Incidencia de las agresiones a la seguridad cibernética en el desarrollo informático de las Fuerzas Armadas de Estados Unidos (2003-2013)

La presente investigación tiene como objetivo analizar la incidencia de las agresiones cibernéticas en el desarrollo informático de las Fuerzas Armadas de Estados Unidos. Los diferentes estudios que se han realizado sobre el ciberespacio se han enfocado en el papel del individuo como actor principal...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Universidad del Rosario
Repositorio:
Repositorio EdocUR - U. Rosario
Idioma:
spa
OAI Identifier:
oai:repository.urosario.edu.co:10336/10551
Acceso en línea:
https://doi.org/10.48713/10336_10551
http://repository.urosario.edu.co/handle/10336/10551
Palabra clave:
securitización
seguridad cibernética
tecnología informática
U.S CYBERCOM
Relaciones internacionales
cyber security
securitization
information technology
U.S CYBERCOM
Relaciones internacionales
Seguridad nacional::Estados Unidos
Fuerzas armadas::Estados Unidos
Rights
License
Abierto (Texto completo)
id EDOCUR2_7cc23ec5db78ce5f62dfa8d9087d1990
oai_identifier_str oai:repository.urosario.edu.co:10336/10551
network_acronym_str EDOCUR2
network_name_str Repositorio EdocUR - U. Rosario
repository_id_str
dc.title.spa.fl_str_mv Incidencia de las agresiones a la seguridad cibernética en el desarrollo informático de las Fuerzas Armadas de Estados Unidos (2003-2013)
title Incidencia de las agresiones a la seguridad cibernética en el desarrollo informático de las Fuerzas Armadas de Estados Unidos (2003-2013)
spellingShingle Incidencia de las agresiones a la seguridad cibernética en el desarrollo informático de las Fuerzas Armadas de Estados Unidos (2003-2013)
securitización
seguridad cibernética
tecnología informática
U.S CYBERCOM
Relaciones internacionales
cyber security
securitization
information technology
U.S CYBERCOM
Relaciones internacionales
Seguridad nacional::Estados Unidos
Fuerzas armadas::Estados Unidos
title_short Incidencia de las agresiones a la seguridad cibernética en el desarrollo informático de las Fuerzas Armadas de Estados Unidos (2003-2013)
title_full Incidencia de las agresiones a la seguridad cibernética en el desarrollo informático de las Fuerzas Armadas de Estados Unidos (2003-2013)
title_fullStr Incidencia de las agresiones a la seguridad cibernética en el desarrollo informático de las Fuerzas Armadas de Estados Unidos (2003-2013)
title_full_unstemmed Incidencia de las agresiones a la seguridad cibernética en el desarrollo informático de las Fuerzas Armadas de Estados Unidos (2003-2013)
title_sort Incidencia de las agresiones a la seguridad cibernética en el desarrollo informático de las Fuerzas Armadas de Estados Unidos (2003-2013)
dc.contributor.advisor.none.fl_str_mv Garzón Acosta, Juan Nicolás
dc.subject.spa.fl_str_mv securitización
seguridad cibernética
tecnología informática
U.S CYBERCOM
topic securitización
seguridad cibernética
tecnología informática
U.S CYBERCOM
Relaciones internacionales
cyber security
securitization
information technology
U.S CYBERCOM
Relaciones internacionales
Seguridad nacional::Estados Unidos
Fuerzas armadas::Estados Unidos
dc.subject.ddc.none.fl_str_mv Relaciones internacionales
dc.subject.keyword.eng.fl_str_mv cyber security
securitization
information technology
U.S CYBERCOM
dc.subject.lemb.spa.fl_str_mv Relaciones internacionales
Seguridad nacional::Estados Unidos
Fuerzas armadas::Estados Unidos
description La presente investigación tiene como objetivo analizar la incidencia de las agresiones cibernéticas en el desarrollo informático de las Fuerzas Armadas de Estados Unidos. Los diferentes estudios que se han realizado sobre el ciberespacio se han enfocado en el papel del individuo como actor principal y se ha dejado de lado las repercusiones que éste ha tenido para el Estado, como un nuevo eje de amenazas. Teniendo en cuenta lo anterior, esta investigación demostrará a partir del concepto de securitización, que se busca priorizar la “ciberseguridad” dentro de la agenda del gobierno estadounidense. Al ser este un estudio que aborda experiencias concretas durante un periodo de tiempo de más de 10 años, el diseño metodológico de la investigación será longitudinal, ya que abarcará estudios, artículos, textos y resoluciones que se han realizado desde 2003 hasta la actualidad.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2015-06-09T19:15:33Z
dc.date.available.none.fl_str_mv 2015-06-09T19:15:33Z
dc.date.created.none.fl_str_mv 2015-03-24
dc.date.issued.none.fl_str_mv 2015
dc.type.eng.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.doi.none.fl_str_mv https://doi.org/10.48713/10336_10551
dc.identifier.uri.none.fl_str_mv http://repository.urosario.edu.co/handle/10336/10551
url https://doi.org/10.48713/10336_10551
http://repository.urosario.edu.co/handle/10336/10551
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.spa.fl_str_mv Abierto (Texto completo)
dc.rights.cc.spa.fl_str_mv Atribución-SinDerivadas 2.5 Colombia
Atribución-SinDerivadas 2.5 Colombia
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nd/2.5/co/
rights_invalid_str_mv Abierto (Texto completo)
Atribución-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad del Rosario
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales
institution Universidad del Rosario
dc.source.bibliographicCitation.none.fl_str_mv Buzan, B. (2008). La gente, los Estados, y el miedo. Colorado: Lynne Rienner Publishers
Buzan, B, Waever, O, Wilde, J. (1998).Security: A New Framework for Analysis. Colorado: Lynne Rienner Publishers.
Clarke, R, Knake, R. (2009). Cyberwar: The next threat to national security and what to do about it. New York: Harper Collins
Denning, D. (1998). Information Warfare and Security. Boston, MA: Addison Wesley
Dunn, C. (2008). Cyber-Security and Threat Politics: US Efforts to Secure the Information Age. London: Routledge
Libicki, M. (1997).Defending Cyberspace. Washington D.C: National Defense University
MIT. (1998). Democracy and Cyberspace: First Principles. Massachusetts: MIT’s conference on Democracy and Digital Media
National Research Council. (2010). Letter Report from the Committee on Deterring Cyberattacks: Informing Strategies and Developing Options for U.S. Policy. Washington D.C: National Academies Press
Nye, J. (2004). Power in the Global Information Age: From Realism to Globalization. London: Routledge
Waever, O. (1998). Securitization and Desecuritization. New York, Columbia University Press
Hobbes, T. (1985). Of the first and second natural laws, and of contracts. En: Leviathan. (59-65). Oregon: Penguin Book
Hobbes, T. (1985).Of the natural condition of Mankind, as concerning their felicity, and misery.En: Leviathan. (56-59)Oregon: PenguinBook
Balzacq, T. (2005). The Three Faces of Securitization: Political Agency, Audience and Context. European Journal of International Relations. 11 (2), 171-201. Disponible en: http://ejt.sagepub.com/content/11/2/171.short?rss=1&ssource=mfc
Buzan, B. (1991). New Patterns of Global Security in the Twenty-First Century.International Affairs. 67 (3), 431- 451. Disponible en: http://www.jstor.org/discover/10.2307/2621945?sid=21105894502313&uid=4&uid=2
Buzan, B. (2006). Will the ‘global war on terrorism’ be the new Cold War? International Affairs.82 (6), 1101- 1118.
Buzan, B, Waever, O. (2009). Macrosecuritisation and securityconstellations: reconsidering scale insecuritisation theory.International Studies. 35, 253–276
McDonald, M. (2008).Securitization and the Construction of Security.European Journal of International Relations. 14 (4), 563–587. Disponible en: http://ejt.sagepub.com/content/14/4/563.short
Metzl, J. (2001). Network diplomacy.Georgetown Journal of International Affairs.77 (2). Disponible en: http://carnegieendowment.org/2001/04/01/network-diplomacy/
Miranda, C. (1986). Realismo e idealismo en el estudio de las relaciones internacionales: la influencia de Hobbes y de Kant. Revista Ciencia Política. 8 (1), 88-100. Disponible en: www7.uc.cl/icp/revista/pdf/rev812/ar3.pdf
Orozco, G. (2006). El aporte de la Escuela de Copenhague a los estudios de seguridad. Fuerzas Armadas y Sociedad. 20 (1). 141-162
Chinese hackers promptNavycollegesiteclosure. (2005). Washington Times.Disponible en: http://www.washingtontimes.com/news/2006/nov/30/20061130-103049-5042r/?page=all
Graham, B. (2005).Hackers attack via chinese web sites. Washington Post. Disponible en: http://www.washingtonpost.com/wpdyn/content/article/2005/08/24/AR2005082402318_2.html
Thornburgh, N. (2005). The invasion of the Chinese cyberspies.Time Magazine Disponible en: http://courses.cs.washington.edu/courses/csep590/05au/readings/titan.rain.htm
Wo Lap Lam, W. (2003). China army looks to technology. CNN International. Disponible en: http://edition.cnn.com/2003/WORLD/asiapcf/east/03/09/china.generals/index.html
Billo, C, Chang, W. (2004). Cyber Warfare. Institute for Security Technology Studies At Dartmouth College. Disponible en: www.ists.dartmouth.edu/docs/execsum.pdf
Ciclo de vida de un virus. (2013). Universidad Autónoma de Yucatán.Disponible en: http://www.uady.mx/~teleinfo/virus/ciclo.php
Computer Histoy Museum.(2012). Information Age.Computer History Museum.Disponible en: http://www.computerhistory.org/
Computer term definitions. (2013). Pop up definition. Webopedia. Disponible en: http://www.webopedia.com/TERM/P/popup_ad.html
Definitions: Security. (2014). Disponible en: http://www.merriam-webster.com/dictionary/ Webster’s Dictionary security
Department of Defense (2010).U.S. Cyber Command Fact Sheet.Disponible en: http://www.defense.gov/home/features/2010/0410_cybersec/docs/CYberFactSheet%20UPDATED%20replaces%20May%2021%20Fact%20Sheet.pdf
Department of Defense.(2011). Department of defense strategy for operating in cyberspace.Disponible en: http://www.defense.gov/news/d20110714cyber.pdf
Department of Defense.(2003). the national strategy to secure cyberspace.Disponible en: https://www.uscert.gov/sites/default/files/publications/cyberspace_strategy.pdf
Department of Homeland Security (2013). What is critical infrastructure?.Disponible en: http://www.dhs.gov/what-critical-infrastructure
Department of Homeland Security.(2001). Executive Order 13231, 2001.Disponible en: https://www.dhs.gov/.../executive-order-13231-dated-2001-10-16-initial
Department of Transportation.(2013) Federal alert system.Disponible en: http://www.ops.fhwa.dot.gov/publications/fhwahop05029/chapter_1.htm
Department of Homeland Security.(2014). National Critical Infraestructure.Disponible en: http://www.dhs.gov/critical-infrastructure-sectors
Establishment of U.S. Army Cyber Command.(2013). Army Cyber Command Homepage. Disponible en: http://www.arcyber.army.mil/history.html
Ellis, J, Fisher, D, Longstaff, T, Pesante, L, Pethia, R. (1997). Infrastructure protection. Carnegie Mellon University. Disponible en: resources.sei.cmu.edu/library/asset-view.cfm?assetid=12731
Federation of American Scientists.(2014). Information Warfare.Federation of American Scientists.Disponible en: http://www.fas.org/irp/world/china/docs/iw_wang.htm
GovTrack. (2011). S. 3414 (112th): CSA. Disponible en: https://www.govtrack.us/congress/bills/112/s3414
GovTrack. (2012).H.R. 3523 (112th): Cyber Intelligence Sharing and Protection Act. Disponible en:https://www.govtrack.us/congress/bills/112/hr3523
GovTrack. (2013). H.R. 624: Cyber Intelligence Sharing and Protection Act. Disponible en: https://www.govtrack.us/congress/bills/113/hr624
International crime complaint center. (2014). IC3 Annual Crime Report. Disponible en: http://www.ic3.gov/media/annualreports.aspx
Internet Society. (2014). Whatis Internet?.Internet History. Disponible en: http://www.internetsociety.org/internet/what-internet
IP Commission. (2013). IP Commission Report. Disponible en: http://www.ipcommission.org/report/IP_Commission_Report_052213.pdf
Library of Congress.Congressional Research Service Report for Congress. 2007. Disponibleen:http://fpc.state.gov/c18185.htm
Mandiant.(2013). Mandiant Report APT1.MandiantCybersecurity Firm.Disponible en: intelreport.mandiant.com
Navy Force (2013).About the Navy Cyber Forces. United States Navy Homepage Disponible en: http://www.cyberfor.navy.mil/
Norton Advisor.(2014). Computer Virus History.Norton AdvisorCompany. Disponible en: http://www.nortonadvisor.com/knowledge-center/computer-virus-history.html
Organización de los Estados Americanos. (2012). Declaration strengthening cyber-security in the americas. Disponible en: http://www.oas.org/cyber/documents/Declaration.pdf
Organización de los Estados Americanos. (2013). Cyber Security Program. Disponible en: http://www.oas.org/cyber/documents_en.asp
President’s Commission on critical Infraestructure. (2012). Factsheet.24th Air Force Home page.Disponible en: http://www.24af.af.mil/library/factsheets/factsheet.asp?id=15663
Morris, R. (2012). Universidad Politécnica de Madrid.Disponible en: http://www.eui.upm.es/museo_virtual/4g/rtmorris
Senate Committee On Armed Services. (2014). AdmiralHaneyTestimony. Disponible en: https://archive.org/details/pdfy-oJoEPt1k8ej1oLCT
Stewart, W. (2014).Boot and program, viruses.Disponible en: http://www.livinginternet.com/i/is_vir_prog.htm
The Whitehouse.(1998). Presidential Decision Directive/nsc-63, 1998.Disponible en: www.whitehouse.gov/sites/default/files/omb/memoranda/.../m-04-15.pdf
The Whitehouse.(2011). State of the Union Speech 2011.Disponible en: http://www.whitehouse.gov/the-press-office/2011/01/25/remarks-president-state-union-address
The Whitehouse.(2012). State of the Union Speech 2012.Disponible en: http://www.whitehouse.gov/the-press-office/2012/01/24/remarks-president-state-union-address
The Whitehouse.(2013). State of the Union Speech 2013.Disponible en: http://www.whitehouse.gov/the-press-office/2013/02/12/president-barack-obamas-state-union-address
United States Senate. (2002). Testimony: Alan Paller. Disponible en: www.sans.org/press/
Van Munster.(2014). Securitization. Oxford Bibliographies. Disponible en: http://www.oxfordbibliographies.com/view/document/obo-9780199743292/obo-9780199743292-0091.xml
dc.source.instname.spa.fl_str_mv instname:Universidad del Rosario
dc.source.reponame.spa.fl_str_mv reponame:Repositorio Institucional EdocUR
bitstream.url.fl_str_mv https://repository.urosario.edu.co/bitstreams/f7a94dda-3667-49b2-8c24-425a2848303f/download
https://repository.urosario.edu.co/bitstreams/b0ed154b-c8af-4b0e-813d-24ed2042b368/download
https://repository.urosario.edu.co/bitstreams/2a89be56-7329-4c47-b167-279b47a3b974/download
https://repository.urosario.edu.co/bitstreams/fac72a78-a2dd-483d-b6b4-62a3a9463a9d/download
https://repository.urosario.edu.co/bitstreams/1f5d31bb-0736-4808-bb71-be46fb7793c7/download
bitstream.checksum.fl_str_mv da6edef2097e9934539b9208b5852e9f
b4f8fe66e94b897ab4c355bac005ad16
d6348b5a51d2fe37b2eb9f01d3ca43be
f264647b524ba9ffee4ff1f4884b7ca4
8536b0ef2405e1f6b9a681bf115ca32e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional EdocUR
repository.mail.fl_str_mv edocur@urosario.edu.co
_version_ 1814167448049418240
spelling Garzón Acosta, Juan Nicolás1535d1f3-ea9f-4780-b59e-af1125f04489-1Torres Vargas, Nicole VanessaInternacionalistabf9dd3ac-89fb-4699-bed2-01bf18512b9f-12015-06-09T19:15:33Z2015-06-09T19:15:33Z2015-03-242015La presente investigación tiene como objetivo analizar la incidencia de las agresiones cibernéticas en el desarrollo informático de las Fuerzas Armadas de Estados Unidos. Los diferentes estudios que se han realizado sobre el ciberespacio se han enfocado en el papel del individuo como actor principal y se ha dejado de lado las repercusiones que éste ha tenido para el Estado, como un nuevo eje de amenazas. Teniendo en cuenta lo anterior, esta investigación demostrará a partir del concepto de securitización, que se busca priorizar la “ciberseguridad” dentro de la agenda del gobierno estadounidense. Al ser este un estudio que aborda experiencias concretas durante un periodo de tiempo de más de 10 años, el diseño metodológico de la investigación será longitudinal, ya que abarcará estudios, artículos, textos y resoluciones que se han realizado desde 2003 hasta la actualidad.This research aims to analyze the impact of cyber-attacks in the computer development of the Armed Forces of the United States. The various studies that have been developed on cyberspace have focused primarily on the individual's role as a major player and have largely ignored the impact that this has had on the State, as a new axis of threats. Given the above, this research based on the concept of securitization, will show that since 2003, U.S. governments have prioritized "cyber security" within their political agenda. Since this is a study that addresses specific experiences over a period of more than 10 years, the methodological design of the research is longitudinal, and will cover studies, articles, texts and resolutions that have been made since 2003 to the present.application/pdfhttps://doi.org/10.48713/10336_10551 http://repository.urosario.edu.co/handle/10336/10551spaUniversidad del RosarioFacultad de Relaciones InternacionalesRelaciones InternacionalesAbierto (Texto completo)Atribución-SinDerivadas 2.5 ColombiaAtribución-SinDerivadas 2.5 ColombiaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.http://creativecommons.org/licenses/by-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Buzan, B. (2008). La gente, los Estados, y el miedo. Colorado: Lynne Rienner PublishersBuzan, B, Waever, O, Wilde, J. (1998).Security: A New Framework for Analysis. Colorado: Lynne Rienner Publishers.Clarke, R, Knake, R. (2009). Cyberwar: The next threat to national security and what to do about it. New York: Harper CollinsDenning, D. (1998). Information Warfare and Security. Boston, MA: Addison WesleyDunn, C. (2008). Cyber-Security and Threat Politics: US Efforts to Secure the Information Age. London: RoutledgeLibicki, M. (1997).Defending Cyberspace. Washington D.C: National Defense UniversityMIT. (1998). Democracy and Cyberspace: First Principles. Massachusetts: MIT’s conference on Democracy and Digital MediaNational Research Council. (2010). Letter Report from the Committee on Deterring Cyberattacks: Informing Strategies and Developing Options for U.S. Policy. Washington D.C: National Academies PressNye, J. (2004). Power in the Global Information Age: From Realism to Globalization. London: RoutledgeWaever, O. (1998). Securitization and Desecuritization. New York, Columbia University PressHobbes, T. (1985). Of the first and second natural laws, and of contracts. En: Leviathan. (59-65). Oregon: Penguin BookHobbes, T. (1985).Of the natural condition of Mankind, as concerning their felicity, and misery.En: Leviathan. (56-59)Oregon: PenguinBookBalzacq, T. (2005). The Three Faces of Securitization: Political Agency, Audience and Context. European Journal of International Relations. 11 (2), 171-201. Disponible en: http://ejt.sagepub.com/content/11/2/171.short?rss=1&ssource=mfcBuzan, B. (1991). New Patterns of Global Security in the Twenty-First Century.International Affairs. 67 (3), 431- 451. Disponible en: http://www.jstor.org/discover/10.2307/2621945?sid=21105894502313&uid=4&uid=2Buzan, B. (2006). Will the ‘global war on terrorism’ be the new Cold War? International Affairs.82 (6), 1101- 1118.Buzan, B, Waever, O. (2009). Macrosecuritisation and securityconstellations: reconsidering scale insecuritisation theory.International Studies. 35, 253–276McDonald, M. (2008).Securitization and the Construction of Security.European Journal of International Relations. 14 (4), 563–587. Disponible en: http://ejt.sagepub.com/content/14/4/563.shortMetzl, J. (2001). Network diplomacy.Georgetown Journal of International Affairs.77 (2). Disponible en: http://carnegieendowment.org/2001/04/01/network-diplomacy/Miranda, C. (1986). Realismo e idealismo en el estudio de las relaciones internacionales: la influencia de Hobbes y de Kant. Revista Ciencia Política. 8 (1), 88-100. Disponible en: www7.uc.cl/icp/revista/pdf/rev812/ar3.pdfOrozco, G. (2006). El aporte de la Escuela de Copenhague a los estudios de seguridad. Fuerzas Armadas y Sociedad. 20 (1). 141-162Chinese hackers promptNavycollegesiteclosure. (2005). Washington Times.Disponible en: http://www.washingtontimes.com/news/2006/nov/30/20061130-103049-5042r/?page=allGraham, B. (2005).Hackers attack via chinese web sites. Washington Post. Disponible en: http://www.washingtonpost.com/wpdyn/content/article/2005/08/24/AR2005082402318_2.htmlThornburgh, N. (2005). The invasion of the Chinese cyberspies.Time Magazine Disponible en: http://courses.cs.washington.edu/courses/csep590/05au/readings/titan.rain.htmWo Lap Lam, W. (2003). China army looks to technology. CNN International. Disponible en: http://edition.cnn.com/2003/WORLD/asiapcf/east/03/09/china.generals/index.htmlBillo, C, Chang, W. (2004). Cyber Warfare. Institute for Security Technology Studies At Dartmouth College. Disponible en: www.ists.dartmouth.edu/docs/execsum.pdfCiclo de vida de un virus. (2013). Universidad Autónoma de Yucatán.Disponible en: http://www.uady.mx/~teleinfo/virus/ciclo.phpComputer Histoy Museum.(2012). Information Age.Computer History Museum.Disponible en: http://www.computerhistory.org/Computer term definitions. (2013). Pop up definition. Webopedia. Disponible en: http://www.webopedia.com/TERM/P/popup_ad.htmlDefinitions: Security. (2014). Disponible en: http://www.merriam-webster.com/dictionary/ Webster’s Dictionary securityDepartment of Defense (2010).U.S. Cyber Command Fact Sheet.Disponible en: http://www.defense.gov/home/features/2010/0410_cybersec/docs/CYberFactSheet%20UPDATED%20replaces%20May%2021%20Fact%20Sheet.pdfDepartment of Defense.(2011). Department of defense strategy for operating in cyberspace.Disponible en: http://www.defense.gov/news/d20110714cyber.pdfDepartment of Defense.(2003). the national strategy to secure cyberspace.Disponible en: https://www.uscert.gov/sites/default/files/publications/cyberspace_strategy.pdfDepartment of Homeland Security (2013). What is critical infrastructure?.Disponible en: http://www.dhs.gov/what-critical-infrastructureDepartment of Homeland Security.(2001). Executive Order 13231, 2001.Disponible en: https://www.dhs.gov/.../executive-order-13231-dated-2001-10-16-initialDepartment of Transportation.(2013) Federal alert system.Disponible en: http://www.ops.fhwa.dot.gov/publications/fhwahop05029/chapter_1.htmDepartment of Homeland Security.(2014). National Critical Infraestructure.Disponible en: http://www.dhs.gov/critical-infrastructure-sectorsEstablishment of U.S. Army Cyber Command.(2013). Army Cyber Command Homepage. Disponible en: http://www.arcyber.army.mil/history.htmlEllis, J, Fisher, D, Longstaff, T, Pesante, L, Pethia, R. (1997). Infrastructure protection. Carnegie Mellon University. Disponible en: resources.sei.cmu.edu/library/asset-view.cfm?assetid=12731Federation of American Scientists.(2014). Information Warfare.Federation of American Scientists.Disponible en: http://www.fas.org/irp/world/china/docs/iw_wang.htmGovTrack. (2011). S. 3414 (112th): CSA. Disponible en: https://www.govtrack.us/congress/bills/112/s3414GovTrack. (2012).H.R. 3523 (112th): Cyber Intelligence Sharing and Protection Act. Disponible en:https://www.govtrack.us/congress/bills/112/hr3523GovTrack. (2013). H.R. 624: Cyber Intelligence Sharing and Protection Act. Disponible en: https://www.govtrack.us/congress/bills/113/hr624International crime complaint center. (2014). IC3 Annual Crime Report. Disponible en: http://www.ic3.gov/media/annualreports.aspxInternet Society. (2014). Whatis Internet?.Internet History. Disponible en: http://www.internetsociety.org/internet/what-internetIP Commission. (2013). IP Commission Report. Disponible en: http://www.ipcommission.org/report/IP_Commission_Report_052213.pdfLibrary of Congress.Congressional Research Service Report for Congress. 2007. Disponibleen:http://fpc.state.gov/c18185.htmMandiant.(2013). Mandiant Report APT1.MandiantCybersecurity Firm.Disponible en: intelreport.mandiant.comNavy Force (2013).About the Navy Cyber Forces. United States Navy Homepage Disponible en: http://www.cyberfor.navy.mil/Norton Advisor.(2014). Computer Virus History.Norton AdvisorCompany. Disponible en: http://www.nortonadvisor.com/knowledge-center/computer-virus-history.htmlOrganización de los Estados Americanos. (2012). Declaration strengthening cyber-security in the americas. Disponible en: http://www.oas.org/cyber/documents/Declaration.pdfOrganización de los Estados Americanos. (2013). Cyber Security Program. Disponible en: http://www.oas.org/cyber/documents_en.aspPresident’s Commission on critical Infraestructure. (2012). Factsheet.24th Air Force Home page.Disponible en: http://www.24af.af.mil/library/factsheets/factsheet.asp?id=15663Morris, R. (2012). Universidad Politécnica de Madrid.Disponible en: http://www.eui.upm.es/museo_virtual/4g/rtmorrisSenate Committee On Armed Services. (2014). AdmiralHaneyTestimony. Disponible en: https://archive.org/details/pdfy-oJoEPt1k8ej1oLCTStewart, W. (2014).Boot and program, viruses.Disponible en: http://www.livinginternet.com/i/is_vir_prog.htmThe Whitehouse.(1998). Presidential Decision Directive/nsc-63, 1998.Disponible en: www.whitehouse.gov/sites/default/files/omb/memoranda/.../m-04-15.pdfThe Whitehouse.(2011). State of the Union Speech 2011.Disponible en: http://www.whitehouse.gov/the-press-office/2011/01/25/remarks-president-state-union-addressThe Whitehouse.(2012). State of the Union Speech 2012.Disponible en: http://www.whitehouse.gov/the-press-office/2012/01/24/remarks-president-state-union-addressThe Whitehouse.(2013). State of the Union Speech 2013.Disponible en: http://www.whitehouse.gov/the-press-office/2013/02/12/president-barack-obamas-state-union-addressUnited States Senate. (2002). Testimony: Alan Paller. Disponible en: www.sans.org/press/Van Munster.(2014). Securitization. Oxford Bibliographies. Disponible en: http://www.oxfordbibliographies.com/view/document/obo-9780199743292/obo-9780199743292-0091.xmlinstname:Universidad del Rosarioreponame:Repositorio Institucional EdocURsecuritizaciónseguridad cibernéticatecnología informáticaU.S CYBERCOMRelaciones internacionales327600cyber securitysecuritizationinformation technologyU.S CYBERCOMRelaciones internacionalesSeguridad nacional::Estados UnidosFuerzas armadas::Estados UnidosIncidencia de las agresiones a la seguridad cibernética en el desarrollo informático de las Fuerzas Armadas de Estados Unidos (2003-2013)bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fORIGINALTorresVargas-NicoleVanessa-2015.pdfTorresVargas-NicoleVanessa-2015.pdfapplication/pdf852706https://repository.urosario.edu.co/bitstreams/f7a94dda-3667-49b2-8c24-425a2848303f/downloadda6edef2097e9934539b9208b5852e9fMD54LICENSElicense.txtlicense.txttext/plain2156https://repository.urosario.edu.co/bitstreams/b0ed154b-c8af-4b0e-813d-24ed2042b368/downloadb4f8fe66e94b897ab4c355bac005ad16MD55CC-LICENSElicense_rdflicense_rdfapplication/octet-stream1223https://repository.urosario.edu.co/bitstreams/2a89be56-7329-4c47-b167-279b47a3b974/downloadd6348b5a51d2fe37b2eb9f01d3ca43beMD56TEXTTorresVargas-NicoleVanessa-2015.pdf.txtTorresVargas-NicoleVanessa-2015.pdf.txtExtracted Texttext/plain122796https://repository.urosario.edu.co/bitstreams/fac72a78-a2dd-483d-b6b4-62a3a9463a9d/downloadf264647b524ba9ffee4ff1f4884b7ca4MD57THUMBNAILTorresVargas-NicoleVanessa-2015.pdf.jpgTorresVargas-NicoleVanessa-2015.pdf.jpgGenerated Thumbnailimage/jpeg826https://repository.urosario.edu.co/bitstreams/1f5d31bb-0736-4808-bb71-be46fb7793c7/download8536b0ef2405e1f6b9a681bf115ca32eMD5810336/10551oai:repository.urosario.edu.co:10336/105512021-06-03 00:46:21.099http://creativecommons.org/licenses/by-nd/2.5/co/https://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.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