¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?
En el presente documento se relaciona como alternativa de solución, ante las continuas y cada vez más crecientes amenazas en el ciberespacio, la formulación estratégica nacional de Ciberseguridad y Ciberdefensa (en adelante Ce y Cd) para Colombia, cuyo objetivo es establecer unos principios generale...
- Autores:
-
Montoya Gaitán, Benjamín
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/15693
- Acceso en línea:
- https://hdl.handle.net/10654/15693
- Palabra clave:
- ADMINISTRACION DE RIESGOS
CIBERNETICA
CIBERESPACIO - MEDIDAS DE SEGURIDAD
Amenaza
Blanco Estratégico
Ciberdefensa
Ciberespacio
Ciberguerra
Infraestructuras Críticas
Strategic target
cyberspace
cyberwar
cyberdefense
critical Infrastructure
Threat
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
| id |
UNIMILTAR2_d032b26e8be01415623fcbad39ef5499 |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/15693 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
| dc.title.eng.fl_str_mv |
¿How to minimize the risk of affecting a cyber attack on national strategic targets? |
| title |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
| spellingShingle |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? ADMINISTRACION DE RIESGOS CIBERNETICA CIBERESPACIO - MEDIDAS DE SEGURIDAD Amenaza Blanco Estratégico Ciberdefensa Ciberespacio Ciberguerra Infraestructuras Críticas Strategic target cyberspace cyberwar cyberdefense critical Infrastructure Threat |
| title_short |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
| title_full |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
| title_fullStr |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
| title_full_unstemmed |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
| title_sort |
¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? |
| dc.creator.fl_str_mv |
Montoya Gaitán, Benjamín |
| dc.contributor.advisor.none.fl_str_mv |
Rubianogroot Román, Ricardo |
| dc.contributor.author.none.fl_str_mv |
Montoya Gaitán, Benjamín |
| dc.subject.lemb.spa.fl_str_mv |
ADMINISTRACION DE RIESGOS CIBERNETICA CIBERESPACIO - MEDIDAS DE SEGURIDAD |
| topic |
ADMINISTRACION DE RIESGOS CIBERNETICA CIBERESPACIO - MEDIDAS DE SEGURIDAD Amenaza Blanco Estratégico Ciberdefensa Ciberespacio Ciberguerra Infraestructuras Críticas Strategic target cyberspace cyberwar cyberdefense critical Infrastructure Threat |
| dc.subject.proposal.spa.fl_str_mv |
Amenaza Blanco Estratégico Ciberdefensa Ciberespacio Ciberguerra Infraestructuras Críticas |
| dc.subject.proposal.eng.fl_str_mv |
Strategic target cyberspace cyberwar cyberdefense critical Infrastructure Threat |
| description |
En el presente documento se relaciona como alternativa de solución, ante las continuas y cada vez más crecientes amenazas en el ciberespacio, la formulación estratégica nacional de Ciberseguridad y Ciberdefensa (en adelante Ce y Cd) para Colombia, cuyo objetivo es establecer unos principios generales, líneas de acción y la hoja de ruta de la Cs y Cd Nacional, que refleje el compromiso decidido, el trabajo colaborativo, la cooperación, articulación y armonización de todos los responsables y recursos en materia de protección y defensa del ciberespacio, con el fin de garantizar la prevención, detección, respuesta, neutralización y contención a intenciones o acciones hostiles potenciales, inminentes y reales, que se originen en o a través del ciberespacio y que afecten la SD del Estado. |
| publishDate |
2017 |
| dc.date.accessioned.none.fl_str_mv |
2017-05-30T17:30:23Z 2019-12-30T19:28:52Z |
| dc.date.available.none.fl_str_mv |
2017-05-30T17:30:23Z 2019-12-30T19:28:52Z |
| dc.date.issued.none.fl_str_mv |
2017-02-01 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/15693 |
| url |
https://hdl.handle.net/10654/15693 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
Acosta, Pérez Rodríguez, Arnáiz de la Torre, & Taboso Ballesteros. (2010) “Seguridad Nacional y Ciberdefensa”. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones Ciudad Universitaria, Madrid. BBC. (2011) “Ciberespacio: el nuevo ámbito de la guerra para el Pentágono”. Recuperado de: http://www.bbc.com/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml. BuRghaRdt, Tom: Cyberspace, the Battlefield of the Future: Pentagon Ramps Up Cyberwar Plans, (2011). Recuperado de: http://www.globalresearch.ca/index.php. Casar, C. J., Ortega, L. F., Enriquez Gonzalez, C., López de Turiso, J., Gomez de Agreda, Á., Acosta, O. P., & Pérez Cortéz, M. (2012). El Ciberespacio. Nuevo escenario de confrontación. Recuperado el 20 de 05 de 2015, de Ministerio de Defensa de España. Recuperado de: http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf. Department of Homeland Security. (2013). Critical Infrastructure. Recuperado el 17 de 05 de 2015, de Department of Homeland Security: http://www.dhs.gov/critical-infrastructure. Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Bogotá D.C.: Ministerio de Interior y de Justicia Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf. Definición de ciberespacio. Recuperado de: http://repositoriodigital.academica.mx/jspui/bitstream/987654321/480529/1/ARTICULO%20CIBERESPACIO.pdf. Definición de ciberguerra. Recuperado de: https://dspace.palermo.edu:8443/dspace/bitstream/handle/10226/1448/Ciberguerra-Pantano%2068586.pdf?sequence=1&isAllowed=y Definición de ciberespionaje. Recuperado de: http://iugm.es/uploads/tx_iugm/ACTAS_IV_JORNADAS_DE_EST_DE_SEGURIDAD.pdf. Definición de ciberseguridad y ciberdefensa. Recuperado de: http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf. Definición de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf. Departamento Nacional de Planeación. (2011). Documento CONPES 3701: “Lineamientos de Política para Ciberseguridad y Ciberdefensa”. Bogotá D.C.: Ministerio de Interior y de Justicia. Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Recuperado de:https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf. Ganuza aRtiles, N. (2010) “Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio: la situación de la ciberseguridad en el ámbito internacional y en la OTAN”, Instituto Español de Estudios Estratégicos-Instituto Universitario «General Gutiérrez Mellado», Dirección General de Relaciones Institucionales, Ministerio de Defensa, Madrid. Informe de Ciberseguridad e Infraestructuras Criticas de las Americas. Trend Micro-OEA-2015. Lund, Michael S.: Curso de Certificación de Análisis de Conflictos, U.S. Institute of Peace, en: http://http://es.scribd.com/doc/61965893/5/Pazinestable. Ministerio de Defensa Nacional, Colombia. (2015) Guía para la Identificación de Infraestructura Crítica Cibernética. Nolasco Gonzalez, A. (s.f.). Recuperado de:https://f-informacion.wikispaces.com/file/view/Act1_AlejandroNolascoGonzalez.pdf. Shaw, D. (2010). Cyberspace: What Senior Military Leaders Need to Know. PENNSYLVANIA USA: U.S. Army War College CARLISLE BARRACKS. (BBC, 2011). Por otra parte, Clarke y Knake (2010) |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.format.spa.fl_str_mv |
pdf |
| dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
| dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Alta Gerencia de la Defensa Nacional |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/ce5a4df7-81c0-405a-9774-0dff9ddd2f27/download https://repository.umng.edu.co/bitstreams/30b8119e-3361-439d-8b87-b6f01f128125/download https://repository.umng.edu.co/bitstreams/8360faa7-77b1-4e81-9c90-7c7231f7c644/download https://repository.umng.edu.co/bitstreams/ec5b7c1b-814d-4e7e-8ddc-f5359ce7a659/download |
| bitstream.checksum.fl_str_mv |
57c1b5429c07cf705f9d5e4ce515a2f6 2549b7283210d5653b489bc54fc10a67 eeae0545b2f934b5abe92454e561c6b0 4a133ec5f8d36740d19c368ca76873cc |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052789125349376 |
| spelling |
Rubianogroot Román, RicardoMontoya Gaitán, BenjamínEspecialista en Alta Gerencia de la Defensa NacionalCalle 1002017-05-30T17:30:23Z2019-12-30T19:28:52Z2017-05-30T17:30:23Z2019-12-30T19:28:52Z2017-02-01https://hdl.handle.net/10654/15693En el presente documento se relaciona como alternativa de solución, ante las continuas y cada vez más crecientes amenazas en el ciberespacio, la formulación estratégica nacional de Ciberseguridad y Ciberdefensa (en adelante Ce y Cd) para Colombia, cuyo objetivo es establecer unos principios generales, líneas de acción y la hoja de ruta de la Cs y Cd Nacional, que refleje el compromiso decidido, el trabajo colaborativo, la cooperación, articulación y armonización de todos los responsables y recursos en materia de protección y defensa del ciberespacio, con el fin de garantizar la prevención, detección, respuesta, neutralización y contención a intenciones o acciones hostiles potenciales, inminentes y reales, que se originen en o a través del ciberespacio y que afecten la SD del Estado.This document is presented as an alternative solution to the ongoing and increasingly growing threats in cyberspace, the National Strategy formulation of cyber security and defense departs Colombia , which will establish general principles, lines of action and roadmap cybersecurity and national cyberdefense, which reflects the strong commitment, collaborative work, cooperation, coordination and harmonization of all those responsible and resources for the protection and defense of cyberspace, in order to ensure the prevention, detection, response, neutralization and containment intentions or potential, imminent and actual hostile actions originating in or through cyberspace and affecting the security and defense of the state.pdfspaUniversidad Militar Nueva GranadaEspecialización en Alta Gerencia de la Defensa NacionalFacultad de Relaciones Internacionales, Estrategia y Seguridad¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?¿How to minimize the risk of affecting a cyber attack on national strategic targets?info:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fADMINISTRACION DE RIESGOSCIBERNETICACIBERESPACIO - MEDIDAS DE SEGURIDADAmenazaBlanco EstratégicoCiberdefensaCiberespacioCiberguerraInfraestructuras CríticasStrategic targetcyberspacecyberwarcyberdefensecritical InfrastructureThreatAcosta, Pérez Rodríguez, Arnáiz de la Torre, & Taboso Ballesteros. (2010) “Seguridad Nacional y Ciberdefensa”. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones Ciudad Universitaria, Madrid.BBC. (2011) “Ciberespacio: el nuevo ámbito de la guerra para el Pentágono”. Recuperado de: http://www.bbc.com/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml.BuRghaRdt, Tom: Cyberspace, the Battlefield of the Future: Pentagon Ramps Up Cyberwar Plans, (2011). Recuperado de: http://www.globalresearch.ca/index.php.Casar, C. J., Ortega, L. F., Enriquez Gonzalez, C., López de Turiso, J., Gomez de Agreda, Á., Acosta, O. P., & Pérez Cortéz, M. (2012). El Ciberespacio. Nuevo escenario de confrontación. Recuperado el 20 de 05 de 2015, de Ministerio de Defensa de España. Recuperado de: http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf.Department of Homeland Security. (2013). Critical Infrastructure. Recuperado el 17 de 05 de 2015, de Department of Homeland Security: http://www.dhs.gov/critical-infrastructure.Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Bogotá D.C.: Ministerio de Interior y de Justicia Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf.Definición de ciberespacio. Recuperado de: http://repositoriodigital.academica.mx/jspui/bitstream/987654321/480529/1/ARTICULO%20CIBERESPACIO.pdf.Definición de ciberguerra. Recuperado de: https://dspace.palermo.edu:8443/dspace/bitstream/handle/10226/1448/Ciberguerra-Pantano%2068586.pdf?sequence=1&isAllowed=yDefinición de ciberespionaje. Recuperado de: http://iugm.es/uploads/tx_iugm/ACTAS_IV_JORNADAS_DE_EST_DE_SEGURIDAD.pdf.Definición de ciberseguridad y ciberdefensa. Recuperado de: http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf.Definición de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf.Departamento Nacional de Planeación. (2011). Documento CONPES 3701: “Lineamientos de Política para Ciberseguridad y Ciberdefensa”. Bogotá D.C.: Ministerio de Interior y de Justicia.Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Recuperado de:https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf.Ganuza aRtiles, N. (2010) “Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio: la situación de la ciberseguridad en el ámbito internacional y en la OTAN”, Instituto Español de Estudios Estratégicos-Instituto Universitario «General Gutiérrez Mellado», Dirección General de Relaciones Institucionales, Ministerio de Defensa, Madrid.Informe de Ciberseguridad e Infraestructuras Criticas de las Americas. Trend Micro-OEA-2015.Lund, Michael S.: Curso de Certificación de Análisis de Conflictos, U.S. Institute of Peace, en: http://http://es.scribd.com/doc/61965893/5/Pazinestable.Ministerio de Defensa Nacional, Colombia. (2015) Guía para la Identificación de Infraestructura Crítica Cibernética.Nolasco Gonzalez, A. (s.f.). Recuperado de:https://f-informacion.wikispaces.com/file/view/Act1_AlejandroNolascoGonzalez.pdf.Shaw, D. (2010). Cyberspace: What Senior Military Leaders Need to Know. PENNSYLVANIA USA: U.S. Army War College CARLISLE BARRACKS. (BBC, 2011). Por otra parte, Clarke y Knake (2010)http://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521https://repository.umng.edu.co/bitstreams/ce5a4df7-81c0-405a-9774-0dff9ddd2f27/download57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALMontoyaGaitanBenjamin2017.pdfapplication/pdf378359https://repository.umng.edu.co/bitstreams/30b8119e-3361-439d-8b87-b6f01f128125/download2549b7283210d5653b489bc54fc10a67MD52TEXTMontoyaGaitanBenjamin2017.pdf.txtExtracted texttext/plain54936https://repository.umng.edu.co/bitstreams/8360faa7-77b1-4e81-9c90-7c7231f7c644/downloadeeae0545b2f934b5abe92454e561c6b0MD53THUMBNAILMontoyaGaitanBenjamin2017.pdf.jpgIM Thumbnailimage/jpeg5051https://repository.umng.edu.co/bitstreams/ec5b7c1b-814d-4e7e-8ddc-f5359ce7a659/download4a133ec5f8d36740d19c368ca76873ccMD5410654/15693oai:repository.umng.edu.co:10654/156932019-12-30 14:28:52.288open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
