La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?

Se suspira una era y se vive en un tiempo en donde la información va tomada de la mano de la tecnología. Es allí en donde la población y los Estados generan una gran cantidad de significados a tan poca distancia de donde se encuentran, sin importar la ubicación. Es entonces, en donde no solo los ava...

Full description

Autores:
Osorio Moreno, Camila Andrea
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/18003
Acceso en línea:
http://hdl.handle.net/10654/18003
Palabra clave:
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
Cibersecurity
threats
Computer security
Challenges
ciberseguridad
Amenaza
Seguridad informática
Desafios
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2018
id UNIMILTAR2_316d1242b692c7c1330bf2b90b939595
oai_identifier_str oai:repository.unimilitar.edu.co:10654/18003
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?
dc.title.translated.spa.fl_str_mv Cybersecurity in the field of Colombian security progress or retrogression?
title La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?
spellingShingle La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
Cibersecurity
threats
Computer security
Challenges
ciberseguridad
Amenaza
Seguridad informática
Desafios
title_short La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?
title_full La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?
title_fullStr La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?
title_full_unstemmed La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?
title_sort La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?
dc.creator.fl_str_mv Osorio Moreno, Camila Andrea
dc.contributor.author.spa.fl_str_mv Osorio Moreno, Camila Andrea
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
topic SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
Cibersecurity
threats
Computer security
Challenges
ciberseguridad
Amenaza
Seguridad informática
Desafios
dc.subject.keywords.spa.fl_str_mv Cibersecurity
threats
Computer security
Challenges
dc.subject.proposal.spa.fl_str_mv ciberseguridad
Amenaza
Seguridad informática
Desafios
description Se suspira una era y se vive en un tiempo en donde la información va tomada de la mano de la tecnología. Es allí en donde la población y los Estados generan una gran cantidad de significados a tan poca distancia de donde se encuentran, sin importar la ubicación. Es entonces, en donde no solo los avances de la información entran en vigor o en amenaza, todos estos servicios se prestan a través del ciberespacio. Este trabajo pretende conocer los conceptos de ciberseguridad y comprender cómo estos avances en Colombia han generado un impacto significativo en el ámbito de la seguridad y por último si nos enfrentamos a avances o a retrocesos.
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2018-09-28T13:59:36Z
2019-12-26T22:24:25Z
dc.date.available.none.fl_str_mv 2018-09-28T13:59:36Z
2019-12-26T22:24:25Z
dc.date.issued.none.fl_str_mv 2018-09-11
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.dcmi-type-vocabulary.spa.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/18003
url http://hdl.handle.net/10654/18003
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv s.n. (2012). ¿Qué es la Inteligencia Artificial? Recuperado de: http://www.cs.upc.edu/~bejar/ia/transpas/teoria/1-IA-introduccion.pdf
Bernardo, A. (2015). La ciencia y la tecnología en los tiempos de guerra. Blogthinkbig. Recuperado de: https://blogthinkbig.com/la-ciencia-en-guerra
Cromo (2014), ciencia y tecnología al servicio de la guerra. Recuperado de: https://www.cromo.com.uy/ciencia-y-tecnologia-al-servicio-la-guerra-n575247
Clarke, R. & Knake, R. (2011). Guerra en la red, los nuevos campos de batalla. Barcelona. Editorial Planeta.
Almenara, J. (2007). Las necesidades de las TIC en el ámbito educativo: oportunidades, riesgos y necesidades. Universidad de Sevilla. España. Recuperado de: http://cmapspublic2.ihmc.us/rid=1M92QZKRZ-XM42B8-1QZZ/caberne.pdf
López, D. (s.f). CONPES 3701: Colombia hacia un futuro con ciberseguridad y ciberdefensa. Universidad Piloto de Colombia. Bogotá. Recuperado de: http://polux.unipiloto.edu.co:8080/00002383.pdf
Departamento Nacional de Planeación. (2016). Documento CONPES 3854.Recupera de: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
Hostdime. (2014). Los 5 virus informáticos más destructivos de todos los tiempos. Premier Globla Data Centers. Recuperado de: http://blog.hostdime.com.co/los-5-virus-informaticos-mas-destructivos-de-todos-los-tiempos/
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales y Estudios Políticos
dc.publisher.faculty.spa.fl_str_mv Relaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios Políticos
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/18003/1/OsorioMorenoCamilaAndrea2018.pdf.jpg
http://repository.unimilitar.edu.co/bitstream/10654/18003/2/OsorioMorenoCamilaAndrea2018.pdf
http://repository.unimilitar.edu.co/bitstream/10654/18003/3/license.txt
bitstream.checksum.fl_str_mv ba906a51e05b75068e26569834fc31e7
090357064aa43cf356e01bb49366d46e
755421b5a8b45ce61d1a5793576f9a78
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098477741408256
spelling Osorio Moreno, Camila AndreaProfesional en Relaciones Internacionales y Estudios PolíticosCalle 1002018-09-28T13:59:36Z2019-12-26T22:24:25Z2018-09-28T13:59:36Z2019-12-26T22:24:25Z2018-09-11http://hdl.handle.net/10654/18003Se suspira una era y se vive en un tiempo en donde la información va tomada de la mano de la tecnología. Es allí en donde la población y los Estados generan una gran cantidad de significados a tan poca distancia de donde se encuentran, sin importar la ubicación. Es entonces, en donde no solo los avances de la información entran en vigor o en amenaza, todos estos servicios se prestan a través del ciberespacio. Este trabajo pretende conocer los conceptos de ciberseguridad y comprender cómo estos avances en Colombia han generado un impacto significativo en el ámbito de la seguridad y por último si nos enfrentamos a avances o a retrocesos.An era is sighing and one lives in a time where information goes hand in hand with technology. It is there where the population and the States generate a great amount of meanings at such a short distance from where they are, regardless of the location. It is then, where not only the advances of information come into force or threat, all these services are provided through cyberspace. This work aims to know the concepts of cybersecurity and understand how these advances in Colombia have generated a significant impact in the field of security and finally if we face a setbackPregradoapplication/pdfspaDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2La Ciberseguridad en el ámbito de la seguridad colombiana ¿avance o retroceso?Cybersecurity in the field of Colombian security progress or retrogression?info:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESPROTECCION DE DATOSCibersecuritythreatsComputer securityChallengesciberseguridadAmenazaSeguridad informáticaDesafiosFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales y Estudios PolíticosRelaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios PolíticosUniversidad Militar Nueva Granadas.n. (2012). ¿Qué es la Inteligencia Artificial? Recuperado de: http://www.cs.upc.edu/~bejar/ia/transpas/teoria/1-IA-introduccion.pdfBernardo, A. (2015). La ciencia y la tecnología en los tiempos de guerra. Blogthinkbig. Recuperado de: https://blogthinkbig.com/la-ciencia-en-guerraCromo (2014), ciencia y tecnología al servicio de la guerra. Recuperado de: https://www.cromo.com.uy/ciencia-y-tecnologia-al-servicio-la-guerra-n575247Clarke, R. & Knake, R. (2011). Guerra en la red, los nuevos campos de batalla. Barcelona. Editorial Planeta.Almenara, J. (2007). Las necesidades de las TIC en el ámbito educativo: oportunidades, riesgos y necesidades. Universidad de Sevilla. España. Recuperado de: http://cmapspublic2.ihmc.us/rid=1M92QZKRZ-XM42B8-1QZZ/caberne.pdfLópez, D. (s.f). CONPES 3701: Colombia hacia un futuro con ciberseguridad y ciberdefensa. Universidad Piloto de Colombia. Bogotá. Recuperado de: http://polux.unipiloto.edu.co:8080/00002383.pdfDepartamento Nacional de Planeación. (2016). Documento CONPES 3854.Recupera de: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfHostdime. (2014). Los 5 virus informáticos más destructivos de todos los tiempos. Premier Globla Data Centers. Recuperado de: http://blog.hostdime.com.co/los-5-virus-informaticos-mas-destructivos-de-todos-los-tiempos/THUMBNAILOsorioMorenoCamilaAndrea2018.pdf.jpgIM Thumbnailimage/jpeg4486http://repository.unimilitar.edu.co/bitstream/10654/18003/1/OsorioMorenoCamilaAndrea2018.pdf.jpgba906a51e05b75068e26569834fc31e7MD51ORIGINALOsorioMorenoCamilaAndrea2018.pdfEnsayoapplication/pdf516593http://repository.unimilitar.edu.co/bitstream/10654/18003/2/OsorioMorenoCamilaAndrea2018.pdf090357064aa43cf356e01bb49366d46eMD52LICENSElicense.txttext/plain2915http://repository.unimilitar.edu.co/bitstream/10654/18003/3/license.txt755421b5a8b45ce61d1a5793576f9a78MD5310654/18003oai:repository.unimilitar.edu.co:10654/180032020-06-30 13:27:38.371Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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