Fugas de información en el ciberespacio, una nueva amenaza para los Estados

En el siguiente ensayo se expondrá brevemente lo que significa la fuga de información mediante el ciberespacio y como esto afecta la seguridad de las naciones, con el fin de entender por qué la fuga de información puede poner en peligro la seguridad de los Estado. Para tratar de explicar esto, se de...

Full description

Autores:
Guacaneme Medina, Sergio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/39575
Acceso en línea:
http://hdl.handle.net/10654/39575
Palabra clave:
COMPUTADORES - MEDIDAS DE SEGURIDAD
RELACIONES INTERNACIONALES
BASES DE DATOS - MEDIDAS DE SEGURIDAD
Information leakage
cyberespionage
cyberspace
cyberwarfare
international relations.
fuga de información
ciberespionaje
ciberespacio
ciberguerra
relaciones internacionales.
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_15bef016e87b862c8361e9946f8ff57d
oai_identifier_str oai:repository.unimilitar.edu.co:10654/39575
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Fugas de información en el ciberespacio, una nueva amenaza para los Estados
dc.title.translated.spa.fl_str_mv Information leaks in cyberspace, a new threat to States
title Fugas de información en el ciberespacio, una nueva amenaza para los Estados
spellingShingle Fugas de información en el ciberespacio, una nueva amenaza para los Estados
COMPUTADORES - MEDIDAS DE SEGURIDAD
RELACIONES INTERNACIONALES
BASES DE DATOS - MEDIDAS DE SEGURIDAD
Information leakage
cyberespionage
cyberspace
cyberwarfare
international relations.
fuga de información
ciberespionaje
ciberespacio
ciberguerra
relaciones internacionales.
title_short Fugas de información en el ciberespacio, una nueva amenaza para los Estados
title_full Fugas de información en el ciberespacio, una nueva amenaza para los Estados
title_fullStr Fugas de información en el ciberespacio, una nueva amenaza para los Estados
title_full_unstemmed Fugas de información en el ciberespacio, una nueva amenaza para los Estados
title_sort Fugas de información en el ciberespacio, una nueva amenaza para los Estados
dc.creator.fl_str_mv Guacaneme Medina, Sergio
dc.contributor.advisor.none.fl_str_mv Ripoll De Castro, Alejandra
dc.contributor.author.none.fl_str_mv Guacaneme Medina, Sergio
dc.subject.lemb.spa.fl_str_mv COMPUTADORES - MEDIDAS DE SEGURIDAD
RELACIONES INTERNACIONALES
BASES DE DATOS - MEDIDAS DE SEGURIDAD
topic COMPUTADORES - MEDIDAS DE SEGURIDAD
RELACIONES INTERNACIONALES
BASES DE DATOS - MEDIDAS DE SEGURIDAD
Information leakage
cyberespionage
cyberspace
cyberwarfare
international relations.
fuga de información
ciberespionaje
ciberespacio
ciberguerra
relaciones internacionales.
dc.subject.keywords.spa.fl_str_mv Information leakage
cyberespionage
cyberspace
cyberwarfare
international relations.
dc.subject.proposal.spa.fl_str_mv fuga de información
ciberespionaje
ciberespacio
ciberguerra
relaciones internacionales.
description En el siguiente ensayo se expondrá brevemente lo que significa la fuga de información mediante el ciberespacio y como esto afecta la seguridad de las naciones, con el fin de entender por qué la fuga de información puede poner en peligro la seguridad de los Estado. Para tratar de explicar esto, se desarrollará un marco conceptual a lo largo del ensayo para el entendimiento del lector, donde: se expondrá el concepto de fuga de información, sus motivaciones y causas, se resaltará el papel del ciberespionaje como una herramienta contemporánea para la obtención de información, se esclarecerá el concepto del ciberespacio entendido como una nueva amenaza y espacio de conflicto en las relaciones interestatales, mediante el cual la obtención, mantenimiento y demostración del poder es posible para los actores, se ilustrará el papel de la ciberguerra en las relaciones internacionales y finalmente, se explicará por medio de la alianza de inteligencia de los “cinco ojos”, como los Estados mediante las instituciones, las cuales a pesar de restringir su accionar, pueden cooperar y hacer frente a las fugas de información y nuevas amenazas en el ciberespacio.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-12-21T18:46:56Z
dc.date.available.none.fl_str_mv 2021-12-21T18:46:56Z
dc.date.issued.none.fl_str_mv 2021-09-02
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/39575
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/39575
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv BBC News, (2021). “EE.UU. declara estado de emergencia tras un ciberataque a la mayor red de oleoductos del país” [en línea]. [consulta 14 julio 2021]. Disponible en: https://www.bbc.com/mundo/noticias-internacional-57033536
Cabarique, W., Salazar, C. & Quintero, Y. (2015). “Factores y causas de la fuga de información sensibles en el sector empresarial.”. Recuperado de https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/249/241/.
Castro, V. (2021). “La Cancillería y la Guerra Híbrida: El caso Lavrov en los conflictos rusos del Siglo XXI”. Recuperado de Think Tank del Ejército del Perú. Disponible en: https://ceeep.mil.pe/2021/05/05/la-cancilleria-y-la-guerra-hibrida-el-caso-lavrov-en-losconflictos-rusos-del-siglo-xxi/
CONPES, 3701, (2011). “lineamientos de política para ciberseguridad y ciberdefensa”. Recuperado de: https://tic.bogota.gov.co/sites/default/files/marcolegal/CONPES%203701%20DE%202011.pdf
Corera, Gordon. (2013). “Escándalo de espionaje: qué es el "Club de los cinco ojos"” [en línea]. [Consulta: 10 julio 2021]. Recuperado de BBC. Disponible en: https://www.bbc.com/mundo/noticias/2013/10/131030_internacional_estados_unidos_es pionaje_reino_unido_club_cinco_ojos_az
Cujabante, V; Bayamón, J; Prieto, V; Quiroga, A. (2020). “Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares”. Recuperado de Revista científica ESMIC: https://revistacientificaesmic.com/index.php/esmic/article/view/588/666
EALEDE. (2014). “Estrategia de información y seguridad en el ciberespacio”. Recuperado de la Escuela de Altos Estudios de la Seguridad y Defensa: https://www.uma.es/foroparalapazenelmediterraneo/wpcontent/uploads/2014/07/dsegd_60.pdf.
France 24, (2021). “Biden deroga la prohibición de TikTok y WeChat, pero ordena revisar su uso de datos” [en linea]. [Consulta 12 julio 201]. Disponible en: https://www.france24.com/es/am%C3%A9ricas/20210609-biden-prohibicion-tiktokwechat-revision-datos
France 24, (2021). “Joe Biden bajo la presión de los ciberespías rusos y chinos” [en línea]. [consulta 14 julio 2021]. Disponible en: https://www.france24.com/es/ee-uu-ycanad%C3%A1/20210309-eeuu-joe-biden-ciberespionaje-rusia-china
INCIBE. (2016). “Cómo gestionar una fuga de información, Una guía de aproximación para el empresario”. Recuperado del Instituto Español de Ciberseguridad: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestio n_fuga_informacion_0.pdf
Keohane, Robert O., Joseph S. Nye, (1988), Poder e Interdependencia La política mundial en transición, Buenos Aires: Grupo Editorial Latinoamericano, pp.1-305. Disponible en: http://www.url.edu.gt/PortalURL/Biblioteca/Contenido.aspx?o=5245&s=49
Lisa, Institute. (2021). “SIGINT o Inteligencia de señales: definición, usos y herramientas” [en línea]. [Consulta: 11 julio 2021]. Disponible en: https://www.lisainstitute.com/blogs/blog/sigint-o-inteligencia-de-senales-definicion-usosherramientas
MARTIN C. LIBICKI. (2009). “CYBERDETERRENCE AND CYBERWAR”. Recuperado de: https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf
Martiniano Nemirovsci, (S.F.). “Un mundo vigilado: la (falta de) privacidad en la era digital”. Disponible en: https://www.vocesenelfenix.com/sites/default/files/pdf/8_8.pdf
Mejías Alonso, Eva. (2016) “La vigilancia y el control de la población a través de la gestión, la conservación y la explotación de datos masivos.” Disponible en: https://ddd.uab.cat/pub/trerecpro/2017/hdl_2072_271333/Treball_de_recerca_3_.pdf
Pacheco, F. (2011). “Fuga de información: ¿una amenaza pasajera?”. Recuperado de ESET Latinoamérica: https://www.welivesecurity.com/wpcontent/uploads/2014/01/fuga_de_informacion.pdf
Pérez Gómez, Amanda (2020). “Ciberterrorismo, ¿una nueva amenaza?”, Documento de opinión IEEE 106/2020. Disponible en: http://www.ieee.es/Galerias/fichero/docs_opinion/2020/DIEEEO106_2020AMAPER_cib erterrorismo.pdf
Pintado, R. (2017). “Ucrania. Un Estudio de Caso de Guerra Híbrida”. Recuperado de Campus Internacional para la Seguridad y la Defensa (CISDE). Disponible en: https://observatorio.cisde.es/actualidad/ucrania-un-estudio-de-caso-de-guerra-hibrida/
Reboledo, D. (2016). “Es la Ciberguerra una Amenaza Para la Seguridad Internacional o una Forma de Drenar Rivalidades Con un Mínimo de Violencia Física y Pérdida de Vidas?”. Recuperado de la Universidad Simón Bolívar: https://www.researchgate.net/publication/318008515_Es_la_Ciberguerra_una_Amenaza_ Para_la_Seguridad_Internacional_o_una_Forma_de_Drenar_Rivalidades_Con_un_Mini mo_de_Violencia_Fisica_y_Perdida_de_Vidas_Is_Cyberwar_a_Threat_to_International_ Security_or_I
Richard, C. (2011). “Cyber War: The next threat to national security and what to do about it”. Recuperado de: https://richardaclarke.net/wp-content/uploads/2019/05/Cyber-WarExcerpt.pdf
RT. (2013). “El objetivo del Club de los Cinco Ojos es "la supremacía económica sobre otros países" [en línea]. [Consulta: 11 julio 2021] Disponible en: https://actualidad.rt.com/actualidad/view/110072-club-cinco-ojos-supremacia-economicaespionaje
Sánchez, G. (2011). “Infraestructuras Críticas y Ciberseguridad”. Disponible en: https://manuelsanchez.com/2011/07/06/infraestructuras-criticas-y-ciberseguridad/
Sánchez, G. (2013). “El ciberespionaje”. Recuperado de https://dialnet.unirioja.es/descarga/articulo/4330467.pdf.
Sánchez, M. (2010). “Los Estados y la ciberguerra”. Recuperado de: https://dialnet.unirioja.es/descarga/articulo/3745519.pdf.
Sanger, David; Perlroth, Nicole. NSA breached chinese servers seen as security threat [en línea]. The New York Times, 2014 [Consulta: 13 Julio 2021]. Disponible en: http://www.nytimes.com/2014/03/23/world/asia/nsa-breached-chinese-servers-seen-asspyperil.html?partner=rss&emc=rss&smid=tw-nytimes&_r=0
Sheldon, John B. (2016). "Cyberwar". Recuperado de Encyclopedia Britannica. Disponible en: https://www.britannica.com/topic/cyberwar. Accessed 12 June 2021.
Tabansky, L. (2011). “Basic Concepts in Cyber Warfare. Military and Strategic Affairs”. Recuperado de: http://book.itep.ru/depository/cyberwar/1308129610.pdf
The Guardian. (2013). “Brazil accuses Canada of spying after NSA leaks” [en línea]. [Consulta: 12 Julio 2021]. Disponible en: https://www.theguardian.com/world/2013/oct/08/brazilaccuses-canada-spying-nsa-leaks
Unión Europea, (2008). “DIRECTIVA 2008/114/CE DEL CONSEJO”. Disponible en: https://www.ccncert.cni.es/publico/InfraestructurasCriticaspublico/DirectivaEuropea2008-114-CE.pdf
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales y Estudios Políticos
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/39575/1/GuacanemeMedinaSergio2021.pdf
http://repository.unimilitar.edu.co/bitstream/10654/39575/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/39575/3/GuacanemeMedinaSergio2021.pdf.jpg
bitstream.checksum.fl_str_mv 86e2f66059498fe3fc3b533eb1745c79
a609d7e369577f685ce98c66b903b91b
dcd92049aedf29ffa5a99fbecfed604d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417937229348864
spelling Ripoll De Castro, AlejandraGuacaneme Medina, SergioProfesional en Relaciones Internacionales y Estudios Políticos2021-12-21T18:46:56Z2021-12-21T18:46:56Z2021-09-02http://hdl.handle.net/10654/39575instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn el siguiente ensayo se expondrá brevemente lo que significa la fuga de información mediante el ciberespacio y como esto afecta la seguridad de las naciones, con el fin de entender por qué la fuga de información puede poner en peligro la seguridad de los Estado. Para tratar de explicar esto, se desarrollará un marco conceptual a lo largo del ensayo para el entendimiento del lector, donde: se expondrá el concepto de fuga de información, sus motivaciones y causas, se resaltará el papel del ciberespionaje como una herramienta contemporánea para la obtención de información, se esclarecerá el concepto del ciberespacio entendido como una nueva amenaza y espacio de conflicto en las relaciones interestatales, mediante el cual la obtención, mantenimiento y demostración del poder es posible para los actores, se ilustrará el papel de la ciberguerra en las relaciones internacionales y finalmente, se explicará por medio de la alianza de inteligencia de los “cinco ojos”, como los Estados mediante las instituciones, las cuales a pesar de restringir su accionar, pueden cooperar y hacer frente a las fugas de información y nuevas amenazas en el ciberespacio.The next essay will briefly set out what information leakage means through cyberspace and how this affects the security of nations, in order to understand why information leakage can endanger the security of states. To try to explain this, to develop a conceptual framework throughout the essay for the understanding of the reader, where: the concept of information leakage, its motivations and causes will be exposed, the role of cyberespionage as a contemporary tool for obtaining information will be highlighted, the concept of cyberspace understood as a new threat and space of conflict in interstate relations will be clarified. , through which the obtaining, maintenance and demonstration of power is possible for the actors, the role of cyberwarfare in international relations will be illustrated and finally, it will be explained through the intelligence alliance of the "five eyes", as states through institutions, which despite restricting their actions, can cooperate and face information leaks and new threats in cyberspace.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoFugas de información en el ciberespacio, una nueva amenaza para los EstadosInformation leaks in cyberspace, a new threat to StatesCOMPUTADORES - MEDIDAS DE SEGURIDADRELACIONES INTERNACIONALESBASES DE DATOS - MEDIDAS DE SEGURIDADInformation leakagecyberespionagecyberspacecyberwarfareinternational relations.fuga de informaciónciberespionajeciberespaciociberguerrarelaciones internacionales.Tesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaBBC News, (2021). “EE.UU. declara estado de emergencia tras un ciberataque a la mayor red de oleoductos del país” [en línea]. [consulta 14 julio 2021]. Disponible en: https://www.bbc.com/mundo/noticias-internacional-57033536Cabarique, W., Salazar, C. & Quintero, Y. (2015). “Factores y causas de la fuga de información sensibles en el sector empresarial.”. Recuperado de https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/249/241/.Castro, V. (2021). “La Cancillería y la Guerra Híbrida: El caso Lavrov en los conflictos rusos del Siglo XXI”. Recuperado de Think Tank del Ejército del Perú. Disponible en: https://ceeep.mil.pe/2021/05/05/la-cancilleria-y-la-guerra-hibrida-el-caso-lavrov-en-losconflictos-rusos-del-siglo-xxi/CONPES, 3701, (2011). “lineamientos de política para ciberseguridad y ciberdefensa”. Recuperado de: https://tic.bogota.gov.co/sites/default/files/marcolegal/CONPES%203701%20DE%202011.pdfCorera, Gordon. (2013). “Escándalo de espionaje: qué es el "Club de los cinco ojos"” [en línea]. [Consulta: 10 julio 2021]. Recuperado de BBC. Disponible en: https://www.bbc.com/mundo/noticias/2013/10/131030_internacional_estados_unidos_es pionaje_reino_unido_club_cinco_ojos_azCujabante, V; Bayamón, J; Prieto, V; Quiroga, A. (2020). “Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares”. Recuperado de Revista científica ESMIC: https://revistacientificaesmic.com/index.php/esmic/article/view/588/666EALEDE. (2014). “Estrategia de información y seguridad en el ciberespacio”. Recuperado de la Escuela de Altos Estudios de la Seguridad y Defensa: https://www.uma.es/foroparalapazenelmediterraneo/wpcontent/uploads/2014/07/dsegd_60.pdf.France 24, (2021). “Biden deroga la prohibición de TikTok y WeChat, pero ordena revisar su uso de datos” [en linea]. [Consulta 12 julio 201]. Disponible en: https://www.france24.com/es/am%C3%A9ricas/20210609-biden-prohibicion-tiktokwechat-revision-datosFrance 24, (2021). “Joe Biden bajo la presión de los ciberespías rusos y chinos” [en línea]. [consulta 14 julio 2021]. Disponible en: https://www.france24.com/es/ee-uu-ycanad%C3%A1/20210309-eeuu-joe-biden-ciberespionaje-rusia-chinaINCIBE. (2016). “Cómo gestionar una fuga de información, Una guía de aproximación para el empresario”. Recuperado del Instituto Español de Ciberseguridad: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestio n_fuga_informacion_0.pdfKeohane, Robert O., Joseph S. Nye, (1988), Poder e Interdependencia La política mundial en transición, Buenos Aires: Grupo Editorial Latinoamericano, pp.1-305. Disponible en: http://www.url.edu.gt/PortalURL/Biblioteca/Contenido.aspx?o=5245&s=49Lisa, Institute. (2021). “SIGINT o Inteligencia de señales: definición, usos y herramientas” [en línea]. [Consulta: 11 julio 2021]. Disponible en: https://www.lisainstitute.com/blogs/blog/sigint-o-inteligencia-de-senales-definicion-usosherramientasMARTIN C. LIBICKI. (2009). “CYBERDETERRENCE AND CYBERWAR”. Recuperado de: https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdfMartiniano Nemirovsci, (S.F.). “Un mundo vigilado: la (falta de) privacidad en la era digital”. Disponible en: https://www.vocesenelfenix.com/sites/default/files/pdf/8_8.pdfMejías Alonso, Eva. (2016) “La vigilancia y el control de la población a través de la gestión, la conservación y la explotación de datos masivos.” Disponible en: https://ddd.uab.cat/pub/trerecpro/2017/hdl_2072_271333/Treball_de_recerca_3_.pdfPacheco, F. (2011). “Fuga de información: ¿una amenaza pasajera?”. Recuperado de ESET Latinoamérica: https://www.welivesecurity.com/wpcontent/uploads/2014/01/fuga_de_informacion.pdfPérez Gómez, Amanda (2020). “Ciberterrorismo, ¿una nueva amenaza?”, Documento de opinión IEEE 106/2020. Disponible en: http://www.ieee.es/Galerias/fichero/docs_opinion/2020/DIEEEO106_2020AMAPER_cib erterrorismo.pdfPintado, R. (2017). “Ucrania. Un Estudio de Caso de Guerra Híbrida”. Recuperado de Campus Internacional para la Seguridad y la Defensa (CISDE). Disponible en: https://observatorio.cisde.es/actualidad/ucrania-un-estudio-de-caso-de-guerra-hibrida/Reboledo, D. (2016). “Es la Ciberguerra una Amenaza Para la Seguridad Internacional o una Forma de Drenar Rivalidades Con un Mínimo de Violencia Física y Pérdida de Vidas?”. Recuperado de la Universidad Simón Bolívar: https://www.researchgate.net/publication/318008515_Es_la_Ciberguerra_una_Amenaza_ Para_la_Seguridad_Internacional_o_una_Forma_de_Drenar_Rivalidades_Con_un_Mini mo_de_Violencia_Fisica_y_Perdida_de_Vidas_Is_Cyberwar_a_Threat_to_International_ Security_or_IRichard, C. (2011). “Cyber War: The next threat to national security and what to do about it”. Recuperado de: https://richardaclarke.net/wp-content/uploads/2019/05/Cyber-WarExcerpt.pdfRT. (2013). “El objetivo del Club de los Cinco Ojos es "la supremacía económica sobre otros países" [en línea]. [Consulta: 11 julio 2021] Disponible en: https://actualidad.rt.com/actualidad/view/110072-club-cinco-ojos-supremacia-economicaespionajeSánchez, G. (2011). “Infraestructuras Críticas y Ciberseguridad”. Disponible en: https://manuelsanchez.com/2011/07/06/infraestructuras-criticas-y-ciberseguridad/Sánchez, G. (2013). “El ciberespionaje”. Recuperado de https://dialnet.unirioja.es/descarga/articulo/4330467.pdf.Sánchez, M. (2010). “Los Estados y la ciberguerra”. Recuperado de: https://dialnet.unirioja.es/descarga/articulo/3745519.pdf.Sanger, David; Perlroth, Nicole. NSA breached chinese servers seen as security threat [en línea]. The New York Times, 2014 [Consulta: 13 Julio 2021]. Disponible en: http://www.nytimes.com/2014/03/23/world/asia/nsa-breached-chinese-servers-seen-asspyperil.html?partner=rss&emc=rss&smid=tw-nytimes&_r=0Sheldon, John B. (2016). "Cyberwar". Recuperado de Encyclopedia Britannica. Disponible en: https://www.britannica.com/topic/cyberwar. Accessed 12 June 2021.Tabansky, L. (2011). “Basic Concepts in Cyber Warfare. Military and Strategic Affairs”. Recuperado de: http://book.itep.ru/depository/cyberwar/1308129610.pdfThe Guardian. (2013). “Brazil accuses Canada of spying after NSA leaks” [en línea]. [Consulta: 12 Julio 2021]. Disponible en: https://www.theguardian.com/world/2013/oct/08/brazilaccuses-canada-spying-nsa-leaksUnión Europea, (2008). “DIRECTIVA 2008/114/CE DEL CONSEJO”. Disponible en: https://www.ccncert.cni.es/publico/InfraestructurasCriticaspublico/DirectivaEuropea2008-114-CE.pdfCalle 100ORIGINALGuacanemeMedinaSergio2021.pdfGuacanemeMedinaSergio2021.pdfEnsayoapplication/pdf248488http://repository.unimilitar.edu.co/bitstream/10654/39575/1/GuacanemeMedinaSergio2021.pdf86e2f66059498fe3fc3b533eb1745c79MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/39575/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILGuacanemeMedinaSergio2021.pdf.jpgGuacanemeMedinaSergio2021.pdf.jpgIM Thumbnailimage/jpeg4900http://repository.unimilitar.edu.co/bitstream/10654/39575/3/GuacanemeMedinaSergio2021.pdf.jpgdcd92049aedf29ffa5a99fbecfed604dMD5310654/39575oai:repository.unimilitar.edu.co:10654/395752021-12-23 01:03:12.207Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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