El ciberespacio como escenario estratégico de Seguridad y Defensa en el desarrollo de políticas en Colombia
El mundo se encuentra inmerso en un proceso globalizador que ha evolucionado paralelamente con la aparición de nuevos desarrollos tecnológicos. Después de trescientos años desde la primera Revolución Industrial, la humanidad se ha venido enfrentando a una era, donde el ciberespacio como principal fa...
- Autores:
-
Torres Rojas, Lesdy Daniela
- Tipo de recurso:
- Fecha de publicación:
- 2018
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/18104
- Acceso en línea:
- http://hdl.handle.net/10654/18104
- Palabra clave:
- SEGURIDAD NACIONAL
SEGURIDAD EN COMPUTADORES
cyberspace
Cybersecurity
Information revolution
cyberdefense
Public Policy
Revolución de la información
Ciberespacio
Ciberseguridad
Ciberdefensa
Amenazas Cibernéticas
Política Pública
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2018
id |
UNIMILTAR2_8f7a395955e8a84f6627d0aa52efba09 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/18104 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
El ciberespacio como escenario estratégico de Seguridad y Defensa en el desarrollo de políticas en Colombia |
dc.title.translated.spa.fl_str_mv |
Cyberspace as a strategic scenario of Security and Defense in the development of policies in Colombia |
title |
El ciberespacio como escenario estratégico de Seguridad y Defensa en el desarrollo de políticas en Colombia |
spellingShingle |
El ciberespacio como escenario estratégico de Seguridad y Defensa en el desarrollo de políticas en Colombia SEGURIDAD NACIONAL SEGURIDAD EN COMPUTADORES cyberspace Cybersecurity Information revolution cyberdefense Public Policy Revolución de la información Ciberespacio Ciberseguridad Ciberdefensa Amenazas Cibernéticas Política Pública |
title_short |
El ciberespacio como escenario estratégico de Seguridad y Defensa en el desarrollo de políticas en Colombia |
title_full |
El ciberespacio como escenario estratégico de Seguridad y Defensa en el desarrollo de políticas en Colombia |
title_fullStr |
El ciberespacio como escenario estratégico de Seguridad y Defensa en el desarrollo de políticas en Colombia |
title_full_unstemmed |
El ciberespacio como escenario estratégico de Seguridad y Defensa en el desarrollo de políticas en Colombia |
title_sort |
El ciberespacio como escenario estratégico de Seguridad y Defensa en el desarrollo de políticas en Colombia |
dc.creator.fl_str_mv |
Torres Rojas, Lesdy Daniela |
dc.contributor.advisor.spa.fl_str_mv |
Gaitán Gómez, Iván Mauricio |
dc.contributor.author.spa.fl_str_mv |
Torres Rojas, Lesdy Daniela |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD NACIONAL SEGURIDAD EN COMPUTADORES |
topic |
SEGURIDAD NACIONAL SEGURIDAD EN COMPUTADORES cyberspace Cybersecurity Information revolution cyberdefense Public Policy Revolución de la información Ciberespacio Ciberseguridad Ciberdefensa Amenazas Cibernéticas Política Pública |
dc.subject.keywords.spa.fl_str_mv |
cyberspace Cybersecurity Information revolution cyberdefense Public Policy |
dc.subject.proposal.spa.fl_str_mv |
Revolución de la información Ciberespacio Ciberseguridad Ciberdefensa Amenazas Cibernéticas Política Pública |
description |
El mundo se encuentra inmerso en un proceso globalizador que ha evolucionado paralelamente con la aparición de nuevos desarrollos tecnológicos. Después de trescientos años desde la primera Revolución Industrial, la humanidad se ha venido enfrentando a una era, donde el ciberespacio como principal factor de desarrollo, ha sido determinante de las relaciones sociales a nivel político, económico, militar y cultural, llegando a ser un ámbito en sí mismo. Los cambios que provoca son transversales y pueden ser entendidos por tres aspectos tales como; la inmediatez de difusión de la información y los avances, la disminución de los costos por nuevos modelos de producción y venta de bienes y servicios a través de la red y la interconectividad que impacta en los individuos y Estados. Lo anterior ha generado nuevos retos para la seguridad y la defensa de los Estados, las organizaciones y los individuos; de ahí que se desprenden un sinfín de retos que se renuevan con las condiciones cambiantes del ciberespacio, haciéndose necesaria a la vez, la existencia de ideas transformadoras en las políticas que logren prevenir y contrarrestar los efectos negativos de las interacciones en el mundo digital. En este orden de ideas, se pretende examinar los fenómenos que conducen a la creación de las políticas de protección del ciberespacio en Colombia. Esto, se llevará a cabo mediante el estudio inicial del contexto mundial y de las revoluciones industriales a partir de las cuales, de la mano con el desarrollo tecnológico, dieron origen al ciberespacio, las amenazas inherentes a este y los nuevos retos. En la segunda parte, se realizará un análisis descriptivo sobre la perspectiva e iniciativas de seguridad y defensa digital en el país y finalmente, se identificarán las brechas y desafíos persistentes para generar posibles cursos de acción encaminados a fortalecer la estrategia nacional de prevención, protección y defensa frente a las amenazas en el ciberespacio, siendo este como un lugar estratégico para la creación de políticas de seguridad y defensa en Colombia. |
publishDate |
2018 |
dc.date.accessioned.none.fl_str_mv |
2018-10-17T12:42:23Z 2019-12-26T22:24:45Z |
dc.date.available.none.fl_str_mv |
2018-10-17T12:42:23Z 2019-12-26T22:24:45Z |
dc.date.issued.none.fl_str_mv |
2018-10-10 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.dcmi-type-vocabulary.spa.fl_str_mv |
Text |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/18104 |
url |
http://hdl.handle.net/10654/18104 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Campero, J. (2016). ¿La cuarta revolución industrial en Bolivia? Friedrich Ebert Stiftung. recuperado de http://library.fes.de/pdf-files/bueros/bolivien/14338.pdf Cano, J. (2010). Ciberseguridad y ciberdefensa: dos tendencias emergentes en un contexto global. Recuperado de http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf Casar, J. (2012). Introducción. El Ciberespacio. Nuevo escenario de confrontación. Monografías del CESDEN. recuperado de https://publicaciones.defensa.gob.es/media/downloadable/files/links/m/o/monografia_126.pdf Castells, M. (2002). La dimensión cultural del Internet. Ponencia impartida en el ciclo de debates culturales “Cultura XXI: ¿nueva economía?, ¿nueva sociedad?”, organizado por la UOC y el Instituto de Cultura del Ayuntamiento de Barcelona. Recuperado de http://www.uoc.edu/culturaxxi/esp/articles/castells0502/castells0502.html Colom, G. (2014) La revolución militar posindustrial. DOI: http://dx.doi.org/10.7440/res50.2014.12 Comisión de Regulación de Comunicaciones. CRC. (2017) Revisión del Marco Regulatorio para la Gestión de Riesgos de Seguridad Digital. Recuperado de https://www.crcom.gov.co/recursos_user/2017/actividades_regulatorias/ciberseguridad/Documento_CRC_Seguridad_Digital_Vpublicar.pdf Comisión de Regulación de Comunicaciones. (2015). Identificación de las posibles acciones regulatorias a implementar en materia de Ciberseguridad. Recuperado de https://www.crcom.gov.co/recursos_user/Documentos_CRC_2015/Actividades_regulatorias/ Ciberseguridad/Doc_Ciberseguridad28_07_15.pdf Convenio sobre la ciberdelincuencia. Consejo de Europa, Budapest, noviembre de 2001. Recuperado de http://www.oas.org/juridico/english/cyb_pry_convenio.pdf Craigen, D., Diakun-Thibault, N., & Purse, R. (2014). Defining Cybersecurity. Technology Innovation Management Review, 13-21 Documento CONPES 3701. Departamento Nacional de Planeación, julio de 2014. Recuperado de https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf Documento CONPES 3854. Departamento Nacional de Planeación, abril de 2016. Recuperado de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf Feliu, L. (2012). La Ciberseguridad y la Ciberdefensa. El Ciberespacio. Nuevo escenario de confrontación. Monografías del CESDEN. recuperado de https://publicaciones.defensa.gob.es/media/downloadable/files/links/m/o/monografia_126.pdf Forbes. (2017). What's in Store for Global Cyber Security In 2017. Recuperado de https://www.forbes.com/sites/riskmap/2017/01/30/whats-in-store-for-global-cyber-security-in-2017/#ad2a83363be5 Gómez, A. (2012) El Ciberespacio como escenario de conflicto e identificación de las amenazas. El Ciberespacio. Nuevo escenario de confrontación. Monografías del CESDEN. Recuperado de https://publicaciones.defensa.gob.es/media/downloadable/files/links/m/o/monografia_126.pdf IBD. (2016) Cybersecurity: Are We ready in Latin America and the Caribbean? Recuperado de https://publications.iadb.org/handle/11319/7449?locale-attribute=en&localeattribute=pt&locale-attribute=es& Keohane, R. y Nye, J. (1988). Poder e interdependencia. Buenos Aires: GEL. Landes, D. S. (1999). La riqueza y la pobreza de las naciones. Por qué algunas son tan ricas y otras tan pobre. Barcelona: Crítica. INCIBE. (2015) Ciberseguridad en comercio electrónico: una guía de aproximación para el ciber empresario. Recuperado de https://www.incibe.es/extfrontinteco/img/File/empresas/guias/Guia_ciberseguridad_comercio_electronico/guiacomercioincibe0.pdf Keohane y Nye, (1998). Power and the interdependence in the information age. Foreign affairs. Recuperado de http://www.rochelleterman.com/ir/sites/default/files/Keohane%20Nye%202000.pdf. La Rue, (2013) Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression. Recuperado de http://www.ohchr.org/Documents/HRBodies/HRCouncil/RegularSession/Session23/A.HRC.23.40_EN.pdff OTAN. (2016) Cyberdefense pledge. Recuperado de https://www.nato.int/cps/en/natohq/official_texts_133177.htm Marrugo, J. (2015) Observatorio iberoamericano de protección de datos. La protección de datos personales en Colombia, balance de la Ley 1581 de 2012 a tres años de su expedición. Recuperado de http://oiprodat.com/2015/09/15/la-proteccion-de-datos-personales-en-colombia-balance-de-la-ley-1581-de-2012-a-tres-anos-de-su-expedicion/ Schwab, K. (2016). The Fourth Industrial Revolution: what it means, how to respond. Recuperado de https://www.weforum.org/agenda/2016/01/the-fourth-industrial-revolution-what-it-means-and-how-to-respond/ |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.faculty.spa.fl_str_mv |
Relaciones Internacionales, Estrategia y Seguridad - Administración de la Seguridad y Salud Ocupacional |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/18104/1/TorresRojasLesdyDaniela2018.pdf.jpg http://repository.unimilitar.edu.co/bitstream/10654/18104/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/18104/3/TorresRojasLesdyDaniela2018.pdf |
bitstream.checksum.fl_str_mv |
e2acdd16af52d5e7d94a301ad27c3771 755421b5a8b45ce61d1a5793576f9a78 8f5c0ff458dfa0de09c586f2a54d649c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098514826395648 |
spelling |
Gaitán Gómez, Iván MauricioTorres Rojas, Lesdy DanielaProfesional en Relaciones Internacionales y Estudios PolíticosCalle 1002018-10-17T12:42:23Z2019-12-26T22:24:45Z2018-10-17T12:42:23Z2019-12-26T22:24:45Z2018-10-10http://hdl.handle.net/10654/18104El mundo se encuentra inmerso en un proceso globalizador que ha evolucionado paralelamente con la aparición de nuevos desarrollos tecnológicos. Después de trescientos años desde la primera Revolución Industrial, la humanidad se ha venido enfrentando a una era, donde el ciberespacio como principal factor de desarrollo, ha sido determinante de las relaciones sociales a nivel político, económico, militar y cultural, llegando a ser un ámbito en sí mismo. Los cambios que provoca son transversales y pueden ser entendidos por tres aspectos tales como; la inmediatez de difusión de la información y los avances, la disminución de los costos por nuevos modelos de producción y venta de bienes y servicios a través de la red y la interconectividad que impacta en los individuos y Estados. Lo anterior ha generado nuevos retos para la seguridad y la defensa de los Estados, las organizaciones y los individuos; de ahí que se desprenden un sinfín de retos que se renuevan con las condiciones cambiantes del ciberespacio, haciéndose necesaria a la vez, la existencia de ideas transformadoras en las políticas que logren prevenir y contrarrestar los efectos negativos de las interacciones en el mundo digital. En este orden de ideas, se pretende examinar los fenómenos que conducen a la creación de las políticas de protección del ciberespacio en Colombia. Esto, se llevará a cabo mediante el estudio inicial del contexto mundial y de las revoluciones industriales a partir de las cuales, de la mano con el desarrollo tecnológico, dieron origen al ciberespacio, las amenazas inherentes a este y los nuevos retos. En la segunda parte, se realizará un análisis descriptivo sobre la perspectiva e iniciativas de seguridad y defensa digital en el país y finalmente, se identificarán las brechas y desafíos persistentes para generar posibles cursos de acción encaminados a fortalecer la estrategia nacional de prevención, protección y defensa frente a las amenazas en el ciberespacio, siendo este como un lugar estratégico para la creación de políticas de seguridad y defensa en Colombia.The world is immersed in a globalizing process that has evolved in parallel with the appearance of new technological developments. After three hundred years since the first Industrial Revolution, humanity has been facing an era, where cyberspace as the main factor of development, has been determining social relations at the political, economic, military and cultural levels, becoming a scope itself. The changes it provokes are transverse and can be understood by three aspects such as; the immediacy of dissemination of information and progress, the reduction of costs due to new models of production and sale of goods and services through the network and the interconnectivity that impacts on individuals and States. The foregoing has generated new challenges for the security and defense of States, organizations and individuals; hence, there are a host of challenges that are renewed with the changing conditions of cyberspace, making it necessary at the same time, the existence of transformative ideas in policies that prevent and counteract the negative effects of interactions in the digital world. In this order of ideas, the phenomena that lead to the creation of cyberspace protection policies in Colombia will be examined. This will be carried out through the initial study of the global context and the industrial revolutions, from which, in tandem with technological development, they gave rise to cyberspace, the threats inherent to it and the new challenges. In the second part, a descriptive analysis will be carried out on the perspective and initiatives of security and digital defense in the country and finally, the gaps and persistent challenges will be identified to generate possible courses of action aimed at strengthening the national strategy of prevention, protection and defense against threats in cyberspace, this being a strategic place for the creation of security and defense policies in Colombia.Pregradoapplication/pdfspaDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2El ciberespacio como escenario estratégico de Seguridad y Defensa en el desarrollo de políticas en ColombiaCyberspace as a strategic scenario of Security and Defense in the development of policies in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD NACIONALSEGURIDAD EN COMPUTADOREScyberspaceCybersecurityInformation revolutioncyberdefensePublic PolicyRevolución de la informaciónCiberespacioCiberseguridadCiberdefensaAmenazas CibernéticasPolítica PúblicaFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales y Estudios PolíticosRelaciones Internacionales, Estrategia y Seguridad - Administración de la Seguridad y Salud OcupacionalUniversidad Militar Nueva GranadaCampero, J. (2016). ¿La cuarta revolución industrial en Bolivia? Friedrich Ebert Stiftung. recuperado de http://library.fes.de/pdf-files/bueros/bolivien/14338.pdfCano, J. (2010). Ciberseguridad y ciberdefensa: dos tendencias emergentes en un contexto global. Recuperado de http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdfCasar, J. (2012). Introducción. El Ciberespacio. Nuevo escenario de confrontación. Monografías del CESDEN. recuperado de https://publicaciones.defensa.gob.es/media/downloadable/files/links/m/o/monografia_126.pdfCastells, M. (2002). La dimensión cultural del Internet. Ponencia impartida en el ciclo de debates culturales “Cultura XXI: ¿nueva economía?, ¿nueva sociedad?”, organizado por la UOC y el Instituto de Cultura del Ayuntamiento de Barcelona. Recuperado de http://www.uoc.edu/culturaxxi/esp/articles/castells0502/castells0502.htmlColom, G. (2014) La revolución militar posindustrial. DOI: http://dx.doi.org/10.7440/res50.2014.12Comisión de Regulación de Comunicaciones. CRC. (2017) Revisión del Marco Regulatorio para la Gestión de Riesgos de Seguridad Digital. Recuperado de https://www.crcom.gov.co/recursos_user/2017/actividades_regulatorias/ciberseguridad/Documento_CRC_Seguridad_Digital_Vpublicar.pdfComisión de Regulación de Comunicaciones. (2015). Identificación de las posibles acciones regulatorias a implementar en materia de Ciberseguridad. Recuperado de https://www.crcom.gov.co/recursos_user/Documentos_CRC_2015/Actividades_regulatorias/ Ciberseguridad/Doc_Ciberseguridad28_07_15.pdfConvenio sobre la ciberdelincuencia. Consejo de Europa, Budapest, noviembre de 2001. Recuperado de http://www.oas.org/juridico/english/cyb_pry_convenio.pdfCraigen, D., Diakun-Thibault, N., & Purse, R. (2014). Defining Cybersecurity. Technology Innovation Management Review, 13-21Documento CONPES 3701. Departamento Nacional de Planeación, julio de 2014. Recuperado de https://www.mintic.gov.co/portal/604/articles-3510_documento.pdfDocumento CONPES 3854. Departamento Nacional de Planeación, abril de 2016. Recuperado de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfFeliu, L. (2012). La Ciberseguridad y la Ciberdefensa. El Ciberespacio. Nuevo escenario de confrontación. Monografías del CESDEN. recuperado de https://publicaciones.defensa.gob.es/media/downloadable/files/links/m/o/monografia_126.pdfForbes. (2017). What's in Store for Global Cyber Security In 2017. Recuperado de https://www.forbes.com/sites/riskmap/2017/01/30/whats-in-store-for-global-cyber-security-in-2017/#ad2a83363be5Gómez, A. (2012) El Ciberespacio como escenario de conflicto e identificación de las amenazas. El Ciberespacio. Nuevo escenario de confrontación. Monografías del CESDEN. Recuperado de https://publicaciones.defensa.gob.es/media/downloadable/files/links/m/o/monografia_126.pdfIBD. (2016) Cybersecurity: Are We ready in Latin America and the Caribbean? Recuperado de https://publications.iadb.org/handle/11319/7449?locale-attribute=en&localeattribute=pt&locale-attribute=es&Keohane, R. y Nye, J. (1988). Poder e interdependencia. Buenos Aires: GEL. Landes, D. S. (1999). La riqueza y la pobreza de las naciones. Por qué algunas son tan ricas y otras tan pobre. Barcelona: Crítica.INCIBE. (2015) Ciberseguridad en comercio electrónico: una guía de aproximación para el ciber empresario. Recuperado de https://www.incibe.es/extfrontinteco/img/File/empresas/guias/Guia_ciberseguridad_comercio_electronico/guiacomercioincibe0.pdfKeohane y Nye, (1998). Power and the interdependence in the information age. Foreign affairs. Recuperado de http://www.rochelleterman.com/ir/sites/default/files/Keohane%20Nye%202000.pdf.La Rue, (2013) Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression. Recuperado de http://www.ohchr.org/Documents/HRBodies/HRCouncil/RegularSession/Session23/A.HRC.23.40_EN.pdffOTAN. (2016) Cyberdefense pledge. Recuperado de https://www.nato.int/cps/en/natohq/official_texts_133177.htmMarrugo, J. (2015) Observatorio iberoamericano de protección de datos. La protección de datos personales en Colombia, balance de la Ley 1581 de 2012 a tres años de su expedición. Recuperado de http://oiprodat.com/2015/09/15/la-proteccion-de-datos-personales-en-colombia-balance-de-la-ley-1581-de-2012-a-tres-anos-de-su-expedicion/Schwab, K. (2016). The Fourth Industrial Revolution: what it means, how to respond. Recuperado de https://www.weforum.org/agenda/2016/01/the-fourth-industrial-revolution-what-it-means-and-how-to-respond/THUMBNAILTorresRojasLesdyDaniela2018.pdf.jpgIM Thumbnailimage/jpeg5344http://repository.unimilitar.edu.co/bitstream/10654/18104/1/TorresRojasLesdyDaniela2018.pdf.jpge2acdd16af52d5e7d94a301ad27c3771MD51LICENSElicense.txttext/plain2915http://repository.unimilitar.edu.co/bitstream/10654/18104/2/license.txt755421b5a8b45ce61d1a5793576f9a78MD52ORIGINALTorresRojasLesdyDaniela2018.pdfapplication/pdf413103http://repository.unimilitar.edu.co/bitstream/10654/18104/3/TorresRojasLesdyDaniela2018.pdf8f5c0ff458dfa0de09c586f2a54d649cMD5310654/18104oai:repository.unimilitar.edu.co:10654/181042020-06-30 13:28:12.981Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |