological developments
Seguridad informática
Elecciones presidenciales
Avances tecnológicos
title_short Vulnerabilidad de la seguridad informática: caso de Rusia-Gate
title_full Vulnerabilidad de la seguridad informática: caso de Rusia-Gate
title_fullStr Vulnerabilidad de la seguridad informática: caso de Rusia-Gate
title_full_unstemmed Vulnerabilidad de la seguridad informática: caso de Rusia-Gate
title_sort Vulnerabilidad de la seguridad informática: caso de Rusia-Gate
dc.creator.fl_str_mv Mayo Castro, Valentina
dc.contributor.advisor.none.fl_str_mv Uribe Montana, Sandra Liliana
dc.contributor.author.none.fl_str_mv Mayo Castro, Valentina
dc.subject.lemb.spa.fl_str_mv COMPUTADORES - MEDIDAS DE SEGURIDAD
PRESIDENTES - ELECCION
TECNOLOGIA DE LA INFORMACION
topic COMPUTADORES - MEDIDAS DE SEGURIDAD
PRESIDENTES - ELECCION
TECNOLOGIA DE LA INFORMACION
Computer security
Presidential elections
Technological developments
Seguridad informática
Elecciones presidenciales
Avances tecnológicos
dc.subject.keywords.spa.fl_str_mv Computer security
Presidential elections
Technological developments
dc.subject.proposal.spa.fl_str_mv Seguridad informática
Elecciones presidenciales
Avances tecnológicos
description El desarrollo informático, y con ello la globalización, son hoy en día un tema de gran trascendencia en el mundo; que si bien, han cambiado e impulsado los avances tecnológicos favoreciendo en su mayoría a los individuos, no dejan de ser un tema que pone en riesgo la seguridad no sólo de los sujetos sino de los Estados en general; ya que a medida que avanzan los programas tecnológicos se incrementan a su vez las violaciones a los sistemas informativos gubernamentales por medio de softwares que buscan robar información Nacional. A causa de lo anterior, en diferentes Estados se han presentado casos que involucran el robo de información y espionaje, tal como lo es el tan sonado caso del ‘Rusiagate’, en el que grosso modo se denuncia por parte de la inteligencia de Estados Unidos la intervención de Rusia en las elecciones presidenciales de dicho país en el año 2016 (Arenas, 2019). En este sentido, el estudio de las Relaciones Internacionales cobra un papel importante en el manejo de la crisis que este caso deja, puesto que se analiza desde diferentes perspectivas y enfoques los resultados que pueda traer para la Seguridad Internacional, teniendo en cuenta que Estados Unidos y Rusia son potencias globales que a su vez discrepan en sus orientaciones políticas conllevando a tensiones en el Sistema Internacional. Para lograr entender lo que hay detrás del caso de Rusiagate, se realizó una investigación cuyo objetivo principal fue: Analizar la política de privacidad de datos de Estados Unidos frente a la política de Rusia, y con ello identificar cómo la globalización, y el mal uso de medios tecnológicos, ponen en riesgo la seguridad Nacional de Estados Unidos tal como se evidencia en el caso del Rusiagate de tal manera que altera las Relaciones Internacionales entre Estados. Para lo anterior, se identificaron mediante un estudio cualitativo diferentes bases de datos que demostraron el manejo político que tenía cada país para así evitar la intromisión de otro agente gubernamental, a su vez se utilizó un enfoque cuantitativo para comparar la seguridad informática en Estados Unidas, Rusia y la Unión Europea y determinar sus capacidades de protección cibernética. En síntesis, para responder el objetivo principal, fue necesario indagar en los hechos que llevaron a la violación de seguridad Nacional y espionaje en Estados Unidos por parte de Rusia, para lo cual, se analizaron los siguientes temas, en primer lugar, la política de protección de datos, en segundo lugar, la política de datos en Estados Unidos, Rusia y la Unión Europea, en tercer lugar, las leyes de protección de datos entre Estados Unidos y la Unión Europea y finalmente, el estudio de caso del Rusiagate.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-11-10T01:00:50Z
dc.date.available.none.fl_str_mv 2020-11-10T01:00:50Z
dc.date.issued.none.fl_str_mv 2020-09-18
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/36778
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/36778
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Arenas, D. (22 de 10 de 2019). América Latina en Movimiento. Obtenido de https://www.alainet.org/es/articulo/202775
BBC NEWS. (15 de FEBRERO de 2017). BBC MUNDO. Obtenido de BBC MUNDO: https://www.bbc.com/mundo/noticias-internacional-38974595
BBC NEWS. (06 de junio de 2019). BBC NEWS. Obtenido de BBC NEWS: https://www.bbc.com/mundo/noticias-48542153
Beatriz Redondo Tejados. (2019). Protección de datos en Estados Unidos. Protección de datos en Estados Unidos, pág. 52.
BIOGRAPHY. (8 de ABRIL de 2020). Bill Gates Biography. Obtenido de Bill Gates Biography: https://www.biography.com/business-figure/bill-gates
Diario Oficial de la Unión Europea. (2016). REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO. Obtenido de REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO: https://www.boe.es/doue/2016/119/L00001-00088.pdf
EL MUNDO. (31 de octubre de 2017). EL MUNDO. Obtenido de EL MUNDO: https://www.elmundo.es/internacional/2017/10/31/59f84fd5e5fdead57e8b4627.html
European Parliamentary Research Service. (Julio de 2018). European Parliament. Obtenido de European Parliament: https://www.europarl.europa.eu/RegData/etudes/IDAN/2018/625151/EPRS_IDA(2018)6 25151_EN.pdf
FEDERAL TRADE COMMISSION. (2019). INSURANCE INFORMATION. Obtenido de INSURANCE INFORMATION: https://www.iii.org/fact-statistic/facts-statistics-identity-theft-and-cybercrime#:~:text=Of %20the%203.2%20million%20identity,percent%20reported%20money%20was%20lost.
FORBES. (2016). Rusia aprueba ley para proteger datos personales en la red. FORBES.
Microsoft. (22 de 02 de 2020). Ley de privacidad del consumidor de California (CCPA). Obtenido de Ley de privacidad del consumidor de California (CCPA): https://docs.microsoft.com/es-es/microsoft-365/compliance/offering-ccpa?view=o365-wo rldwide
Romero Castro, M. I., Figueroa Morán, G. L., & Murillo Quimiz, Á. L. (2018). Introducción a la Seguridad Informática y el Análisis de Vulnerabilidades. Ciencias Área de Innovación y Desarrollo, 25. Obtenido de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica. pdf
Teleam Internacional. (2019). Trump promulgó la ley que permite a proveedores de Internet vender datos de usuarios. Obtenido de https://www.telam.com.ar/notas/201704/184652-trump-ley-datos-personales-internet-ven ta-datos-personales.html
The New York Times. (2017). The New York Times. Obtenido de The New York Times: https://www.nytimes.com/es/
WikiLeaks. (2016). WikiLeaks. Obtenido de WikiLeaks: https://wikileaks.org/
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.spatial.spa.fl_str_mv Rusia
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales y Estudios Políticos
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/36778/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/36778/1/MayoCastroValentina2020.pdf
http://repository.unimilitar.edu.co/bitstream/10654/36778/3/MayoCastroValentina2020.pdf.jpg
bitstream.checksum.fl_str_mv a609d7e369577f685ce98c66b903b91b
8dec30ccf1ced9125be88d49cc436f7d
a9581937aea0dba4feda409838374767
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098365679042560
spelling Uribe Montana, Sandra LilianaMayo Castro, ValentinaProfesional en Relaciones Internacionales y Estudios PolíticosRusiaCalle 1002020-11-10T01:00:50Z2020-11-10T01:00:50Z2020-09-18http://hdl.handle.net/10654/36778instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEl desarrollo informático, y con ello la globalización, son hoy en día un tema de gran trascendencia en el mundo; que si bien, han cambiado e impulsado los avances tecnológicos favoreciendo en su mayoría a los individuos, no dejan de ser un tema que pone en riesgo la seguridad no sólo de los sujetos sino de los Estados en general; ya que a medida que avanzan los programas tecnológicos se incrementan a su vez las violaciones a los sistemas informativos gubernamentales por medio de softwares que buscan robar información Nacional. A causa de lo anterior, en diferentes Estados se han presentado casos que involucran el robo de información y espionaje, tal como lo es el tan sonado caso del ‘Rusiagate’, en el que grosso modo se denuncia por parte de la inteligencia de Estados Unidos la intervención de Rusia en las elecciones presidenciales de dicho país en el año 2016 (Arenas, 2019). En este sentido, el estudio de las Relaciones Internacionales cobra un papel importante en el manejo de la crisis que este caso deja, puesto que se analiza desde diferentes perspectivas y enfoques los resultados que pueda traer para la Seguridad Internacional, teniendo en cuenta que Estados Unidos y Rusia son potencias globales que a su vez discrepan en sus orientaciones políticas conllevando a tensiones en el Sistema Internacional. Para lograr entender lo que hay detrás del caso de Rusiagate, se realizó una investigación cuyo objetivo principal fue: Analizar la política de privacidad de datos de Estados Unidos frente a la política de Rusia, y con ello identificar cómo la globalización, y el mal uso de medios tecnológicos, ponen en riesgo la seguridad Nacional de Estados Unidos tal como se evidencia en el caso del Rusiagate de tal manera que altera las Relaciones Internacionales entre Estados. Para lo anterior, se identificaron mediante un estudio cualitativo diferentes bases de datos que demostraron el manejo político que tenía cada país para así evitar la intromisión de otro agente gubernamental, a su vez se utilizó un enfoque cuantitativo para comparar la seguridad informática en Estados Unidas, Rusia y la Unión Europea y determinar sus capacidades de protección cibernética. En síntesis, para responder el objetivo principal, fue necesario indagar en los hechos que llevaron a la violación de seguridad Nacional y espionaje en Estados Unidos por parte de Rusia, para lo cual, se analizaron los siguientes temas, en primer lugar, la política de protección de datos, en segundo lugar, la política de datos en Estados Unidos, Rusia y la Unión Europea, en tercer lugar, las leyes de protección de datos entre Estados Unidos y la Unión Europea y finalmente, el estudio de caso del Rusiagate.- Introducción - Planteamiento del problema - Caso rusia gate - Opinión personalThe computer development, and with it the globalization, are nowadays a topic of great importance in the world; that although, they have changed and impelled the technological advances favoring in their majority to the individuals, they don't stop being a topic that puts in risk the security not only of the subjects but of the States in general; since as the technological programs advance they increase in turn the violations to the governmental informative systems by means of softwares that look for to steal National information. Because of this, in different states there have been cases involving the theft of information and espionage, such as the notorious case of 'Russiagate', in which U.S. intelligence roughly denounced Russia's intervention in the presidential elections of that country in 2016 (Arenas, 2019). In this sense, the study of International Relations plays an important role in the management of the crisis that this case leaves, since it analyzes from different perspectives and approaches the results that it may bring for International Security, taking into account that the United States and Russia are global powers that in turn disagree in their political orientations leading to tensions in the International System. In order to understand what is behind the case of Russiagate, research was carried out with the main objective of analyzing the data privacy policy of the United States in relation to Russia's policy, and with this, to identify how globalization and the misuse of technological means put the national security of the United States at risk, as evidenced in the case of Russiagate, in such a way that it alters international relations between states. For this purpose, different databases were identified through a qualitative study that demonstrated the political management that each country had in order to avoid the interference of another government agent. At the same time, a quantitative approach was used to compare computer security in the United States, Russia and the European Union and to determine their cyber protection capabilities. In summary, to answer the main objective, it was necessary to investigate the facts that led to the violation of national security and espionage in the United States by Russia, for which the following topics were analyzed: firstly, data protection policy; secondly, data policy in the United States, Russia and the European Union; thirdly, data protection laws between the United States and the European Union; and finally, the case study of the Rusiagate.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoVulnerabilidad de la seguridad informática: caso de Rusia-GateComputer security vulnerability: the case of rusia-GateCOMPUTADORES - MEDIDAS DE SEGURIDADPRESIDENTES - ELECCIONTECNOLOGIA DE LA INFORMACIONComputer securityPresidential electionsTechnological developmentsSeguridad informáticaElecciones presidencialesAvances tecnológicosTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaArenas, D. (22 de 10 de 2019). América Latina en Movimiento. Obtenido de https://www.alainet.org/es/articulo/202775BBC NEWS. (15 de FEBRERO de 2017). BBC MUNDO. Obtenido de BBC MUNDO: https://www.bbc.com/mundo/noticias-internacional-38974595BBC NEWS. (06 de junio de 2019). BBC NEWS. Obtenido de BBC NEWS: https://www.bbc.com/mundo/noticias-48542153Beatriz Redondo Tejados. (2019). Protección de datos en Estados Unidos. Protección de datos en Estados Unidos, pág. 52.BIOGRAPHY. (8 de ABRIL de 2020). Bill Gates Biography. Obtenido de Bill Gates Biography: https://www.biography.com/business-figure/bill-gatesDiario Oficial de la Unión Europea. (2016). REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO. Obtenido de REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO: https://www.boe.es/doue/2016/119/L00001-00088.pdfEL MUNDO. (31 de octubre de 2017). EL MUNDO. Obtenido de EL MUNDO: https://www.elmundo.es/internacional/2017/10/31/59f84fd5e5fdead57e8b4627.htmlEuropean Parliamentary Research Service. (Julio de 2018). European Parliament. Obtenido de European Parliament: https://www.europarl.europa.eu/RegData/etudes/IDAN/2018/625151/EPRS_IDA(2018)6 25151_EN.pdfFEDERAL TRADE COMMISSION. (2019). INSURANCE INFORMATION. Obtenido de INSURANCE INFORMATION: https://www.iii.org/fact-statistic/facts-statistics-identity-theft-and-cybercrime#:~:text=Of %20the%203.2%20million%20identity,percent%20reported%20money%20was%20lost.FORBES. (2016). Rusia aprueba ley para proteger datos personales en la red. FORBES.Microsoft. (22 de 02 de 2020). Ley de privacidad del consumidor de California (CCPA). Obtenido de Ley de privacidad del consumidor de California (CCPA): https://docs.microsoft.com/es-es/microsoft-365/compliance/offering-ccpa?view=o365-wo rldwideRomero Castro, M. I., Figueroa Morán, G. L., & Murillo Quimiz, Á. L. (2018). Introducción a la Seguridad Informática y el Análisis de Vulnerabilidades. Ciencias Área de Innovación y Desarrollo, 25. Obtenido de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica. pdfTeleam Internacional. (2019). Trump promulgó la ley que permite a proveedores de Internet vender datos de usuarios. Obtenido de https://www.telam.com.ar/notas/201704/184652-trump-ley-datos-personales-internet-ven ta-datos-personales.htmlThe New York Times. (2017). The New York Times. Obtenido de The New York Times: https://www.nytimes.com/es/WikiLeaks. (2016). WikiLeaks. Obtenido de WikiLeaks: https://wikileaks.org/LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/36778/2/license.txta609d7e369577f685ce98c66b903b91bMD52ORIGINALMayoCastroValentina2020.pdfMayoCastroValentina2020.pdfEnsayoapplication/pdf128410http://repository.unimilitar.edu.co/bitstream/10654/36778/1/MayoCastroValentina2020.pdf8dec30ccf1ced9125be88d49cc436f7dMD51THUMBNAILMayoCastroValentina2020.pdf.jpgMayoCastroValentina2020.pdf.jpgIM Thumbnailimage/jpeg5172http://repository.unimilitar.edu.co/bitstream/10654/36778/3/MayoCastroValentina2020.pdf.jpga9581937aea0dba4feda409838374767MD5310654/36778oai:repository.unimilitar.edu.co:10654/367782020-12-01 01:19:18.104Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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