Ciberestrategia Colombia

Colombia está en desarrollo de una política de Estado para la ciberdefensa y la ciberseguridad nacional de manera conjunta al desarrollo sostenible, que responda adecuadamente a las condiciones internas y externas necesarias para la nación. Con el fin de estimar el ciberpoder nacional para el apoyo...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/14171
Acceso en línea:
http://hdl.handle.net/10654/14171
Palabra clave:
ciberseguridad
ciberdefensa
estrategia
seguridad y defensa
tecnológica
innovación
desarrollo
ciberguerra
SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
cybersecurity
cyberdefense
Strategy
Security and defense
technology
innovation
development
cyberwarfare
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_a94a56bdba486bb319bd523085a12bcb
oai_identifier_str oai:repository.unimilitar.edu.co:10654/14171
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Ciberestrategia Colombia
dc.title.titleenglish.spa.fl_str_mv Cyber Strategy Colombia
title Ciberestrategia Colombia
spellingShingle Ciberestrategia Colombia
ciberseguridad
ciberdefensa
estrategia
seguridad y defensa
tecnológica
innovación
desarrollo
ciberguerra
SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
cybersecurity
cyberdefense
Strategy
Security and defense
technology
innovation
development
cyberwarfare
title_short Ciberestrategia Colombia
title_full Ciberestrategia Colombia
title_fullStr Ciberestrategia Colombia
title_full_unstemmed Ciberestrategia Colombia
title_sort Ciberestrategia Colombia
dc.contributor.advisor.none.fl_str_mv Vargas Pulido, William Ernesto
dc.subject.spa.fl_str_mv ciberseguridad
ciberdefensa
estrategia
seguridad y defensa
tecnológica
innovación
desarrollo
ciberguerra
topic ciberseguridad
ciberdefensa
estrategia
seguridad y defensa
tecnológica
innovación
desarrollo
ciberguerra
SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
cybersecurity
cyberdefense
Strategy
Security and defense
technology
innovation
development
cyberwarfare
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
dc.subject.keyword.spa.fl_str_mv cybersecurity
cyberdefense
Strategy
Security and defense
technology
innovation
development
cyberwarfare
description Colombia está en desarrollo de una política de Estado para la ciberdefensa y la ciberseguridad nacional de manera conjunta al desarrollo sostenible, que responda adecuadamente a las condiciones internas y externas necesarias para la nación. Con el fin de estimar el ciberpoder nacional para el apoyo y la generación de políticas públicas y toma de decisiones en seguridad y defensa nacional. Donde la hipótesis tendencial al estudiar las comunicaciones, eventos y documentos por parte del ministerio de TIC’s, el documento COMPES 3701 y el ministerio de defensa nacional no reflejan una estrategia integral sino un sistema de alertas tempranas, en busca de apoyo internacional y dependencia de los sistemas extranjeros
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2016-10-10T14:07:47Z
2019-12-30T19:28:33Z
dc.date.available.none.fl_str_mv 2016-10-10T14:07:47Z
2019-12-30T19:28:33Z
dc.date.created.none.fl_str_mv 2016-03-23
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/14171
url http://hdl.handle.net/10654/14171
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Alta Gerencia de la Defensa Nacional
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Arquilla, J., & Ronfeldt, D. (2001). Cyberwar Is Coming!" Comparative Strategy Network. Santa Monica : RAND Corp.
Bateson, G. (1979). Mind and Nature: A Necessary Unity (Advances in Systems Theory, Complexity, and the Human Sciences. San Francisco: Hampton Press.
Bertalanffy, L. V. (1968). General System theory: Foundations, Development, Applications,. New York: George Braziller edt.
DARPA . (26 de Junio de 2015). Defense Advanced Research Projects. Obtenido de About DARPA : http://www.darpa.mil/about-us/about-darpa
Deming, W. E. (1986). Out of the Michigan : MIT Press.. crisis
Documento Conpes 3701. (14 de Julio de 2011). DNP, Minsterios respectivos, Fiscalia General . Obtenido de Consejo Nacional de politica econömica y social : http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
Dolman, E. C. (2005). Pure Strategy: Power and Principle in the Space and Information Age. London: Frank Cass.
European Union Stadistics official data . (2015 ). Eurostat report on world poppulation tendencies internet for 2015 . http://ec.europa.eu/eurostat/web/main/home: Eurostat web press .
Everett, D. (2005). Pure Strategy: Power and Principle in the Space and Information Age. London: Frank Cass.
Forrester, J. W. (1968). Principles of Systems and System Dynamics. Nebraska : Pegasus Communications.
Godet, M. (1993). De la anticipación a la acción: Manual de Prospectiva Estrategica. Paris : Marcombo .
Hathaway, M. E. (2009). Strategic Advantage: Why America Should Care About Cybersecurity. Belfer: Harvard Kennedy School.
Janczewski, L., & Colarik, A. M. (2007). Cyber Warfare and Cyber Terrorism,. Hershey, Idea Group Inc.
Ministerio de Tecnologias de Información y Comunicación . (2015). Panorama 2015 minTic Vive digital. Bogota: Mintic centro de prensa Todos por un nuevo pais http://colombiatic.mintic.gov.co/602/w3-article-14305.html.
Müller, A. (2000). A Brief History of the BCL. Heinz von and the Biological Computer Laboratory ( Österreichische Zeitschrift für Geschichtswissenschaften). Frankfürt: An Unfinished Revolution.
NATO Allied Joint Publication. (2009). Allied Joint Doctrine for Information Operations. NATO Allied Joint Publication
Nato Cooperative Defence Center . (2014). Insider Threat Detectionj Study Methodology . NATO Press .
Neumann, J. v. (1966). Theory of Self-Reproducing Automata. Zürich: University of Illinois Press.
Nye, J. (2011). Cyber Power. Cambridge: Harvard Kennedy School.
Sheldon, J. B. (2011). Deciphering Cyberpower Strategic Purpose in Peace and War. Strategic Studies Quarterly .
Shelly, D., Marchany, R., & Tront, J. (2010). Losing the Gap: Analyzing the Limitations of Web Application. Viginia : The OWASP Foundation, Virginia Polytechnic Institute and State University.
Sommer, P., & Brown, I. (2011). “Reducing Systemic Cybersecurity Risk,” . OECD, OECD/IFP Project on “Future Global Shocks;'.
United Estates Census Berau . (2015 ). Global internet acces for 2015 . http://www.census.gov/: US Census Berau press .
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/14171/1/MichaelAlejandroNovaAlarcon2016.pdf
http://repository.unimilitar.edu.co/bitstream/10654/14171/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/14171/3/MichaelAlejandroNovaAlarcon2016.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/14171/4/MichaelAlejandroNovaAlarcon2016.pdf.jpg
bitstream.checksum.fl_str_mv 28e3861d797fcb2d9226cafaddd989f2
57c1b5429c07cf705f9d5e4ce515a2f6
8650ccf964eace66658a795bb1cf3905
5fbabc51d81c69361ae2a0fe59871f66
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098358116712448
spelling Vargas Pulido, William ErnestoNova Alarcón, Michael Alejandromnovalarcon@gmail.comEspecialista en Alta Gerencia de la Defensa NacionalCalle 1002016-10-10T14:07:47Z2019-12-30T19:28:33Z2016-10-10T14:07:47Z2019-12-30T19:28:33Z2016-03-23http://hdl.handle.net/10654/14171Colombia está en desarrollo de una política de Estado para la ciberdefensa y la ciberseguridad nacional de manera conjunta al desarrollo sostenible, que responda adecuadamente a las condiciones internas y externas necesarias para la nación. Con el fin de estimar el ciberpoder nacional para el apoyo y la generación de políticas públicas y toma de decisiones en seguridad y defensa nacional. Donde la hipótesis tendencial al estudiar las comunicaciones, eventos y documentos por parte del ministerio de TIC’s, el documento COMPES 3701 y el ministerio de defensa nacional no reflejan una estrategia integral sino un sistema de alertas tempranas, en busca de apoyo internacional y dependencia de los sistemas extranjerosColombia is developing a state policy for cyber defense and national cybersecurity jointly to sustainable development that responds adequately to internal and external conditions for the nation. In order to estimate the national cyberpower for support and generation of public policies and decision making on national security and defense. Where the trend in studying communications, events and documents by the Ministry of TICs, the document COMPES 3701 and the ministry of national defense hypothesis does not reflect a comprehensive strategy but an early warning system, seeking international support and dependence on foreign systemspdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Alta Gerencia de la Defensa Nacionalciberseguridadciberdefensaestrategiaseguridad y defensatecnológicainnovacióndesarrollociberguerraSEGURIDAD EN COMPUTADORESREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADcybersecuritycyberdefenseStrategySecurity and defensetechnologyinnovationdevelopmentcyberwarfareCiberestrategia ColombiaCyber Strategy Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fArquilla, J., & Ronfeldt, D. (2001). Cyberwar Is Coming!" Comparative Strategy Network. Santa Monica : RAND Corp.Bateson, G. (1979). Mind and Nature: A Necessary Unity (Advances in Systems Theory, Complexity, and the Human Sciences. San Francisco: Hampton Press.Bertalanffy, L. V. (1968). General System theory: Foundations, Development, Applications,. New York: George Braziller edt.DARPA . (26 de Junio de 2015). Defense Advanced Research Projects. Obtenido de About DARPA : http://www.darpa.mil/about-us/about-darpaDeming, W. E. (1986). Out of the Michigan : MIT Press.. crisisDocumento Conpes 3701. (14 de Julio de 2011). DNP, Minsterios respectivos, Fiscalia General . Obtenido de Consejo Nacional de politica econömica y social : http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfDolman, E. C. (2005). Pure Strategy: Power and Principle in the Space and Information Age. London: Frank Cass.European Union Stadistics official data . (2015 ). Eurostat report on world poppulation tendencies internet for 2015 . http://ec.europa.eu/eurostat/web/main/home: Eurostat web press .Everett, D. (2005). Pure Strategy: Power and Principle in the Space and Information Age. London: Frank Cass.Forrester, J. W. (1968). Principles of Systems and System Dynamics. Nebraska : Pegasus Communications.Godet, M. (1993). De la anticipación a la acción: Manual de Prospectiva Estrategica. Paris : Marcombo .Hathaway, M. E. (2009). Strategic Advantage: Why America Should Care About Cybersecurity. Belfer: Harvard Kennedy School.Janczewski, L., & Colarik, A. M. (2007). Cyber Warfare and Cyber Terrorism,. Hershey, Idea Group Inc.Ministerio de Tecnologias de Información y Comunicación . (2015). Panorama 2015 minTic Vive digital. Bogota: Mintic centro de prensa Todos por un nuevo pais http://colombiatic.mintic.gov.co/602/w3-article-14305.html.Müller, A. (2000). A Brief History of the BCL. Heinz von and the Biological Computer Laboratory ( Österreichische Zeitschrift für Geschichtswissenschaften). Frankfürt: An Unfinished Revolution.NATO Allied Joint Publication. (2009). Allied Joint Doctrine for Information Operations. NATO Allied Joint PublicationNato Cooperative Defence Center . (2014). Insider Threat Detectionj Study Methodology . NATO Press .Neumann, J. v. (1966). Theory of Self-Reproducing Automata. Zürich: University of Illinois Press.Nye, J. (2011). Cyber Power. Cambridge: Harvard Kennedy School.Sheldon, J. B. (2011). Deciphering Cyberpower Strategic Purpose in Peace and War. Strategic Studies Quarterly .Shelly, D., Marchany, R., & Tront, J. (2010). Losing the Gap: Analyzing the Limitations of Web Application. Viginia : The OWASP Foundation, Virginia Polytechnic Institute and State University.Sommer, P., & Brown, I. (2011). “Reducing Systemic Cybersecurity Risk,” . OECD, OECD/IFP Project on “Future Global Shocks;'.United Estates Census Berau . (2015 ). Global internet acces for 2015 . http://www.census.gov/: US Census Berau press .http://purl.org/coar/access_right/c_abf2ORIGINALMichaelAlejandroNovaAlarcon2016.pdfArticuloapplication/pdf447181http://repository.unimilitar.edu.co/bitstream/10654/14171/1/MichaelAlejandroNovaAlarcon2016.pdf28e3861d797fcb2d9226cafaddd989f2MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/14171/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTMichaelAlejandroNovaAlarcon2016.pdf.txtExtracted texttext/plain64441http://repository.unimilitar.edu.co/bitstream/10654/14171/3/MichaelAlejandroNovaAlarcon2016.pdf.txt8650ccf964eace66658a795bb1cf3905MD53THUMBNAILMichaelAlejandroNovaAlarcon2016.pdf.jpgIM Thumbnailimage/jpeg3734http://repository.unimilitar.edu.co/bitstream/10654/14171/4/MichaelAlejandroNovaAlarcon2016.pdf.jpg5fbabc51d81c69361ae2a0fe59871f66MD5410654/14171oai:repository.unimilitar.edu.co:10654/141712019-12-30 14:28:33.524Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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