¿Cómo puede incidir la ciberseguridad en la Seguridad Nacional de Colombia?
La ciberseguridad es un tema que ha cobrado mayor relevancia a partir de la entrada en vigor de la era digital, la cual ha estado marcada por la interconectividad, el acceso a la información y el uso de la tecnología. Este trabajo presenta un panorama en evolución, en el que se evidencia que Colombi...
- Autores:
-
Gómez Guzmán, Paula Camila
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/47629
- Acceso en línea:
- https://hdl.handle.net/10654/47629
- Palabra clave:
- Ciberseguridad
Estrategia
Información
Iniciativas
Cibersecurity
Strategy
Information
Initiatives
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
| id |
UNIMILTAR2_ca9d00c54ebf8664a72d8d167626363d |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/47629 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
¿Cómo puede incidir la ciberseguridad en la Seguridad Nacional de Colombia? |
| dc.title.eng.fl_str_mv |
How can cybersecurity affect Colombia's National Security? |
| title |
¿Cómo puede incidir la ciberseguridad en la Seguridad Nacional de Colombia? |
| spellingShingle |
¿Cómo puede incidir la ciberseguridad en la Seguridad Nacional de Colombia? Ciberseguridad Estrategia Información Iniciativas Cibersecurity Strategy Information Initiatives |
| title_short |
¿Cómo puede incidir la ciberseguridad en la Seguridad Nacional de Colombia? |
| title_full |
¿Cómo puede incidir la ciberseguridad en la Seguridad Nacional de Colombia? |
| title_fullStr |
¿Cómo puede incidir la ciberseguridad en la Seguridad Nacional de Colombia? |
| title_full_unstemmed |
¿Cómo puede incidir la ciberseguridad en la Seguridad Nacional de Colombia? |
| title_sort |
¿Cómo puede incidir la ciberseguridad en la Seguridad Nacional de Colombia? |
| dc.creator.fl_str_mv |
Gómez Guzmán, Paula Camila |
| dc.contributor.advisor.none.fl_str_mv |
Betancur Montoya, Manuel Alexander |
| dc.contributor.author.none.fl_str_mv |
Gómez Guzmán, Paula Camila |
| dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Estrategia Información Iniciativas |
| topic |
Ciberseguridad Estrategia Información Iniciativas Cibersecurity Strategy Information Initiatives |
| dc.subject.proposal.eng.fl_str_mv |
Cibersecurity Strategy Information Initiatives |
| description |
La ciberseguridad es un tema que ha cobrado mayor relevancia a partir de la entrada en vigor de la era digital, la cual ha estado marcada por la interconectividad, el acceso a la información y el uso de la tecnología. Este trabajo presenta un panorama en evolución, en el que se evidencia que Colombia ha estado trabajando activamente para fortalecer sus defensas cibernéticas y protegerse contra las amenazas digitales, posteriormente describe la relación presente entre la ciberseguridad y la seguridad nacional. Finalmente, sugiere algunas recomendaciones sobre el tema para contribuir a la formulación a futuro de políticas públicas efectivas. |
| publishDate |
2024 |
| dc.date.issued.none.fl_str_mv |
2024-04-23 |
| dc.date.accessioned.none.fl_str_mv |
2025-11-06T16:50:59Z |
| dc.date.available.none.fl_str_mv |
2025-11-06T16:50:59Z |
| dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/47629 |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
| dc.identifier.repourl.none.fl_str_mv |
repourl:https://repository.umng.edu.co |
| url |
https://hdl.handle.net/10654/47629 |
| identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.umng.edu.co |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
Acuerdo PCSJA23-12089. (2023, 13 de septiembre). Consejo Superior de la Judicatura. https://escuelajudicial.ramajudicial.gov.co/sites/default/files/PCSJA23-12089.pdf Banco Mundial. Personas que usan Internet (% de la población) – Colombia. https://datos.bancomundial.org/indicator/IT.NET.USER.ZS?end=2022&locations=CO&start=2000 CONPES 3701 de 2011. Por el cual se determinan los lineamientos de política para ciberseguridad y ciberdefensa. 14 de julio de 2011. CONPES 3854 de 2016. Por medio del cual se publica la Política Nacional de Seguridad Digital. 11 de abril de 2016. CONPES 3995 de 2020. Por medio del cual se emite la Política Nacional de Confianza y Seguridad Digital. 1 de julio de 2020. Cujabante Villamil, X. A., Bahamón Jara, M. L., Prieto Venegas, J. C., & Quiroga Aguilar, J. A. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Revista Científica General José María Córdova, 18(30), 357- 377. http://dx.doi.org/10.21830/19006586.588 Decreto 767 de 2022. Por el cual se establecen los lineamientos generales de la Política de Gobierno Digital y se subroga el Capítulo 1 del Título 9 de la Parte 2 del Libro 2 del Decreto 1078 de 2015, Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. 16 de mayo de 2022. Díaz Acevedo, M. (2023). La evolución de la estrategia de ciberseguridad de Colombia 2011-2021 [Tesis de maestria, Universidad Nebrija]. https://www.researchgate.net/publication/367043987_La_evolucion_de_la_estrategia_de_ciberseguridad_de_Colombia_2011-2021 DNP. (2018). Evaluación de los programas del plan vive digital para la gente financiados con recursos del Fondo de Tecnologías de la Información y las Comunicaciones (FONTIC). https://colaboracion.dnp.gov.co/CDT/Prensa/EstudioFONTIC.pdf Durán, I. (2022). Los 5 retos del gobierno digital. La silla vacia. https://www.lasillavacia.com/red-de-expertos/red-de-ciencia-e-innovacion/restos-de-gobierno-digital/ Función Pública. (2015). Decreto 1078. Por el cual se expide el Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=77888 IBM. ¿Qué es la ciberseguridad?. https://www.ibm.com/es-es/topics/cybersecurity López, C. (2023, septiembre 14). Ciberataque: ¿qué significa la suspensión de términos que ordenó la Judicatura?. El Tiempo. https://www.eltiempo.com/justicia/servicios/ciberataque-que-significa-la-suspension-de-terminos-que-ordeno-la-judicatura-805974 Los términos judiciales. (1998). El tiempo. https://www.eltiempo.com/archivo/documento/MAM-735873 MinTIC. (2010). Vive Digital Colombia. https://mintic.gov.co/portal/vivedigital/612/articles-1510_recurso_1.pdf MinTIC. (2011). Documento Vivo del Plan Version 1.0. https://mintic.gov.co/images/MS_VIVE_DIGITAL/archivos/Vivo_Vive_Digital.pdf MinTIC. El Plan Vive Digital. https://mintic.gov.co/portal/vivedigital/612/w3-propertyvalue-6106.html MinTIC. (2014). Agenda Estrategica de Innovación: ciberseguridad. https://afyonluoglu.org/PublicWebFiles/strategies/America/Colombia%202014%20Strategic%20Innovation%20Agenda%20on%20Cybersecurity.pdf MinTIC. Modelo de Seguridad y Privacidad de la Información. https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf Ospina, M., y Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217 Ownby, J. (2023). Hackeo masivo en Colombia: “La información de millones de personas está en manos de delincuentes en este momento”. El país. https://elpais.com/america-colombia/2023-09-14/hackeo-masivo-en-colombia-la-informacion-de-millones-de-personas-esta-en-manos-de-delincuentes-en-este-momento.html Revista Dinero. (2016). El 43% de las empresas colombianas no están preparadas contra los ciberataques. http://www.dinero.com/pais/ articulo/colombia-tuvo-perdidas-de-1-billonpor-ciberataques/224404 RTVC. (2023). Por ciberataques suspenden términos judiciales en Colombia. https://www.radionacional.co/actualidad/ciberataques-en-colombia-suspenden-terminos-judiciales Santos Pico, Manuel José y Pardo Santamaría, Carlos Arturo. (2010). Diccionario Político, Estratégico y Militar (primera edición) Bogotá: Escuela Superior de Guerra. Secretaria General del Senado. (2024). Constitucion politica de 1991. http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991_pr007.html Sentencia C-012/02. Libertad de configuración legislativa en formas y termino procesal. Vásques, E. (2020). Los retos entorno a la confianza y la seguridad digital en Colombia. Un análisis del documento CONPES 3995 “POLÍTICA NACIONAL DE CONFIANZA Y SEGURIDAD DIGITAL”. Blog de derecho de los negocios. https://dernegocios.uexternado.edu.co/los-retos-entorno-a-la-confianza-y-la-seguridad-digital-en-colombia-un-analisis-del-documento-conpes-3995-politica-nacional-de-confianza-y-seguridad-digital/#_ftn5 |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
| dc.rights.local.spa.fl_str_mv |
Acceso abierto |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
| dc.coverage.spatial.spa.fl_str_mv |
Bogotá D.C. |
| dc.coverage.temporal.spa.fl_str_mv |
Agosto 2023 - Abril 2024 |
| dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Alta Gerencia de la Defensa Nacional |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
| dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/96995fc5-562a-4b39-95aa-b53c4445662e/download https://repository.umng.edu.co/bitstreams/9ce1eb72-836c-4e0b-962d-4104fceb7c79/download https://repository.umng.edu.co/bitstreams/d9be155c-2fb0-4d34-85b8-29116312c0a9/download |
| bitstream.checksum.fl_str_mv |
c6b76db27c83bab78d8519ef8cfec82c a609d7e369577f685ce98c66b903b91b 3a92db39d832798342a312244f53376b |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052690157600768 |
| spelling |
Betancur Montoya, Manuel AlexanderGómez Guzmán, Paula CamilaEspecialista en Alta Gerencia de la Defensa NacionalBogotá D.C.Agosto 2023 - Abril 2024Calle 1002025-11-06T16:50:59Z2025-11-06T16:50:59Z2024-04-23https://hdl.handle.net/10654/47629instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.umng.edu.coLa ciberseguridad es un tema que ha cobrado mayor relevancia a partir de la entrada en vigor de la era digital, la cual ha estado marcada por la interconectividad, el acceso a la información y el uso de la tecnología. Este trabajo presenta un panorama en evolución, en el que se evidencia que Colombia ha estado trabajando activamente para fortalecer sus defensas cibernéticas y protegerse contra las amenazas digitales, posteriormente describe la relación presente entre la ciberseguridad y la seguridad nacional. Finalmente, sugiere algunas recomendaciones sobre el tema para contribuir a la formulación a futuro de políticas públicas efectivas.Cybersecurity is an issue that has become more relevant since the entry into the digital era, which has been marked by interconnectivity, access to information and the use of technology. This paper presents an evolving panorama, in which it is evident that Colombia has been actively working to strengthen its cyber defenses and protect itself against digital threats, then describes the present relationship between cybersecurity and national security. Finally, it suggests some recommendations on the subject to contribute to the future formulation of effective public policies.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2¿Cómo puede incidir la ciberseguridad en la Seguridad Nacional de Colombia?How can cybersecurity affect Colombia's National Security?Tesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Alta Gerencia de la Defensa NacionalFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAcuerdo PCSJA23-12089. (2023, 13 de septiembre). Consejo Superior de la Judicatura. https://escuelajudicial.ramajudicial.gov.co/sites/default/files/PCSJA23-12089.pdfBanco Mundial. Personas que usan Internet (% de la población) – Colombia. https://datos.bancomundial.org/indicator/IT.NET.USER.ZS?end=2022&locations=CO&start=2000CONPES 3701 de 2011. Por el cual se determinan los lineamientos de política para ciberseguridad y ciberdefensa. 14 de julio de 2011.CONPES 3854 de 2016. Por medio del cual se publica la Política Nacional de Seguridad Digital. 11 de abril de 2016.CONPES 3995 de 2020. Por medio del cual se emite la Política Nacional de Confianza y Seguridad Digital. 1 de julio de 2020.Cujabante Villamil, X. A., Bahamón Jara, M. L., Prieto Venegas, J. C., & Quiroga Aguilar, J. A. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Revista Científica General José María Córdova, 18(30), 357- 377. http://dx.doi.org/10.21830/19006586.588Decreto 767 de 2022. Por el cual se establecen los lineamientos generales de la Política de Gobierno Digital y se subroga el Capítulo 1 del Título 9 de la Parte 2 del Libro 2 del Decreto 1078 de 2015, Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. 16 de mayo de 2022.Díaz Acevedo, M. (2023). La evolución de la estrategia de ciberseguridad de Colombia 2011-2021 [Tesis de maestria, Universidad Nebrija]. https://www.researchgate.net/publication/367043987_La_evolucion_de_la_estrategia_de_ciberseguridad_de_Colombia_2011-2021DNP. (2018). Evaluación de los programas del plan vive digital para la gente financiados con recursos del Fondo de Tecnologías de la Información y las Comunicaciones (FONTIC). https://colaboracion.dnp.gov.co/CDT/Prensa/EstudioFONTIC.pdfDurán, I. (2022). Los 5 retos del gobierno digital. La silla vacia. https://www.lasillavacia.com/red-de-expertos/red-de-ciencia-e-innovacion/restos-de-gobierno-digital/Función Pública. (2015). Decreto 1078. Por el cual se expide el Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=77888IBM. ¿Qué es la ciberseguridad?. https://www.ibm.com/es-es/topics/cybersecurityLópez, C. (2023, septiembre 14). Ciberataque: ¿qué significa la suspensión de términos que ordenó la Judicatura?. El Tiempo. https://www.eltiempo.com/justicia/servicios/ciberataque-que-significa-la-suspension-de-terminos-que-ordeno-la-judicatura-805974Los términos judiciales. (1998). El tiempo. https://www.eltiempo.com/archivo/documento/MAM-735873MinTIC. (2010). Vive Digital Colombia. https://mintic.gov.co/portal/vivedigital/612/articles-1510_recurso_1.pdfMinTIC. (2011). Documento Vivo del Plan Version 1.0. https://mintic.gov.co/images/MS_VIVE_DIGITAL/archivos/Vivo_Vive_Digital.pdfMinTIC. El Plan Vive Digital. https://mintic.gov.co/portal/vivedigital/612/w3-propertyvalue-6106.htmlMinTIC. (2014). Agenda Estrategica de Innovación: ciberseguridad. https://afyonluoglu.org/PublicWebFiles/strategies/America/Colombia%202014%20Strategic%20Innovation%20Agenda%20on%20Cybersecurity.pdfMinTIC. Modelo de Seguridad y Privacidad de la Información. https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdfOspina, M., y Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217Ownby, J. (2023). Hackeo masivo en Colombia: “La información de millones de personas está en manos de delincuentes en este momento”. El país. https://elpais.com/america-colombia/2023-09-14/hackeo-masivo-en-colombia-la-informacion-de-millones-de-personas-esta-en-manos-de-delincuentes-en-este-momento.htmlRevista Dinero. (2016). El 43% de las empresas colombianas no están preparadas contra los ciberataques. http://www.dinero.com/pais/ articulo/colombia-tuvo-perdidas-de-1-billonpor-ciberataques/224404RTVC. (2023). Por ciberataques suspenden términos judiciales en Colombia. https://www.radionacional.co/actualidad/ciberataques-en-colombia-suspenden-terminos-judicialesSantos Pico, Manuel José y Pardo Santamaría, Carlos Arturo. (2010). Diccionario Político, Estratégico y Militar (primera edición) Bogotá: Escuela Superior de Guerra.Secretaria General del Senado. (2024). Constitucion politica de 1991. http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991_pr007.htmlSentencia C-012/02. Libertad de configuración legislativa en formas y termino procesal.Vásques, E. (2020). Los retos entorno a la confianza y la seguridad digital en Colombia. Un análisis del documento CONPES 3995 “POLÍTICA NACIONAL DE CONFIANZA Y SEGURIDAD DIGITAL”. Blog de derecho de los negocios. https://dernegocios.uexternado.edu.co/los-retos-entorno-a-la-confianza-y-la-seguridad-digital-en-colombia-un-analisis-del-documento-conpes-3995-politica-nacional-de-confianza-y-seguridad-digital/#_ftn5CiberseguridadEstrategiaInformaciónIniciativasCibersecurityStrategyInformationInitiativesORIGINALGómezGuzmánPaulaCamila2024.pdfGómezGuzmánPaulaCamila2024.pdfEnsayo de gradoapplication/pdf311530https://repository.umng.edu.co/bitstreams/96995fc5-562a-4b39-95aa-b53c4445662e/downloadc6b76db27c83bab78d8519ef8cfec82cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420https://repository.umng.edu.co/bitstreams/9ce1eb72-836c-4e0b-962d-4104fceb7c79/downloada609d7e369577f685ce98c66b903b91bMD52THUMBNAILGómezGuzmánPaulaCamila2024.pdf.jpgGómezGuzmánPaulaCamila2024.pdf.jpgIM Thumbnailimage/jpeg5792https://repository.umng.edu.co/bitstreams/d9be155c-2fb0-4d34-85b8-29116312c0a9/download3a92db39d832798342a312244f53376bMD5310654/47629oai:repository.umng.edu.co:10654/476292025-11-07 03:00:33.995http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
