¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?
En el presente documento se relaciona como alternativa de solución, ante las continuas y cada vez más crecientes amenazas en el ciberespacio, la formulación estratégica nacional de Ciberseguridad y Ciberdefensa (en adelante Ce y Cd) para Colombia, cuyo objetivo es establecer unos principios generale...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/15693
- Acceso en línea:
- http://hdl.handle.net/10654/15693
- Palabra clave:
- Amenaza
Blanco Estratégico
Ciberdefensa
Ciberespacio
Ciberguerra
Infraestructuras Críticas
ADMINISTRACION DE RIESGOS
CIBERNETICA
CIBERESPACIO - MEDIDAS DE SEGURIDAD
Strategic target
cyberspace
cyberwar
cyberdefense
critical Infrastructure
Threat
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_31244ea80ddc2c2a646a53f5fd4d869c |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/15693 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
dc.title.titleenglish.spa.fl_str_mv |
¿How to minimize the risk of affecting a cyber attack on national strategic targets? |
title |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
spellingShingle |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? Amenaza Blanco Estratégico Ciberdefensa Ciberespacio Ciberguerra Infraestructuras Críticas ADMINISTRACION DE RIESGOS CIBERNETICA CIBERESPACIO - MEDIDAS DE SEGURIDAD Strategic target cyberspace cyberwar cyberdefense critical Infrastructure Threat |
title_short |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
title_full |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
title_fullStr |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
title_full_unstemmed |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
title_sort |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
dc.contributor.advisor.none.fl_str_mv |
Rubianogroot Román, Ricardo |
dc.subject.spa.fl_str_mv |
Amenaza Blanco Estratégico Ciberdefensa Ciberespacio Ciberguerra Infraestructuras Críticas |
topic |
Amenaza Blanco Estratégico Ciberdefensa Ciberespacio Ciberguerra Infraestructuras Críticas ADMINISTRACION DE RIESGOS CIBERNETICA CIBERESPACIO - MEDIDAS DE SEGURIDAD Strategic target cyberspace cyberwar cyberdefense critical Infrastructure Threat |
dc.subject.lemb.spa.fl_str_mv |
ADMINISTRACION DE RIESGOS CIBERNETICA CIBERESPACIO - MEDIDAS DE SEGURIDAD |
dc.subject.keyword.spa.fl_str_mv |
Strategic target cyberspace cyberwar cyberdefense critical Infrastructure Threat |
description |
En el presente documento se relaciona como alternativa de solución, ante las continuas y cada vez más crecientes amenazas en el ciberespacio, la formulación estratégica nacional de Ciberseguridad y Ciberdefensa (en adelante Ce y Cd) para Colombia, cuyo objetivo es establecer unos principios generales, líneas de acción y la hoja de ruta de la Cs y Cd Nacional, que refleje el compromiso decidido, el trabajo colaborativo, la cooperación, articulación y armonización de todos los responsables y recursos en materia de protección y defensa del ciberespacio, con el fin de garantizar la prevención, detección, respuesta, neutralización y contención a intenciones o acciones hostiles potenciales, inminentes y reales, que se originen en o a través del ciberespacio y que afecten la SD del Estado. |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2017-05-30T17:30:23Z 2019-12-30T19:28:52Z |
dc.date.available.none.fl_str_mv |
2017-05-30T17:30:23Z 2019-12-30T19:28:52Z |
dc.date.created.none.fl_str_mv |
2017-02-01 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/15693 |
url |
http://hdl.handle.net/10654/15693 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Alta Gerencia de la Defensa Nacional |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Acosta, Pérez Rodríguez, Arnáiz de la Torre, & Taboso Ballesteros. (2010) “Seguridad Nacional y Ciberdefensa”. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones Ciudad Universitaria, Madrid. BBC. (2011) “Ciberespacio: el nuevo ámbito de la guerra para el Pentágono”. Recuperado de: http://www.bbc.com/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml. BuRghaRdt, Tom: Cyberspace, the Battlefield of the Future: Pentagon Ramps Up Cyberwar Plans, (2011). Recuperado de: http://www.globalresearch.ca/index.php. Casar, C. J., Ortega, L. F., Enriquez Gonzalez, C., López de Turiso, J., Gomez de Agreda, Á., Acosta, O. P., & Pérez Cortéz, M. (2012). El Ciberespacio. Nuevo escenario de confrontación. Recuperado el 20 de 05 de 2015, de Ministerio de Defensa de España. Recuperado de: http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf. Department of Homeland Security. (2013). Critical Infrastructure. Recuperado el 17 de 05 de 2015, de Department of Homeland Security: http://www.dhs.gov/critical-infrastructure. Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Bogotá D.C.: Ministerio de Interior y de Justicia Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf. Definición de ciberespacio. Recuperado de: http://repositoriodigital.academica.mx/jspui/bitstream/987654321/480529/1/ARTICULO%20CIBERESPACIO.pdf. Definición de ciberguerra. Recuperado de: https://dspace.palermo.edu:8443/dspace/bitstream/handle/10226/1448/Ciberguerra-Pantano%2068586.pdf?sequence=1&isAllowed=y Definición de ciberespionaje. Recuperado de: http://iugm.es/uploads/tx_iugm/ACTAS_IV_JORNADAS_DE_EST_DE_SEGURIDAD.pdf. Definición de ciberseguridad y ciberdefensa. Recuperado de: http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf. Definición de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf. Departamento Nacional de Planeación. (2011). Documento CONPES 3701: “Lineamientos de Política para Ciberseguridad y Ciberdefensa”. Bogotá D.C.: Ministerio de Interior y de Justicia. Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Recuperado de:https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf. Ganuza aRtiles, N. (2010) “Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio: la situación de la ciberseguridad en el ámbito internacional y en la OTAN”, Instituto Español de Estudios Estratégicos-Instituto Universitario «General Gutiérrez Mellado», Dirección General de Relaciones Institucionales, Ministerio de Defensa, Madrid. Informe de Ciberseguridad e Infraestructuras Criticas de las Americas. Trend Micro-OEA-2015. Lund, Michael S.: Curso de Certificación de Análisis de Conflictos, U.S. Institute of Peace, en: http://http://es.scribd.com/doc/61965893/5/Pazinestable. Ministerio de Defensa Nacional, Colombia. (2015) Guía para la Identificación de Infraestructura Crítica Cibernética. Nolasco Gonzalez, A. (s.f.). Recuperado de:https://f-informacion.wikispaces.com/file/view/Act1_AlejandroNolascoGonzalez.pdf. Shaw, D. (2010). Cyberspace: What Senior Military Leaders Need to Know. PENNSYLVANIA USA: U.S. Army War College CARLISLE BARRACKS. (BBC, 2011). Por otra parte, Clarke y Knake (2010) |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/15693/1/license.txt http://repository.unimilitar.edu.co/bitstream/10654/15693/2/MontoyaGaitanBenjamin2017.pdf http://repository.unimilitar.edu.co/bitstream/10654/15693/3/MontoyaGaitanBenjamin2017.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/15693/4/MontoyaGaitanBenjamin2017.pdf.jpg |
bitstream.checksum.fl_str_mv |
57c1b5429c07cf705f9d5e4ce515a2f6 2549b7283210d5653b489bc54fc10a67 eeae0545b2f934b5abe92454e561c6b0 4a133ec5f8d36740d19c368ca76873cc |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098444603260928 |
spelling |
Rubianogroot Román, RicardoMontoya Gaitán, Benjamínbenjaminmontoyagaitan@hotmail.comEspecialista en Alta Gerencia de la Defensa NacionalCalle 1002017-05-30T17:30:23Z2019-12-30T19:28:52Z2017-05-30T17:30:23Z2019-12-30T19:28:52Z2017-02-01http://hdl.handle.net/10654/15693En el presente documento se relaciona como alternativa de solución, ante las continuas y cada vez más crecientes amenazas en el ciberespacio, la formulación estratégica nacional de Ciberseguridad y Ciberdefensa (en adelante Ce y Cd) para Colombia, cuyo objetivo es establecer unos principios generales, líneas de acción y la hoja de ruta de la Cs y Cd Nacional, que refleje el compromiso decidido, el trabajo colaborativo, la cooperación, articulación y armonización de todos los responsables y recursos en materia de protección y defensa del ciberespacio, con el fin de garantizar la prevención, detección, respuesta, neutralización y contención a intenciones o acciones hostiles potenciales, inminentes y reales, que se originen en o a través del ciberespacio y que afecten la SD del Estado.This document is presented as an alternative solution to the ongoing and increasingly growing threats in cyberspace, the National Strategy formulation of cyber security and defense departs Colombia , which will establish general principles, lines of action and roadmap cybersecurity and national cyberdefense, which reflects the strong commitment, collaborative work, cooperation, coordination and harmonization of all those responsible and resources for the protection and defense of cyberspace, in order to ensure the prevention, detection, response, neutralization and containment intentions or potential, imminent and actual hostile actions originating in or through cyberspace and affecting the security and defense of the state.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Alta Gerencia de la Defensa NacionalAmenazaBlanco EstratégicoCiberdefensaCiberespacioCiberguerraInfraestructuras CríticasADMINISTRACION DE RIESGOSCIBERNETICACIBERESPACIO - MEDIDAS DE SEGURIDADStrategic targetcyberspacecyberwarcyberdefensecritical InfrastructureThreat¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?¿How to minimize the risk of affecting a cyber attack on national strategic targets?info:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fAcosta, Pérez Rodríguez, Arnáiz de la Torre, & Taboso Ballesteros. (2010) “Seguridad Nacional y Ciberdefensa”. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones Ciudad Universitaria, Madrid.BBC. (2011) “Ciberespacio: el nuevo ámbito de la guerra para el Pentágono”. Recuperado de: http://www.bbc.com/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml.BuRghaRdt, Tom: Cyberspace, the Battlefield of the Future: Pentagon Ramps Up Cyberwar Plans, (2011). Recuperado de: http://www.globalresearch.ca/index.php.Casar, C. J., Ortega, L. F., Enriquez Gonzalez, C., López de Turiso, J., Gomez de Agreda, Á., Acosta, O. P., & Pérez Cortéz, M. (2012). El Ciberespacio. Nuevo escenario de confrontación. Recuperado el 20 de 05 de 2015, de Ministerio de Defensa de España. Recuperado de: http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf.Department of Homeland Security. (2013). Critical Infrastructure. Recuperado el 17 de 05 de 2015, de Department of Homeland Security: http://www.dhs.gov/critical-infrastructure.Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Bogotá D.C.: Ministerio de Interior y de Justicia Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf.Definición de ciberespacio. Recuperado de: http://repositoriodigital.academica.mx/jspui/bitstream/987654321/480529/1/ARTICULO%20CIBERESPACIO.pdf.Definición de ciberguerra. Recuperado de: https://dspace.palermo.edu:8443/dspace/bitstream/handle/10226/1448/Ciberguerra-Pantano%2068586.pdf?sequence=1&isAllowed=yDefinición de ciberespionaje. Recuperado de: http://iugm.es/uploads/tx_iugm/ACTAS_IV_JORNADAS_DE_EST_DE_SEGURIDAD.pdf.Definición de ciberseguridad y ciberdefensa. Recuperado de: http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf.Definición de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf.Departamento Nacional de Planeación. (2011). Documento CONPES 3701: “Lineamientos de Política para Ciberseguridad y Ciberdefensa”. Bogotá D.C.: Ministerio de Interior y de Justicia.Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Recuperado de:https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf.Ganuza aRtiles, N. (2010) “Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio: la situación de la ciberseguridad en el ámbito internacional y en la OTAN”, Instituto Español de Estudios Estratégicos-Instituto Universitario «General Gutiérrez Mellado», Dirección General de Relaciones Institucionales, Ministerio de Defensa, Madrid.Informe de Ciberseguridad e Infraestructuras Criticas de las Americas. Trend Micro-OEA-2015.Lund, Michael S.: Curso de Certificación de Análisis de Conflictos, U.S. Institute of Peace, en: http://http://es.scribd.com/doc/61965893/5/Pazinestable.Ministerio de Defensa Nacional, Colombia. (2015) Guía para la Identificación de Infraestructura Crítica Cibernética.Nolasco Gonzalez, A. (s.f.). Recuperado de:https://f-informacion.wikispaces.com/file/view/Act1_AlejandroNolascoGonzalez.pdf.Shaw, D. (2010). Cyberspace: What Senior Military Leaders Need to Know. PENNSYLVANIA USA: U.S. Army War College CARLISLE BARRACKS. (BBC, 2011). Por otra parte, Clarke y Knake (2010)http://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15693/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALMontoyaGaitanBenjamin2017.pdfapplication/pdf378359http://repository.unimilitar.edu.co/bitstream/10654/15693/2/MontoyaGaitanBenjamin2017.pdf2549b7283210d5653b489bc54fc10a67MD52TEXTMontoyaGaitanBenjamin2017.pdf.txtExtracted texttext/plain54936http://repository.unimilitar.edu.co/bitstream/10654/15693/3/MontoyaGaitanBenjamin2017.pdf.txteeae0545b2f934b5abe92454e561c6b0MD53THUMBNAILMontoyaGaitanBenjamin2017.pdf.jpgIM Thumbnailimage/jpeg5051http://repository.unimilitar.edu.co/bitstream/10654/15693/4/MontoyaGaitanBenjamin2017.pdf.jpg4a133ec5f8d36740d19c368ca76873ccMD5410654/15693oai:repository.unimilitar.edu.co:10654/156932019-12-30 14:28:52.288Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |