Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad
Es presente ensayo refleja una aproximación al análisis de las complejas situaciones de riesgo a las que se enfrentan los diferentes estados y economías, que han optado por la automatización y manejo de sus infraestructuras críticas a través de los sistemas de información y las redes computacionales...
- Autores:
-
Melan Giraldo, Sebastian
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/7808
- Acceso en línea:
- https://hdl.handle.net/10654/7808
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
CIBERESPACIO
Ciberguerra
Ciberataque
Ciberseguridad
Infraestructuras críticas
Cyber warfare
cyber
cyber security
critical infrastructure
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
| id |
UNIMILTAR2_798368ce950a8f4729bd9ae5ea93d6e4 |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/7808 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
| dc.title.eng.fl_str_mv |
Analysis of critical infrastructure in the era of the cyberwarfare in search of balance between freedom and safety |
| title |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
| spellingShingle |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad SEGURIDAD EN COMPUTADORES CIBERESPACIO Ciberguerra Ciberataque Ciberseguridad Infraestructuras críticas Cyber warfare cyber cyber security critical infrastructure |
| title_short |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
| title_full |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
| title_fullStr |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
| title_full_unstemmed |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
| title_sort |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
| dc.creator.fl_str_mv |
Melan Giraldo, Sebastian |
| dc.contributor.advisor.none.fl_str_mv |
Moreno, Fernando Silva, Juan Manuel |
| dc.contributor.author.none.fl_str_mv |
Melan Giraldo, Sebastian |
| dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES CIBERESPACIO |
| topic |
SEGURIDAD EN COMPUTADORES CIBERESPACIO Ciberguerra Ciberataque Ciberseguridad Infraestructuras críticas Cyber warfare cyber cyber security critical infrastructure |
| dc.subject.proposal.spa.fl_str_mv |
Ciberguerra Ciberataque Ciberseguridad Infraestructuras críticas |
| dc.subject.proposal.eng.fl_str_mv |
Cyber warfare cyber cyber security critical infrastructure |
| description |
Es presente ensayo refleja una aproximación al análisis de las complejas situaciones de riesgo a las que se enfrentan los diferentes estados y economías, que han optado por la automatización y manejo de sus infraestructuras críticas a través de los sistemas de información y las redes computacionales, asumiendo de esta manera el riesgo inherente antes posibles sabotajes cibernéticos y ataques electrónicos, llegando incluso a afectar la población civil. Además de ello, este escrito advierte a los usuarios sobre posibles modalidades de ataque cibernético, y pretende contribuir a la construcción de políticas de Estado que defiendan la soberanía, la libertad y la autonomía del país con respecto al tema en cuestión. |
| publishDate |
2016 |
| dc.date.accessioned.none.fl_str_mv |
2016-05-24T03:59:08Z 2019-12-30T19:11:27Z |
| dc.date.available.none.fl_str_mv |
2016-05-24T03:59:08Z 2019-12-30T19:11:27Z |
| dc.date.issued.none.fl_str_mv |
2016-01-28 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/7808 |
| url |
https://hdl.handle.net/10654/7808 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
Arteaga Martín, F. (2010). La estrategia de seguridad nacional del Presidente Obama. Boletín Elcano, (126), 7. Documento Conpes. (2011). Lineamientos de política para Ciberseguridad, Ciberdefensa. (3701). Colombia. Jefatura del Estado (2011). Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Agencia Estatal Boletín Oficial del Estado, 1(11). Gobierno de España (2013). Estrategia de Seguridad Nacional: Un proyecto compartido. Madrid, Gobierno de España. Guardiola, J.A. (2012). En portada - Amenaza Cyber. Recuperado a partir de http://www.rtve.es/alacarta/videos/en-portada/portada-amenaza-cyber/1543800/ Joyanes Aguilar, L. (2010). Ciberseguridad: Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: Ministerio de Defensa. McLuhan, M. (2009). Comprender los medios de comunicación: Las extensiones del ser humano. Ediciones Paidós Ibérica, S.A. Retrieved from https://books.google.com.co/books?id=CzXYl4iY46kC MinTIC (2016). El Plan Vive Digital - MINTIC - Vive Digital. Recuperado 27 de enero de 2016, a partir de http://www.mintic.gov.co/portal/vivedigital/612/w3-propertyvalue-6106.html The Washington Post. (2015) What you need to know about Anonymous’s ‘war’ on the Islamic State. Recuperado 27 de enero de 2016, a partir de https://www.washingtonpost.com/news/the-intersect/wp/2015/11/17/what-you-need-to-know-about-anonymouss-war-on-the-islamic-state/ |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.format.spa.fl_str_mv |
pdf |
| dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
| dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/bc07d82a-8bca-4161-ab54-01f7294bec25/download https://repository.umng.edu.co/bitstreams/821ce03e-152c-46f2-8991-335021d5f0c0/download https://repository.umng.edu.co/bitstreams/54333014-63a5-4c07-af2b-1deecbe96c21/download https://repository.umng.edu.co/bitstreams/9c9bf1bf-b573-4e85-b0b9-c853adf543ab/download |
| bitstream.checksum.fl_str_mv |
99f9d214835c8a9cb7ede2eec2c398da 57c1b5429c07cf705f9d5e4ce515a2f6 c529883962d9184fb4239ec41ad33595 5302b393f3139066e9850d11a1c21ffd |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052791764615168 |
| spelling |
Moreno, FernandoSilva, Juan ManuelMelan Giraldo, SebastianEspecialista en Administración de SeguridadCalle 1002016-05-24T03:59:08Z2019-12-30T19:11:27Z2016-05-24T03:59:08Z2019-12-30T19:11:27Z2016-01-28https://hdl.handle.net/10654/7808Es presente ensayo refleja una aproximación al análisis de las complejas situaciones de riesgo a las que se enfrentan los diferentes estados y economías, que han optado por la automatización y manejo de sus infraestructuras críticas a través de los sistemas de información y las redes computacionales, asumiendo de esta manera el riesgo inherente antes posibles sabotajes cibernéticos y ataques electrónicos, llegando incluso a afectar la población civil. Además de ello, este escrito advierte a los usuarios sobre posibles modalidades de ataque cibernético, y pretende contribuir a la construcción de políticas de Estado que defiendan la soberanía, la libertad y la autonomía del país con respecto al tema en cuestión.This essay reflects an approach to the analysis of complex risk situations which different states and economies face, who have chosen automation and management of their critical infrastructure through systems information and computer networks assuming the inherent risk against cyber sabotage and cyber attacks, even affecting the Civil population. In addition, this paper warns users about potential modalities of cyber attack, and aims to contribute to building State policies that defends state sovereignty, freedom and independence of the country on the issue in question.pdfspaUniversidad Militar Nueva GranadaEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadAnálisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridadAnalysis of critical infrastructure in the era of the cyberwarfare in search of balance between freedom and safetyinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESCIBERESPACIOCiberguerraCiberataqueCiberseguridadInfraestructuras críticasCyber warfarecybercyber securitycritical infrastructureArteaga Martín, F. (2010). La estrategia de seguridad nacional del Presidente Obama. Boletín Elcano, (126), 7.Documento Conpes. (2011). Lineamientos de política para Ciberseguridad, Ciberdefensa. (3701). Colombia.Jefatura del Estado (2011). Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Agencia Estatal Boletín Oficial del Estado, 1(11).Gobierno de España (2013). Estrategia de Seguridad Nacional: Un proyecto compartido. Madrid, Gobierno de España.Guardiola, J.A. (2012). En portada - Amenaza Cyber. Recuperado a partir de http://www.rtve.es/alacarta/videos/en-portada/portada-amenaza-cyber/1543800/Joyanes Aguilar, L. (2010). Ciberseguridad: Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: Ministerio de Defensa.McLuhan, M. (2009). Comprender los medios de comunicación: Las extensiones del ser humano. Ediciones Paidós Ibérica, S.A. Retrieved from https://books.google.com.co/books?id=CzXYl4iY46kCMinTIC (2016). El Plan Vive Digital - MINTIC - Vive Digital. Recuperado 27 de enero de 2016, a partir de http://www.mintic.gov.co/portal/vivedigital/612/w3-propertyvalue-6106.htmlThe Washington Post. (2015) What you need to know about Anonymous’s ‘war’ on the Islamic State. Recuperado 27 de enero de 2016, a partir de https://www.washingtonpost.com/news/the-intersect/wp/2015/11/17/what-you-need-to-know-about-anonymouss-war-on-the-islamic-state/http://purl.org/coar/access_right/c_abf2ORIGINALTRABAJO GRADO SEBASTIAN MELAN GIRALDO.pdfapplication/pdf156174https://repository.umng.edu.co/bitstreams/bc07d82a-8bca-4161-ab54-01f7294bec25/download99f9d214835c8a9cb7ede2eec2c398daMD51LICENSElicense.txttext/plain1521https://repository.umng.edu.co/bitstreams/821ce03e-152c-46f2-8991-335021d5f0c0/download57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTTRABAJO GRADO SEBASTIAN MELAN GIRALDO.pdf.txtExtracted texttext/plain26015https://repository.umng.edu.co/bitstreams/54333014-63a5-4c07-af2b-1deecbe96c21/downloadc529883962d9184fb4239ec41ad33595MD53THUMBNAILTRABAJO GRADO SEBASTIAN MELAN GIRALDO.pdf.jpgIM Thumbnailimage/jpeg4628https://repository.umng.edu.co/bitstreams/9c9bf1bf-b573-4e85-b0b9-c853adf543ab/download5302b393f3139066e9850d11a1c21ffdMD5410654/7808oai:repository.umng.edu.co:10654/78082019-12-30 14:11:27.113open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
