Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia

La preocupación actual de las Fuerzas Militares está enfocada en buscar los métodos adecuados para implementar una cultura organizacional relacionada con el uso y la prevención de las herramientas informáticas, que le permitan minimizar los riesgos ante los ataques ocasionados por la inseguridad inf...

Full description

Autores:
Peralta Rodríguez, Oscar Hernán
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.umng.edu.co:10654/7884
Acceso en línea:
https://hdl.handle.net/10654/7884
Palabra clave:
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
ciberseguridad
ciberdefensa
ciberterrorismo
cyber security
cyber defense
cyber terrorism
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_4b091d4a01be69fa2f201f661e3b5ba5
oai_identifier_str oai:repository.umng.edu.co:10654/7884
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
dc.title.eng.fl_str_mv Cybersecurity: New Approach to Military Forces in Colombia
title Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
spellingShingle Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
ciberseguridad
ciberdefensa
ciberterrorismo
cyber security
cyber defense
cyber terrorism
title_short Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
title_full Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
title_fullStr Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
title_full_unstemmed Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
title_sort Ciberseguridad: nuevo enfoque de las Fuerzas Militares en Colombia
dc.creator.fl_str_mv Peralta Rodríguez, Oscar Hernán
dc.contributor.advisor.none.fl_str_mv Moreno Forero, Fernando Antonio
dc.contributor.author.none.fl_str_mv Peralta Rodríguez, Oscar Hernán
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
topic SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
ciberseguridad
ciberdefensa
ciberterrorismo
cyber security
cyber defense
cyber terrorism
dc.subject.proposal.spa.fl_str_mv ciberseguridad
ciberdefensa
ciberterrorismo
dc.subject.proposal.eng.fl_str_mv cyber security
cyber defense
cyber terrorism
description La preocupación actual de las Fuerzas Militares está enfocada en buscar los métodos adecuados para implementar una cultura organizacional relacionada con el uso y la prevención de las herramientas informáticas, que le permitan minimizar los riesgos ante los ataques ocasionados por la inseguridad informática y el crimen cibernético, motivo por el cual es necesario proponer alternativas de prevención ante el ciberterrorismo y los ciberataques en esta Institución.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2016-06-13T15:34:47Z
2019-12-30T19:09:45Z
dc.date.available.none.fl_str_mv 2016-06-13T15:34:47Z
2019-12-30T19:09:45Z
dc.date.issued.none.fl_str_mv 2016-01-27
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10654/7884
url https://hdl.handle.net/10654/7884
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Pérez, Arnoldo (2012). Seguridad informática y cibercrimen. Argentina. Instituto Español de Estudios Estratégicos (2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. España. Informe del Ministerio de Defensa de Colombia (2009). Dirección de estudios sectoriales y Dirección de programas, ciberdefensa y ciberseguridad. Bogotá. J8 CGFM. (2013). Directiva de comunicaciones para el comando General de la Fuerzas Militares. Bogotá. Conpes. 3701. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. Bogotá. UIT. (2007). Guía de ciberseguridad para los países en desarrollo. MDN. (2009). Ciberseguridad y ciberdefensa: una primera aproximación. Bogotá. DITEJ. (2015). Base de datos Dirección de Telemática del Ejército. Bogotá. Rubén Ortiz, S. A. (2009). Globalización, Tecnologías de la Información y Comunicación(TIC) en la Educación. Bogotá. Yáguez, J. R. (2004). Técnicas y herramientas de análisis de vulnerabilidades de una red. Escuela Técnica Superior de Ingeniería y sistemas de Telecomunicación.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv https://repository.umng.edu.co/bitstreams/d5ad5ef7-8a76-415b-abd5-a859142b128b/download
https://repository.umng.edu.co/bitstreams/3ed999c6-e247-452f-960b-f99e79edb128/download
https://repository.umng.edu.co/bitstreams/2ba09c37-ef51-48f9-935d-348c7e58ac67/download
https://repository.umng.edu.co/bitstreams/f556b682-2b72-4cce-a28f-6180f409e65d/download
bitstream.checksum.fl_str_mv a390f32a4ff0d353f2b4bb97afcee728
57c1b5429c07cf705f9d5e4ce515a2f6
e277cc84d999d8088fe87480ac75fb8f
329ab5c984473d214658009d970cc204
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1851052701841883136
spelling Moreno Forero, Fernando AntonioPeralta Rodríguez, Oscar HernánEspecialista en Administración de SeguridadCalle 1002016-06-13T15:34:47Z2019-12-30T19:09:45Z2016-06-13T15:34:47Z2019-12-30T19:09:45Z2016-01-27https://hdl.handle.net/10654/7884La preocupación actual de las Fuerzas Militares está enfocada en buscar los métodos adecuados para implementar una cultura organizacional relacionada con el uso y la prevención de las herramientas informáticas, que le permitan minimizar los riesgos ante los ataques ocasionados por la inseguridad informática y el crimen cibernético, motivo por el cual es necesario proponer alternativas de prevención ante el ciberterrorismo y los ciberataques en esta Institución.The current concern of the Armed Forces is focused on finding the appropriate methods for implementing an organizational culture related to the use and prevention of computer tools that allow you to minimize the risks to the computer attacks caused by insecurity and cybercrime, why is it necessary to propose alternatives of prevention against cyberattacks and cyberterrorism in this institution.NingunapdfspaUniversidad Militar Nueva GranadaEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadCiberseguridad: nuevo enfoque de las Fuerzas Militares en ColombiaCybersecurity: New Approach to Military Forces in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOSciberseguridadciberdefensaciberterrorismocyber securitycyber defensecyber terrorismPérez, Arnoldo (2012). Seguridad informática y cibercrimen. Argentina. Instituto Español de Estudios Estratégicos (2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. España. Informe del Ministerio de Defensa de Colombia (2009). Dirección de estudios sectoriales y Dirección de programas, ciberdefensa y ciberseguridad. Bogotá. J8 CGFM. (2013). Directiva de comunicaciones para el comando General de la Fuerzas Militares. Bogotá. Conpes. 3701. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. Bogotá. UIT. (2007). Guía de ciberseguridad para los países en desarrollo. MDN. (2009). Ciberseguridad y ciberdefensa: una primera aproximación. Bogotá. DITEJ. (2015). Base de datos Dirección de Telemática del Ejército. Bogotá. Rubén Ortiz, S. A. (2009). Globalización, Tecnologías de la Información y Comunicación(TIC) en la Educación. Bogotá. Yáguez, J. R. (2004). Técnicas y herramientas de análisis de vulnerabilidades de una red. Escuela Técnica Superior de Ingeniería y sistemas de Telecomunicación.http://purl.org/coar/access_right/c_abf2ORIGINALensayo final EAS-2015 UMNG OSCAR PERALTA.pdfapplication/pdf205182https://repository.umng.edu.co/bitstreams/d5ad5ef7-8a76-415b-abd5-a859142b128b/downloada390f32a4ff0d353f2b4bb97afcee728MD51LICENSElicense.txttext/plain1521https://repository.umng.edu.co/bitstreams/3ed999c6-e247-452f-960b-f99e79edb128/download57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTensayo final EAS-2015 UMNG OSCAR PERALTA.pdf.txtExtracted texttext/plain45888https://repository.umng.edu.co/bitstreams/2ba09c37-ef51-48f9-935d-348c7e58ac67/downloade277cc84d999d8088fe87480ac75fb8fMD53THUMBNAILensayo final EAS-2015 UMNG OSCAR PERALTA.pdf.jpgIM Thumbnailimage/jpeg5220https://repository.umng.edu.co/bitstreams/f556b682-2b72-4cce-a28f-6180f409e65d/download329ab5c984473d214658009d970cc204MD5410654/7884oai:repository.umng.edu.co:10654/78842019-12-30 14:09:45.069open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sCkhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW46CgotIExleSAyMyBkZSAxOTgyCi0gTGV5IDQ0IGRlIDE5OTMKLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzCi0gRGVjcmV0byA0NjAgZGUgMTk5NQoKeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIHkgdXNlIHBvciBjdWFscXVpZXIgbWVkaW8gY29ub2NpZG8gbyBwb3IgY29ub2NlciwKbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBvYnJhIApvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4KClBBUsOBR1JBRk86IExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZQpsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLCBlbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLAppbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLCB5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KCkVMIEVTVFVESUFOVEUgLSBBVVRPUiwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIKbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8gbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KClBBUsOBR1JBRk86IEVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4gY3VhbnRvIGEgCmxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgRUwgRVNUVURJQU5URSAtIEFVVE9SLCBhc3VtaXLDoSB0b2RhIGxhIHJlc3BvbnNhYmlsaWRhZCwgCnkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvczsgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSB1bml2ZXJzaWRhZCBhY3TDumEgY29tbyAKdW4gdGVyY2VybyBkZSBidWVuYSBmZS4K