Ciberestrategia Colombia
Colombia está en desarrollo de una política de Estado para la ciberdefensa y la ciberseguridad nacional de manera conjunta al desarrollo sostenible, que responda adecuadamente a las condiciones internas y externas necesarias para la nación. Con el fin de estimar el ciberpoder nacional para el apoyo...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/14171
- Acceso en línea:
- http://hdl.handle.net/10654/14171
- Palabra clave:
- ciberseguridad
ciberdefensa
estrategia
seguridad y defensa
tecnológica
innovación
desarrollo
ciberguerra
SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
cybersecurity
cyberdefense
Strategy
Security and defense
technology
innovation
development
cyberwarfare
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_a94a56bdba486bb319bd523085a12bcb |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/14171 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ciberestrategia Colombia |
dc.title.titleenglish.spa.fl_str_mv |
Cyber Strategy Colombia |
title |
Ciberestrategia Colombia |
spellingShingle |
Ciberestrategia Colombia ciberseguridad ciberdefensa estrategia seguridad y defensa tecnológica innovación desarrollo ciberguerra SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD cybersecurity cyberdefense Strategy Security and defense technology innovation development cyberwarfare |
title_short |
Ciberestrategia Colombia |
title_full |
Ciberestrategia Colombia |
title_fullStr |
Ciberestrategia Colombia |
title_full_unstemmed |
Ciberestrategia Colombia |
title_sort |
Ciberestrategia Colombia |
dc.contributor.advisor.none.fl_str_mv |
Vargas Pulido, William Ernesto |
dc.subject.spa.fl_str_mv |
ciberseguridad ciberdefensa estrategia seguridad y defensa tecnológica innovación desarrollo ciberguerra |
topic |
ciberseguridad ciberdefensa estrategia seguridad y defensa tecnológica innovación desarrollo ciberguerra SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD cybersecurity cyberdefense Strategy Security and defense technology innovation development cyberwarfare |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD |
dc.subject.keyword.spa.fl_str_mv |
cybersecurity cyberdefense Strategy Security and defense technology innovation development cyberwarfare |
description |
Colombia está en desarrollo de una política de Estado para la ciberdefensa y la ciberseguridad nacional de manera conjunta al desarrollo sostenible, que responda adecuadamente a las condiciones internas y externas necesarias para la nación. Con el fin de estimar el ciberpoder nacional para el apoyo y la generación de políticas públicas y toma de decisiones en seguridad y defensa nacional. Donde la hipótesis tendencial al estudiar las comunicaciones, eventos y documentos por parte del ministerio de TIC’s, el documento COMPES 3701 y el ministerio de defensa nacional no reflejan una estrategia integral sino un sistema de alertas tempranas, en busca de apoyo internacional y dependencia de los sistemas extranjeros |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2016-10-10T14:07:47Z 2019-12-30T19:28:33Z |
dc.date.available.none.fl_str_mv |
2016-10-10T14:07:47Z 2019-12-30T19:28:33Z |
dc.date.created.none.fl_str_mv |
2016-03-23 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/14171 |
url |
http://hdl.handle.net/10654/14171 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Alta Gerencia de la Defensa Nacional |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Arquilla, J., & Ronfeldt, D. (2001). Cyberwar Is Coming!" Comparative Strategy Network. Santa Monica : RAND Corp. Bateson, G. (1979). Mind and Nature: A Necessary Unity (Advances in Systems Theory, Complexity, and the Human Sciences. San Francisco: Hampton Press. Bertalanffy, L. V. (1968). General System theory: Foundations, Development, Applications,. New York: George Braziller edt. DARPA . (26 de Junio de 2015). Defense Advanced Research Projects. Obtenido de About DARPA : http://www.darpa.mil/about-us/about-darpa Deming, W. E. (1986). Out of the Michigan : MIT Press.. crisis Documento Conpes 3701. (14 de Julio de 2011). DNP, Minsterios respectivos, Fiscalia General . Obtenido de Consejo Nacional de politica econömica y social : http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf Dolman, E. C. (2005). Pure Strategy: Power and Principle in the Space and Information Age. London: Frank Cass. European Union Stadistics official data . (2015 ). Eurostat report on world poppulation tendencies internet for 2015 . http://ec.europa.eu/eurostat/web/main/home: Eurostat web press . Everett, D. (2005). Pure Strategy: Power and Principle in the Space and Information Age. London: Frank Cass. Forrester, J. W. (1968). Principles of Systems and System Dynamics. Nebraska : Pegasus Communications. Godet, M. (1993). De la anticipación a la acción: Manual de Prospectiva Estrategica. Paris : Marcombo . Hathaway, M. E. (2009). Strategic Advantage: Why America Should Care About Cybersecurity. Belfer: Harvard Kennedy School. Janczewski, L., & Colarik, A. M. (2007). Cyber Warfare and Cyber Terrorism,. Hershey, Idea Group Inc. Ministerio de Tecnologias de Información y Comunicación . (2015). Panorama 2015 minTic Vive digital. Bogota: Mintic centro de prensa Todos por un nuevo pais http://colombiatic.mintic.gov.co/602/w3-article-14305.html. Müller, A. (2000). A Brief History of the BCL. Heinz von and the Biological Computer Laboratory ( Österreichische Zeitschrift für Geschichtswissenschaften). Frankfürt: An Unfinished Revolution. NATO Allied Joint Publication. (2009). Allied Joint Doctrine for Information Operations. NATO Allied Joint Publication Nato Cooperative Defence Center . (2014). Insider Threat Detectionj Study Methodology . NATO Press . Neumann, J. v. (1966). Theory of Self-Reproducing Automata. Zürich: University of Illinois Press. Nye, J. (2011). Cyber Power. Cambridge: Harvard Kennedy School. Sheldon, J. B. (2011). Deciphering Cyberpower Strategic Purpose in Peace and War. Strategic Studies Quarterly . Shelly, D., Marchany, R., & Tront, J. (2010). Losing the Gap: Analyzing the Limitations of Web Application. Viginia : The OWASP Foundation, Virginia Polytechnic Institute and State University. Sommer, P., & Brown, I. (2011). “Reducing Systemic Cybersecurity Risk,” . OECD, OECD/IFP Project on “Future Global Shocks;'. United Estates Census Berau . (2015 ). Global internet acces for 2015 . http://www.census.gov/: US Census Berau press . |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/14171/1/MichaelAlejandroNovaAlarcon2016.pdf http://repository.unimilitar.edu.co/bitstream/10654/14171/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/14171/3/MichaelAlejandroNovaAlarcon2016.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/14171/4/MichaelAlejandroNovaAlarcon2016.pdf.jpg |
bitstream.checksum.fl_str_mv |
28e3861d797fcb2d9226cafaddd989f2 57c1b5429c07cf705f9d5e4ce515a2f6 8650ccf964eace66658a795bb1cf3905 5fbabc51d81c69361ae2a0fe59871f66 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098358116712448 |
spelling |
Vargas Pulido, William ErnestoNova Alarcón, Michael Alejandromnovalarcon@gmail.comEspecialista en Alta Gerencia de la Defensa NacionalCalle 1002016-10-10T14:07:47Z2019-12-30T19:28:33Z2016-10-10T14:07:47Z2019-12-30T19:28:33Z2016-03-23http://hdl.handle.net/10654/14171Colombia está en desarrollo de una política de Estado para la ciberdefensa y la ciberseguridad nacional de manera conjunta al desarrollo sostenible, que responda adecuadamente a las condiciones internas y externas necesarias para la nación. Con el fin de estimar el ciberpoder nacional para el apoyo y la generación de políticas públicas y toma de decisiones en seguridad y defensa nacional. Donde la hipótesis tendencial al estudiar las comunicaciones, eventos y documentos por parte del ministerio de TIC’s, el documento COMPES 3701 y el ministerio de defensa nacional no reflejan una estrategia integral sino un sistema de alertas tempranas, en busca de apoyo internacional y dependencia de los sistemas extranjerosColombia is developing a state policy for cyber defense and national cybersecurity jointly to sustainable development that responds adequately to internal and external conditions for the nation. In order to estimate the national cyberpower for support and generation of public policies and decision making on national security and defense. Where the trend in studying communications, events and documents by the Ministry of TICs, the document COMPES 3701 and the ministry of national defense hypothesis does not reflect a comprehensive strategy but an early warning system, seeking international support and dependence on foreign systemspdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Alta Gerencia de la Defensa Nacionalciberseguridadciberdefensaestrategiaseguridad y defensatecnológicainnovacióndesarrollociberguerraSEGURIDAD EN COMPUTADORESREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADcybersecuritycyberdefenseStrategySecurity and defensetechnologyinnovationdevelopmentcyberwarfareCiberestrategia ColombiaCyber Strategy Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fArquilla, J., & Ronfeldt, D. (2001). Cyberwar Is Coming!" Comparative Strategy Network. Santa Monica : RAND Corp.Bateson, G. (1979). Mind and Nature: A Necessary Unity (Advances in Systems Theory, Complexity, and the Human Sciences. San Francisco: Hampton Press.Bertalanffy, L. V. (1968). General System theory: Foundations, Development, Applications,. New York: George Braziller edt.DARPA . (26 de Junio de 2015). Defense Advanced Research Projects. Obtenido de About DARPA : http://www.darpa.mil/about-us/about-darpaDeming, W. E. (1986). Out of the Michigan : MIT Press.. crisisDocumento Conpes 3701. (14 de Julio de 2011). DNP, Minsterios respectivos, Fiscalia General . Obtenido de Consejo Nacional de politica econömica y social : http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfDolman, E. C. (2005). Pure Strategy: Power and Principle in the Space and Information Age. London: Frank Cass.European Union Stadistics official data . (2015 ). Eurostat report on world poppulation tendencies internet for 2015 . http://ec.europa.eu/eurostat/web/main/home: Eurostat web press .Everett, D. (2005). Pure Strategy: Power and Principle in the Space and Information Age. London: Frank Cass.Forrester, J. W. (1968). Principles of Systems and System Dynamics. Nebraska : Pegasus Communications.Godet, M. (1993). De la anticipación a la acción: Manual de Prospectiva Estrategica. Paris : Marcombo .Hathaway, M. E. (2009). Strategic Advantage: Why America Should Care About Cybersecurity. Belfer: Harvard Kennedy School.Janczewski, L., & Colarik, A. M. (2007). Cyber Warfare and Cyber Terrorism,. Hershey, Idea Group Inc.Ministerio de Tecnologias de Información y Comunicación . (2015). Panorama 2015 minTic Vive digital. Bogota: Mintic centro de prensa Todos por un nuevo pais http://colombiatic.mintic.gov.co/602/w3-article-14305.html.Müller, A. (2000). A Brief History of the BCL. Heinz von and the Biological Computer Laboratory ( Österreichische Zeitschrift für Geschichtswissenschaften). Frankfürt: An Unfinished Revolution.NATO Allied Joint Publication. (2009). Allied Joint Doctrine for Information Operations. NATO Allied Joint PublicationNato Cooperative Defence Center . (2014). Insider Threat Detectionj Study Methodology . NATO Press .Neumann, J. v. (1966). Theory of Self-Reproducing Automata. Zürich: University of Illinois Press.Nye, J. (2011). Cyber Power. Cambridge: Harvard Kennedy School.Sheldon, J. B. (2011). Deciphering Cyberpower Strategic Purpose in Peace and War. Strategic Studies Quarterly .Shelly, D., Marchany, R., & Tront, J. (2010). Losing the Gap: Analyzing the Limitations of Web Application. Viginia : The OWASP Foundation, Virginia Polytechnic Institute and State University.Sommer, P., & Brown, I. (2011). “Reducing Systemic Cybersecurity Risk,” . OECD, OECD/IFP Project on “Future Global Shocks;'.United Estates Census Berau . (2015 ). Global internet acces for 2015 . http://www.census.gov/: US Census Berau press .http://purl.org/coar/access_right/c_abf2ORIGINALMichaelAlejandroNovaAlarcon2016.pdfArticuloapplication/pdf447181http://repository.unimilitar.edu.co/bitstream/10654/14171/1/MichaelAlejandroNovaAlarcon2016.pdf28e3861d797fcb2d9226cafaddd989f2MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/14171/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTMichaelAlejandroNovaAlarcon2016.pdf.txtExtracted texttext/plain64441http://repository.unimilitar.edu.co/bitstream/10654/14171/3/MichaelAlejandroNovaAlarcon2016.pdf.txt8650ccf964eace66658a795bb1cf3905MD53THUMBNAILMichaelAlejandroNovaAlarcon2016.pdf.jpgIM Thumbnailimage/jpeg3734http://repository.unimilitar.edu.co/bitstream/10654/14171/4/MichaelAlejandroNovaAlarcon2016.pdf.jpg5fbabc51d81c69361ae2a0fe59871f66MD5410654/14171oai:repository.unimilitar.edu.co:10654/141712019-12-30 14:28:33.524Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |