Evolución de la ciberdefensa y la seguridad de la información en Colombia
A nivel mundial en cuanto a seguridad existen muchos conceptos desde el ámbito industrial hasta el cibernético, la seguridad de la información tiene un margen muy global que abarca desde la seguridad en el ámbito tecnológico sin medir la naturaleza de lo que va a respaldar, es por eso que diferentes...
- Autores:
-
Camacho Garcia, Juan Diego
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/14382
- Acceso en línea:
- https://hdl.handle.net/10654/14382
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASE DE DATOS
INFORMACION - MEDIDAS DE SEGURIDAD
cyber security
cyber defense
Cyber
strategic assets
information security
counterintelligence and cyber
ciberseguridad
activos estratégicos
ciberdefensa
inteligencia
seguridad de la información
cibernético
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
| id |
UNIMILTAR2_f23585005bb3504b1b7b4ede48cde779 |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/14382 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
| dc.title.eng.fl_str_mv |
Trend cyberdefence and information security in Colombia |
| title |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
| spellingShingle |
Evolución de la ciberdefensa y la seguridad de la información en Colombia SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASE DE DATOS INFORMACION - MEDIDAS DE SEGURIDAD cyber security cyber defense Cyber strategic assets information security counterintelligence and cyber ciberseguridad activos estratégicos ciberdefensa inteligencia seguridad de la información cibernético |
| title_short |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
| title_full |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
| title_fullStr |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
| title_full_unstemmed |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
| title_sort |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
| dc.creator.fl_str_mv |
Camacho Garcia, Juan Diego |
| dc.contributor.advisor.none.fl_str_mv |
Gómez, Luis Eduardo Afanador Sastre, Edilberto |
| dc.contributor.author.none.fl_str_mv |
Camacho Garcia, Juan Diego |
| dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASE DE DATOS INFORMACION - MEDIDAS DE SEGURIDAD |
| topic |
SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASE DE DATOS INFORMACION - MEDIDAS DE SEGURIDAD cyber security cyber defense Cyber strategic assets information security counterintelligence and cyber ciberseguridad activos estratégicos ciberdefensa inteligencia seguridad de la información cibernético |
| dc.subject.proposal.eng.fl_str_mv |
cyber security cyber defense Cyber strategic assets information security counterintelligence and cyber |
| dc.subject.proposal.spa.fl_str_mv |
ciberseguridad activos estratégicos ciberdefensa inteligencia seguridad de la información cibernético |
| description |
A nivel mundial en cuanto a seguridad existen muchos conceptos desde el ámbito industrial hasta el cibernético, la seguridad de la información tiene un margen muy global que abarca desde la seguridad en el ámbito tecnológico sin medir la naturaleza de lo que va a respaldar, es por eso que diferentes analistas emiten el concepto de que la ciberdefensa hace parte de la seguridad de la información, por las implicaciones legales, su estandarización, el desarrollo de las capacidades, la integración de las capacidades y las amenazas emergentes, que dan como resultado la inteligencia y contrainteligencia en el ciberespacio y todo lo cibernético que cause afectación hacia la infraestructura critica del estado. |
| publishDate |
2016 |
| dc.date.accessioned.none.fl_str_mv |
2016-12-13T20:54:44Z 2019-12-30T19:11:47Z |
| dc.date.available.none.fl_str_mv |
2016-12-13T20:54:44Z 2019-12-30T19:11:47Z |
| dc.date.issued.none.fl_str_mv |
2016-07-05 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/14382 |
| url |
https://hdl.handle.net/10654/14382 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
Agenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdfAgenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdf Centro Cibernético Policial, (2016, 04,03).Reporte de los delitos informativos. Recuperado http://www.ccp.gov.co/#servicios Ciberseguridad y Ciberdefensa. (2009, 10, 20). Ciberseguridad y Ciberdefensa Una primera aproximación. Recuperado https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdf Camelo, Leonardo. (2015,06,16).¿Qué tan preparado está el Gobierno contra ataques cibernéticos?. Revista Semana. Bogotá: Colombia. . Vol.4, Núm. 1, pp. 1. Recuperado de http://www.semana.com/tecnologia/articulo/que-tan-preparado-esta-el-gobierno-contra-ataques-ciberneticos/431602-3 Manipulación de la Ciberseguridad. (2016, Febrero, 28). Las TIC para un mundo sostenible. Recuperado http://www.itu.int/es/pages/default.aspx |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.format.spa.fl_str_mv |
pdf |
| dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
| dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/28a40a02-cd72-403a-8847-7c792876ebbc/download https://repository.umng.edu.co/bitstreams/77174f6f-df99-4cfd-815b-3eb568690d28/download https://repository.umng.edu.co/bitstreams/c3fb906a-8c04-4856-b774-3bff4aa95b26/download https://repository.umng.edu.co/bitstreams/8fc52fe0-ca08-48e0-96ab-fd897f53e5b6/download |
| bitstream.checksum.fl_str_mv |
2dcb6f1c77c8039a1a21ab43eff71613 57c1b5429c07cf705f9d5e4ce515a2f6 f31476d5ca5fcc57ef6d3cc25ce5814c 27acdbf64fcb84482d74f0548203e256 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052826199851008 |
| spelling |
Gómez, Luis EduardoAfanador Sastre, EdilbertoCamacho Garcia, Juan DiegoEspecialista en Administración de SeguridadCalle 1002016-12-13T20:54:44Z2019-12-30T19:11:47Z2016-12-13T20:54:44Z2019-12-30T19:11:47Z2016-07-05https://hdl.handle.net/10654/14382A nivel mundial en cuanto a seguridad existen muchos conceptos desde el ámbito industrial hasta el cibernético, la seguridad de la información tiene un margen muy global que abarca desde la seguridad en el ámbito tecnológico sin medir la naturaleza de lo que va a respaldar, es por eso que diferentes analistas emiten el concepto de que la ciberdefensa hace parte de la seguridad de la información, por las implicaciones legales, su estandarización, el desarrollo de las capacidades, la integración de las capacidades y las amenazas emergentes, que dan como resultado la inteligencia y contrainteligencia en el ciberespacio y todo lo cibernético que cause afectación hacia la infraestructura critica del estado.Globally, for security there are many concepts from the industrial sector to cyberspace, the information security has a very comprehensive range covering everything from safety in technology without considering the nature of what is going to support, it is that different analysts emit the concept that cyber defense is part of security information, the legal implications, standardization, development of capabilities, integration capabilities and emerging threats resulting intelligence and counterintelligence in cyberspace and cyber everything that causes impairment to the critical infrastructure of the state.pdfspaUniversidad Militar Nueva GranadaEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadEvolución de la ciberdefensa y la seguridad de la información en ColombiaTrend cyberdefence and information security in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASE DE DATOSINFORMACION - MEDIDAS DE SEGURIDADcyber securitycyber defenseCyberstrategic assetsinformation securitycounterintelligence and cyberciberseguridadactivos estratégicosciberdefensainteligenciaseguridad de la informacióncibernéticoAgenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdfAgenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdfCentro Cibernético Policial, (2016, 04,03).Reporte de los delitos informativos. Recuperado http://www.ccp.gov.co/#serviciosCiberseguridad y Ciberdefensa. (2009, 10, 20). Ciberseguridad y Ciberdefensa Una primera aproximación. Recuperado https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdfCamelo, Leonardo. (2015,06,16).¿Qué tan preparado está el Gobierno contra ataques cibernéticos?. Revista Semana. Bogotá: Colombia. . Vol.4, Núm. 1, pp. 1. Recuperado de http://www.semana.com/tecnologia/articulo/que-tan-preparado-esta-el-gobierno-contra-ataques-ciberneticos/431602-3Manipulación de la Ciberseguridad. (2016, Febrero, 28). Las TIC para un mundo sostenible. Recuperado http://www.itu.int/es/pages/default.aspxhttp://purl.org/coar/access_right/c_abf2ORIGINALCamachoGarciaJuanDiego2016.pdfapplication/pdf384308https://repository.umng.edu.co/bitstreams/28a40a02-cd72-403a-8847-7c792876ebbc/download2dcb6f1c77c8039a1a21ab43eff71613MD51LICENSElicense.txttext/plain1521https://repository.umng.edu.co/bitstreams/77174f6f-df99-4cfd-815b-3eb568690d28/download57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTCamachoGarciaJuanDiego2016.pdf.txtExtracted texttext/plain36067https://repository.umng.edu.co/bitstreams/c3fb906a-8c04-4856-b774-3bff4aa95b26/downloadf31476d5ca5fcc57ef6d3cc25ce5814cMD53THUMBNAILCamachoGarciaJuanDiego2016.pdf.jpgIM Thumbnailimage/jpeg4992https://repository.umng.edu.co/bitstreams/8fc52fe0-ca08-48e0-96ab-fd897f53e5b6/download27acdbf64fcb84482d74f0548203e256MD5410654/14382oai:repository.umng.edu.co:10654/143822019-12-30 14:11:47.221open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
