La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?
Se suspira una era y se vive en un tiempo en donde la información va tomada de la mano de la tecnología. Es allí en donde la población y los Estados generan una gran cantidad de significados a tan poca distancia de donde se encuentran, sin importar la ubicación. Es entonces, en donde no solo los ava...
- Autores:
-
Osorio Moreno, Camila Andrea
- Tipo de recurso:
- Fecha de publicación:
- 2018
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/18003
- Acceso en línea:
- http://hdl.handle.net/10654/18003
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
Cibersecurity
threats
Computer security
Challenges
ciberseguridad
Amenaza
Seguridad informática
Desafios
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2018
id |
UNIMILTAR2_316d1242b692c7c1330bf2b90b939595 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/18003 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso? |
dc.title.translated.spa.fl_str_mv |
Cybersecurity in the field of Colombian security progress or retrogression? |
title |
La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso? |
spellingShingle |
La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso? SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS Cibersecurity threats Computer security Challenges ciberseguridad Amenaza Seguridad informática Desafios |
title_short |
La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso? |
title_full |
La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso? |
title_fullStr |
La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso? |
title_full_unstemmed |
La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso? |
title_sort |
La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso? |
dc.creator.fl_str_mv |
Osorio Moreno, Camila Andrea |
dc.contributor.author.spa.fl_str_mv |
Osorio Moreno, Camila Andrea |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS |
topic |
SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS Cibersecurity threats Computer security Challenges ciberseguridad Amenaza Seguridad informática Desafios |
dc.subject.keywords.spa.fl_str_mv |
Cibersecurity threats Computer security Challenges |
dc.subject.proposal.spa.fl_str_mv |
ciberseguridad Amenaza Seguridad informática Desafios |
description |
Se suspira una era y se vive en un tiempo en donde la información va tomada de la mano de la tecnología. Es allí en donde la población y los Estados generan una gran cantidad de significados a tan poca distancia de donde se encuentran, sin importar la ubicación. Es entonces, en donde no solo los avances de la información entran en vigor o en amenaza, todos estos servicios se prestan a través del ciberespacio. Este trabajo pretende conocer los conceptos de ciberseguridad y comprender cómo estos avances en Colombia han generado un impacto significativo en el ámbito de la seguridad y por último si nos enfrentamos a avances o a retrocesos. |
publishDate |
2018 |
dc.date.accessioned.none.fl_str_mv |
2018-09-28T13:59:36Z 2019-12-26T22:24:25Z |
dc.date.available.none.fl_str_mv |
2018-09-28T13:59:36Z 2019-12-26T22:24:25Z |
dc.date.issued.none.fl_str_mv |
2018-09-11 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.dcmi-type-vocabulary.spa.fl_str_mv |
Text |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/18003 |
url |
http://hdl.handle.net/10654/18003 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
s.n. (2012). ¿Qué es la Inteligencia Artificial? Recuperado de: http://www.cs.upc.edu/~bejar/ia/transpas/teoria/1-IA-introduccion.pdf Bernardo, A. (2015). La ciencia y la tecnología en los tiempos de guerra. Blogthinkbig. Recuperado de: https://blogthinkbig.com/la-ciencia-en-guerra Cromo (2014), ciencia y tecnología al servicio de la guerra. Recuperado de: https://www.cromo.com.uy/ciencia-y-tecnologia-al-servicio-la-guerra-n575247 Clarke, R. & Knake, R. (2011). Guerra en la red, los nuevos campos de batalla. Barcelona. Editorial Planeta. Almenara, J. (2007). Las necesidades de las TIC en el ámbito educativo: oportunidades, riesgos y necesidades. Universidad de Sevilla. España. Recuperado de: http://cmapspublic2.ihmc.us/rid=1M92QZKRZ-XM42B8-1QZZ/caberne.pdf López, D. (s.f). CONPES 3701: Colombia hacia un futuro con ciberseguridad y ciberdefensa. Universidad Piloto de Colombia. Bogotá. Recuperado de: http://polux.unipiloto.edu.co:8080/00002383.pdf Departamento Nacional de Planeación. (2016). Documento CONPES 3854.Recupera de: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf Hostdime. (2014). Los 5 virus informáticos más destructivos de todos los tiempos. Premier Globla Data Centers. Recuperado de: http://blog.hostdime.com.co/los-5-virus-informaticos-mas-destructivos-de-todos-los-tiempos/ |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.faculty.spa.fl_str_mv |
Relaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios Políticos |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/18003/1/OsorioMorenoCamilaAndrea2018.pdf.jpg http://repository.unimilitar.edu.co/bitstream/10654/18003/2/OsorioMorenoCamilaAndrea2018.pdf http://repository.unimilitar.edu.co/bitstream/10654/18003/3/license.txt |
bitstream.checksum.fl_str_mv |
ba906a51e05b75068e26569834fc31e7 090357064aa43cf356e01bb49366d46e 755421b5a8b45ce61d1a5793576f9a78 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098477741408256 |
spelling |
Osorio Moreno, Camila AndreaProfesional en Relaciones Internacionales y Estudios PolíticosCalle 1002018-09-28T13:59:36Z2019-12-26T22:24:25Z2018-09-28T13:59:36Z2019-12-26T22:24:25Z2018-09-11http://hdl.handle.net/10654/18003Se suspira una era y se vive en un tiempo en donde la información va tomada de la mano de la tecnología. Es allí en donde la población y los Estados generan una gran cantidad de significados a tan poca distancia de donde se encuentran, sin importar la ubicación. Es entonces, en donde no solo los avances de la información entran en vigor o en amenaza, todos estos servicios se prestan a través del ciberespacio. Este trabajo pretende conocer los conceptos de ciberseguridad y comprender cómo estos avances en Colombia han generado un impacto significativo en el ámbito de la seguridad y por último si nos enfrentamos a avances o a retrocesos.An era is sighing and one lives in a time where information goes hand in hand with technology. It is there where the population and the States generate a great amount of meanings at such a short distance from where they are, regardless of the location. It is then, where not only the advances of information come into force or threat, all these services are provided through cyberspace. This work aims to know the concepts of cybersecurity and understand how these advances in Colombia have generated a significant impact in the field of security and finally if we face a setbackPregradoapplication/pdfspaDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?Cybersecurity in the field of Colombian security progress or retrogression?info:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESPROTECCION DE DATOSCibersecuritythreatsComputer securityChallengesciberseguridadAmenazaSeguridad informáticaDesafiosFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales y Estudios PolíticosRelaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios PolíticosUniversidad Militar Nueva Granadas.n. (2012). ¿Qué es la Inteligencia Artificial? Recuperado de: http://www.cs.upc.edu/~bejar/ia/transpas/teoria/1-IA-introduccion.pdfBernardo, A. (2015). La ciencia y la tecnología en los tiempos de guerra. Blogthinkbig. Recuperado de: https://blogthinkbig.com/la-ciencia-en-guerraCromo (2014), ciencia y tecnología al servicio de la guerra. Recuperado de: https://www.cromo.com.uy/ciencia-y-tecnologia-al-servicio-la-guerra-n575247Clarke, R. & Knake, R. (2011). Guerra en la red, los nuevos campos de batalla. Barcelona. Editorial Planeta.Almenara, J. (2007). Las necesidades de las TIC en el ámbito educativo: oportunidades, riesgos y necesidades. Universidad de Sevilla. España. Recuperado de: http://cmapspublic2.ihmc.us/rid=1M92QZKRZ-XM42B8-1QZZ/caberne.pdfLópez, D. (s.f). CONPES 3701: Colombia hacia un futuro con ciberseguridad y ciberdefensa. Universidad Piloto de Colombia. Bogotá. Recuperado de: http://polux.unipiloto.edu.co:8080/00002383.pdfDepartamento Nacional de Planeación. (2016). Documento CONPES 3854.Recupera de: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfHostdime. (2014). Los 5 virus informáticos más destructivos de todos los tiempos. Premier Globla Data Centers. Recuperado de: http://blog.hostdime.com.co/los-5-virus-informaticos-mas-destructivos-de-todos-los-tiempos/THUMBNAILOsorioMorenoCamilaAndrea2018.pdf.jpgIM Thumbnailimage/jpeg4486http://repository.unimilitar.edu.co/bitstream/10654/18003/1/OsorioMorenoCamilaAndrea2018.pdf.jpgba906a51e05b75068e26569834fc31e7MD51ORIGINALOsorioMorenoCamilaAndrea2018.pdfEnsayoapplication/pdf516593http://repository.unimilitar.edu.co/bitstream/10654/18003/2/OsorioMorenoCamilaAndrea2018.pdf090357064aa43cf356e01bb49366d46eMD52LICENSElicense.txttext/plain2915http://repository.unimilitar.edu.co/bitstream/10654/18003/3/license.txt755421b5a8b45ce61d1a5793576f9a78MD5310654/18003oai:repository.unimilitar.edu.co:10654/180032020-06-30 13:27:38.371Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIApzdXMgYW5leG9zIGVuIGZvcm1hdG8gZGlnaXRhbCBvIGVsZWN0csOzbmljby4KClkgYXV0b3JpemEgYSBsYSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEsIHBhcmEgcXVlIGVuIGxvcyB0w6lybWlub3MgZXN0YWJsZWNpZG9zIGVuOgoKTGV5IDIzIGRlIDE5ODItIExleSA0NCBkZSAxOTkzLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLSBEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgCnV0aWxpY2UgeSB1c2UgcG9yIGN1YWxxdWllciBtZWRpbyBjb25vY2lkbyBvIHBvciBjb25vY2VyLCBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBkZSByZXByb2R1Y2Npw7NuLCBjb211bmljYWNpw7NuIHDDumJsaWNhLCAKdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBvYnJhIG9iamV0byBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLgoKUEFSw4FHUkFGTzogTGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBzZSBoYWNlIGV4dGVuc2l2YSBubyBzw7NsbyBhIGxhcyBmYWN1bHRhZGVzIHkgZGVyZWNob3MgZGUgdXNvIHNvYnJlIGxhIG9icmEgZW4gZm9ybWF0bwpvIHNvcG9ydGUgbWF0ZXJpYWwsIHNpbm8gdGFtYmnDqW4gcGFyYSBmb3JtYXRvIHZpcnR1YWwsIGVsZWN0csOzbmljbywgZGlnaXRhbCwgeSBjdXlvIHVzbyBzZSBkZSBlbiByZWQsIGludGVybmV0LCBleHRyYW5ldCwgaW50cmFuZXQsIGV0Yy4sIAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KCkVMIEVTVFVESUFOVEUgLSBBVVRPUiwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIApkZXJlY2hvcyBkZSBhdXRvciBkZSB0ZXJjZXJvcywgcG9yIGxvIHRhbnRvLCBsYSBvYnJhIGVzIGRlIGV4Y2x1c2l2YSBhdXRvcsOtYSB5IHRpZW5lIGxhIHRpdHVsYXJpZGFkIHNvYnJlIGxhIG1pc21hLgoKUEFSw4FHUkFGTzogRW4gY2FzbyBkZSBwcmVzZW50YXJzZSBjdWFscXVpZXIgcmVjbGFtYWNpw7NuIG8gYWNjacOzbiBwb3IgcGFydGUgZGUgdW4gdGVyY2VybyBlbiBjdWFudG8gYSBsb3MgZGVyZWNob3MgZGUgYXV0b3IgCnNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsIGFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gCmF1dG9yaXphZG9zOyBwYXJhIHRvZG9zIGxvcyBlZmVjdG9zIGxhIHVuaXZlcnNpZGFkIGFjdMO6YSBjb21vIHVuIHRlcmNlcm8gZGUgYnVlbmEgZmUuCgpBZGVtw6FzLCBMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5IHJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIApsbyBwcmVjZXB0dWFkbyBlbiBsYSBsZXkgMTU4MSBkZSAyMDEyIHkgZWwgRGVjcmV0byAxMzc3IGRlIDIwMTMsIHF1ZSBkZXNhcnJvbGxhbiBlbCBwcmluY2lwaW8gY29uc3RpdHVjaW9uYWwgcXVlIHRpZW5lbiB0b2RhcyBsYXMgCnBlcnNvbmFzIGEgY29ub2NlciwgYWN0dWFsaXphciB5IHJlY3RpZmljYXIgdG9kbyB0aXBvIGRlIGluZm9ybWFjacOzbiByZWNvZ2lkYSBvLCBxdWUgaGF5YSBzaWRvIG9iamV0byBkZSB0cmF0YW1pZW50byBkZSBkYXRvcyAKcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZSBkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyIHN1IGF1dG9yaXphY2nDs24sIApwYXJhIHF1ZSwgZGUgbWFuZXJhIGxpYnJlLCBwcmV2aWEsIGV4cHJlc2EsIHZvbHVudGFyaWEsIHkgZGViaWRhbWVudGUgaW5mb3JtYWRhLCBwZXJtaXRhIGEgdG9kYXMgbnVlc3RyYXMgZGVwZW5kZW5jaWFzIGFjYWTDqW1pY2FzIAp5IGFkbWluaXN0cmF0aXZhcywgcmVjb2xlY3RhciwgcmVjYXVkYXIsIGFsbWFjZW5hciwgdXNhciwgY2lyY3VsYXIsIHN1cHJpbWlyLCBwcm9jZXNhciwgY29tcGlsYXIsIGludGVyY2FtYmlhciwgZGFyIHRyYXRhbWllbnRvLCBhY3R1YWxpemFyIAp5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUgaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUgZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIAplbGVjdHLDs25pY29zIGRlIHRvZG8gdGlwbyBjb24gcXVlIGN1ZW50YSBsYSBVbml2ZXJzaWRhZC4KIApFc3RhIGluZm9ybWFjacOzbiBlcyB5IHNlcsOhIHV0aWxpemFkYSBlbiBlbCBkZXNhcnJvbGxvIGRlIGxhcyBmdW5jaW9uZXMgcHJvcGlhcyBkZSBsYSBVbml2ZXJzaWRhZCBlbiBzdSBjb25kaWNpw7NuIGRlIGluc3RpdHVjacOzbiBkZSAKZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEgZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcy4KIApMZcOtZG8gbG8gYW50ZXJpb3IsICJDb25zaWVudG8geSBhdXRvcml6byBhIGxhIFVuaXZlcnNpZGFkIE1pbGl0YXIgTnVldmEgR3JhbmFkYSBkZSBtYW5lcmEgcHJldmlhLCBleHByZXNhIGUgaW5lcXXDrXZvY2EgcGFyYSBxdWUgCm1pcyBkYXRvcyBwZXJzb25hbGVzIHNlYW4gdHJhdGFkb3MgY29uZm9ybWUgYSBsbyBwcmV2aXN0byBlbiBlbCBwcmVzZW50ZSBkb2N1bWVudG8iLgo= |