Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad

Es presente ensayo refleja una aproximación al análisis de las complejas situaciones de riesgo a las que se enfrentan los diferentes estados y economías, que han optado por la automatización y manejo de sus infraestructuras críticas a través de los sistemas de información y las redes computacionales...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/7808
Acceso en línea:
http://hdl.handle.net/10654/7808
Palabra clave:
Ciberguerra
Ciberataque
Ciberseguridad
Infraestructuras críticas
SEGURIDAD EN COMPUTADORES
CIBERESPACIO
Cyber warfare
cyber
cyber security
critical infrastructure
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_8a0c7beabf1d1c097cb78d9d2f25d556
oai_identifier_str oai:repository.unimilitar.edu.co:10654/7808
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad
dc.title.titleenglish.spa.fl_str_mv Analysis of critical infrastructure in the era of the cyberwarfare in search of balance between freedom and safety
title Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad
spellingShingle Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad
Ciberguerra
Ciberataque
Ciberseguridad
Infraestructuras críticas
SEGURIDAD EN COMPUTADORES
CIBERESPACIO
Cyber warfare
cyber
cyber security
critical infrastructure
title_short Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad
title_full Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad
title_fullStr Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad
title_full_unstemmed Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad
title_sort Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad
dc.contributor.advisor.none.fl_str_mv Moreno, Fernando
Silva, Juan Manuel
dc.subject.spa.fl_str_mv Ciberguerra
Ciberataque
Ciberseguridad
Infraestructuras críticas
topic Ciberguerra
Ciberataque
Ciberseguridad
Infraestructuras críticas
SEGURIDAD EN COMPUTADORES
CIBERESPACIO
Cyber warfare
cyber
cyber security
critical infrastructure
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
CIBERESPACIO
dc.subject.keyword.spa.fl_str_mv Cyber warfare
cyber
cyber security
critical infrastructure
description Es presente ensayo refleja una aproximación al análisis de las complejas situaciones de riesgo a las que se enfrentan los diferentes estados y economías, que han optado por la automatización y manejo de sus infraestructuras críticas a través de los sistemas de información y las redes computacionales, asumiendo de esta manera el riesgo inherente antes posibles sabotajes cibernéticos y ataques electrónicos, llegando incluso a afectar la población civil. Además de ello, este escrito advierte a los usuarios sobre posibles modalidades de ataque cibernético, y pretende contribuir a la construcción de políticas de Estado que defiendan la soberanía, la libertad y la autonomía del país con respecto al tema en cuestión.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2016-05-24T03:59:08Z
2019-12-30T19:11:27Z
dc.date.available.none.fl_str_mv 2016-05-24T03:59:08Z
2019-12-30T19:11:27Z
dc.date.created.none.fl_str_mv 2016-01-28
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/7808
url http://hdl.handle.net/10654/7808
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Arteaga Martín, F. (2010). La estrategia de seguridad nacional del Presidente Obama. Boletín Elcano, (126), 7.
Documento Conpes. (2011). Lineamientos de política para Ciberseguridad, Ciberdefensa. (3701). Colombia.
Jefatura del Estado (2011). Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Agencia Estatal Boletín Oficial del Estado, 1(11).
Gobierno de España (2013). Estrategia de Seguridad Nacional: Un proyecto compartido. Madrid, Gobierno de España.
Guardiola, J.A. (2012). En portada - Amenaza Cyber. Recuperado a partir de http://www.rtve.es/alacarta/videos/en-portada/portada-amenaza-cyber/1543800/
Joyanes Aguilar, L. (2010). Ciberseguridad: Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: Ministerio de Defensa.
McLuhan, M. (2009). Comprender los medios de comunicación: Las extensiones del ser humano. Ediciones Paidós Ibérica, S.A. Retrieved from https://books.google.com.co/books?id=CzXYl4iY46kC
MinTIC (2016). El Plan Vive Digital - MINTIC - Vive Digital. Recuperado 27 de enero de 2016, a partir de http://www.mintic.gov.co/portal/vivedigital/612/w3-propertyvalue-6106.html
The Washington Post. (2015) What you need to know about Anonymous’s ‘war’ on the Islamic State. Recuperado 27 de enero de 2016, a partir de https://www.washingtonpost.com/news/the-intersect/wp/2015/11/17/what-you-need-to-know-about-anonymouss-war-on-the-islamic-state/
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/7808/1/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf
http://repository.unimilitar.edu.co/bitstream/10654/7808/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/7808/3/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/7808/4/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf.jpg
bitstream.checksum.fl_str_mv 99f9d214835c8a9cb7ede2eec2c398da
57c1b5429c07cf705f9d5e4ce515a2f6
c529883962d9184fb4239ec41ad33595
5302b393f3139066e9850d11a1c21ffd
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098447115649024
spelling Moreno, FernandoSilva, Juan ManuelMelan Giraldo, Sebastianveteran0887@gmail.comEspecialista en Administración de SeguridadCalle 1002016-05-24T03:59:08Z2019-12-30T19:11:27Z2016-05-24T03:59:08Z2019-12-30T19:11:27Z2016-01-28http://hdl.handle.net/10654/7808Es presente ensayo refleja una aproximación al análisis de las complejas situaciones de riesgo a las que se enfrentan los diferentes estados y economías, que han optado por la automatización y manejo de sus infraestructuras críticas a través de los sistemas de información y las redes computacionales, asumiendo de esta manera el riesgo inherente antes posibles sabotajes cibernéticos y ataques electrónicos, llegando incluso a afectar la población civil. Además de ello, este escrito advierte a los usuarios sobre posibles modalidades de ataque cibernético, y pretende contribuir a la construcción de políticas de Estado que defiendan la soberanía, la libertad y la autonomía del país con respecto al tema en cuestión.This essay reflects an approach to the analysis of complex risk situations which different states and economies face, who have chosen automation and management of their critical infrastructure through systems information and computer networks assuming the inherent risk against cyber sabotage and cyber attacks, even affecting the Civil population. In addition, this paper warns users about potential modalities of cyber attack, and aims to contribute to building State policies that defends state sovereignty, freedom and independence of the country on the issue in question.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadCiberguerraCiberataqueCiberseguridadInfraestructuras críticasSEGURIDAD EN COMPUTADORESCIBERESPACIOCyber warfarecybercyber securitycritical infrastructureAnálisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridadAnalysis of critical infrastructure in the era of the cyberwarfare in search of balance between freedom and safetyinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fArteaga Martín, F. (2010). La estrategia de seguridad nacional del Presidente Obama. Boletín Elcano, (126), 7.Documento Conpes. (2011). Lineamientos de política para Ciberseguridad, Ciberdefensa. (3701). Colombia.Jefatura del Estado (2011). Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Agencia Estatal Boletín Oficial del Estado, 1(11).Gobierno de España (2013). Estrategia de Seguridad Nacional: Un proyecto compartido. Madrid, Gobierno de España.Guardiola, J.A. (2012). En portada - Amenaza Cyber. Recuperado a partir de http://www.rtve.es/alacarta/videos/en-portada/portada-amenaza-cyber/1543800/Joyanes Aguilar, L. (2010). Ciberseguridad: Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: Ministerio de Defensa.McLuhan, M. (2009). Comprender los medios de comunicación: Las extensiones del ser humano. Ediciones Paidós Ibérica, S.A. Retrieved from https://books.google.com.co/books?id=CzXYl4iY46kCMinTIC (2016). El Plan Vive Digital - MINTIC - Vive Digital. Recuperado 27 de enero de 2016, a partir de http://www.mintic.gov.co/portal/vivedigital/612/w3-propertyvalue-6106.htmlThe Washington Post. (2015) What you need to know about Anonymous’s ‘war’ on the Islamic State. Recuperado 27 de enero de 2016, a partir de https://www.washingtonpost.com/news/the-intersect/wp/2015/11/17/what-you-need-to-know-about-anonymouss-war-on-the-islamic-state/http://purl.org/coar/access_right/c_abf2ORIGINALTRABAJO GRADO SEBASTIAN MELAN GIRALDO.pdfapplication/pdf156174http://repository.unimilitar.edu.co/bitstream/10654/7808/1/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf99f9d214835c8a9cb7ede2eec2c398daMD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/7808/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTTRABAJO GRADO SEBASTIAN MELAN GIRALDO.pdf.txtExtracted texttext/plain26015http://repository.unimilitar.edu.co/bitstream/10654/7808/3/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf.txtc529883962d9184fb4239ec41ad33595MD53THUMBNAILTRABAJO GRADO SEBASTIAN MELAN GIRALDO.pdf.jpgIM Thumbnailimage/jpeg4628http://repository.unimilitar.edu.co/bitstream/10654/7808/4/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf.jpg5302b393f3139066e9850d11a1c21ffdMD5410654/7808oai:repository.unimilitar.edu.co:10654/78082019-12-30 14:11:27.113Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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