Fugas de información en el ciberespacio, una nueva amenaza para los Estados
En el siguiente ensayo se expondrá brevemente lo que significa la fuga de información mediante el ciberespacio y como esto afecta la seguridad de las naciones, con el fin de entender por qué la fuga de información puede poner en peligro la seguridad de los Estado. Para tratar de explicar esto, se de...
- Autores:
-
Guacaneme Medina, Sergio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/39575
- Acceso en línea:
- http://hdl.handle.net/10654/39575
- Palabra clave:
- COMPUTADORES - MEDIDAS DE SEGURIDAD
RELACIONES INTERNACIONALES
BASES DE DATOS - MEDIDAS DE SEGURIDAD
Information leakage
cyberespionage
cyberspace
cyberwarfare
international relations.
fuga de información
ciberespionaje
ciberespacio
ciberguerra
relaciones internacionales.
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_15bef016e87b862c8361e9946f8ff57d |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/39575 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Fugas de información en el ciberespacio, una nueva amenaza para los Estados |
dc.title.translated.spa.fl_str_mv |
Information leaks in cyberspace, a new threat to States |
title |
Fugas de información en el ciberespacio, una nueva amenaza para los Estados |
spellingShingle |
Fugas de información en el ciberespacio, una nueva amenaza para los Estados COMPUTADORES - MEDIDAS DE SEGURIDAD RELACIONES INTERNACIONALES BASES DE DATOS - MEDIDAS DE SEGURIDAD Information leakage cyberespionage cyberspace cyberwarfare international relations. fuga de información ciberespionaje ciberespacio ciberguerra relaciones internacionales. |
title_short |
Fugas de información en el ciberespacio, una nueva amenaza para los Estados |
title_full |
Fugas de información en el ciberespacio, una nueva amenaza para los Estados |
title_fullStr |
Fugas de información en el ciberespacio, una nueva amenaza para los Estados |
title_full_unstemmed |
Fugas de información en el ciberespacio, una nueva amenaza para los Estados |
title_sort |
Fugas de información en el ciberespacio, una nueva amenaza para los Estados |
dc.creator.fl_str_mv |
Guacaneme Medina, Sergio |
dc.contributor.advisor.none.fl_str_mv |
Ripoll De Castro, Alejandra |
dc.contributor.author.none.fl_str_mv |
Guacaneme Medina, Sergio |
dc.subject.lemb.spa.fl_str_mv |
COMPUTADORES - MEDIDAS DE SEGURIDAD RELACIONES INTERNACIONALES BASES DE DATOS - MEDIDAS DE SEGURIDAD |
topic |
COMPUTADORES - MEDIDAS DE SEGURIDAD RELACIONES INTERNACIONALES BASES DE DATOS - MEDIDAS DE SEGURIDAD Information leakage cyberespionage cyberspace cyberwarfare international relations. fuga de información ciberespionaje ciberespacio ciberguerra relaciones internacionales. |
dc.subject.keywords.spa.fl_str_mv |
Information leakage cyberespionage cyberspace cyberwarfare international relations. |
dc.subject.proposal.spa.fl_str_mv |
fuga de información ciberespionaje ciberespacio ciberguerra relaciones internacionales. |
description |
En el siguiente ensayo se expondrá brevemente lo que significa la fuga de información mediante el ciberespacio y como esto afecta la seguridad de las naciones, con el fin de entender por qué la fuga de información puede poner en peligro la seguridad de los Estado. Para tratar de explicar esto, se desarrollará un marco conceptual a lo largo del ensayo para el entendimiento del lector, donde: se expondrá el concepto de fuga de información, sus motivaciones y causas, se resaltará el papel del ciberespionaje como una herramienta contemporánea para la obtención de información, se esclarecerá el concepto del ciberespacio entendido como una nueva amenaza y espacio de conflicto en las relaciones interestatales, mediante el cual la obtención, mantenimiento y demostración del poder es posible para los actores, se ilustrará el papel de la ciberguerra en las relaciones internacionales y finalmente, se explicará por medio de la alianza de inteligencia de los “cinco ojos”, como los Estados mediante las instituciones, las cuales a pesar de restringir su accionar, pueden cooperar y hacer frente a las fugas de información y nuevas amenazas en el ciberespacio. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-12-21T18:46:56Z |
dc.date.available.none.fl_str_mv |
2021-12-21T18:46:56Z |
dc.date.issued.none.fl_str_mv |
2021-09-02 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/39575 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/39575 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
BBC News, (2021). “EE.UU. declara estado de emergencia tras un ciberataque a la mayor red de oleoductos del país” [en línea]. [consulta 14 julio 2021]. Disponible en: https://www.bbc.com/mundo/noticias-internacional-57033536 Cabarique, W., Salazar, C. & Quintero, Y. (2015). “Factores y causas de la fuga de información sensibles en el sector empresarial.”. Recuperado de https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/249/241/. Castro, V. (2021). “La Cancillería y la Guerra Híbrida: El caso Lavrov en los conflictos rusos del Siglo XXI”. Recuperado de Think Tank del Ejército del Perú. Disponible en: https://ceeep.mil.pe/2021/05/05/la-cancilleria-y-la-guerra-hibrida-el-caso-lavrov-en-losconflictos-rusos-del-siglo-xxi/ CONPES, 3701, (2011). “lineamientos de política para ciberseguridad y ciberdefensa”. Recuperado de: https://tic.bogota.gov.co/sites/default/files/marcolegal/CONPES%203701%20DE%202011.pdf Corera, Gordon. (2013). “Escándalo de espionaje: qué es el "Club de los cinco ojos"” [en línea]. [Consulta: 10 julio 2021]. Recuperado de BBC. Disponible en: https://www.bbc.com/mundo/noticias/2013/10/131030_internacional_estados_unidos_es pionaje_reino_unido_club_cinco_ojos_az Cujabante, V; Bayamón, J; Prieto, V; Quiroga, A. (2020). “Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares”. Recuperado de Revista científica ESMIC: https://revistacientificaesmic.com/index.php/esmic/article/view/588/666 EALEDE. (2014). “Estrategia de información y seguridad en el ciberespacio”. Recuperado de la Escuela de Altos Estudios de la Seguridad y Defensa: https://www.uma.es/foroparalapazenelmediterraneo/wpcontent/uploads/2014/07/dsegd_60.pdf. France 24, (2021). “Biden deroga la prohibición de TikTok y WeChat, pero ordena revisar su uso de datos” [en linea]. [Consulta 12 julio 201]. Disponible en: https://www.france24.com/es/am%C3%A9ricas/20210609-biden-prohibicion-tiktokwechat-revision-datos France 24, (2021). “Joe Biden bajo la presión de los ciberespías rusos y chinos” [en línea]. [consulta 14 julio 2021]. Disponible en: https://www.france24.com/es/ee-uu-ycanad%C3%A1/20210309-eeuu-joe-biden-ciberespionaje-rusia-china INCIBE. (2016). “Cómo gestionar una fuga de información, Una guía de aproximación para el empresario”. Recuperado del Instituto Español de Ciberseguridad: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestio n_fuga_informacion_0.pdf Keohane, Robert O., Joseph S. Nye, (1988), Poder e Interdependencia La política mundial en transición, Buenos Aires: Grupo Editorial Latinoamericano, pp.1-305. Disponible en: http://www.url.edu.gt/PortalURL/Biblioteca/Contenido.aspx?o=5245&s=49 Lisa, Institute. (2021). “SIGINT o Inteligencia de señales: definición, usos y herramientas” [en línea]. [Consulta: 11 julio 2021]. Disponible en: https://www.lisainstitute.com/blogs/blog/sigint-o-inteligencia-de-senales-definicion-usosherramientas MARTIN C. LIBICKI. (2009). “CYBERDETERRENCE AND CYBERWAR”. Recuperado de: https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf Martiniano Nemirovsci, (S.F.). “Un mundo vigilado: la (falta de) privacidad en la era digital”. Disponible en: https://www.vocesenelfenix.com/sites/default/files/pdf/8_8.pdf Mejías Alonso, Eva. (2016) “La vigilancia y el control de la población a través de la gestión, la conservación y la explotación de datos masivos.” Disponible en: https://ddd.uab.cat/pub/trerecpro/2017/hdl_2072_271333/Treball_de_recerca_3_.pdf Pacheco, F. (2011). “Fuga de información: ¿una amenaza pasajera?”. Recuperado de ESET Latinoamérica: https://www.welivesecurity.com/wpcontent/uploads/2014/01/fuga_de_informacion.pdf Pérez Gómez, Amanda (2020). “Ciberterrorismo, ¿una nueva amenaza?”, Documento de opinión IEEE 106/2020. Disponible en: http://www.ieee.es/Galerias/fichero/docs_opinion/2020/DIEEEO106_2020AMAPER_cib erterrorismo.pdf Pintado, R. (2017). “Ucrania. Un Estudio de Caso de Guerra Híbrida”. Recuperado de Campus Internacional para la Seguridad y la Defensa (CISDE). Disponible en: https://observatorio.cisde.es/actualidad/ucrania-un-estudio-de-caso-de-guerra-hibrida/ Reboledo, D. (2016). “Es la Ciberguerra una Amenaza Para la Seguridad Internacional o una Forma de Drenar Rivalidades Con un Mínimo de Violencia Física y Pérdida de Vidas?”. Recuperado de la Universidad Simón Bolívar: https://www.researchgate.net/publication/318008515_Es_la_Ciberguerra_una_Amenaza_ Para_la_Seguridad_Internacional_o_una_Forma_de_Drenar_Rivalidades_Con_un_Mini mo_de_Violencia_Fisica_y_Perdida_de_Vidas_Is_Cyberwar_a_Threat_to_International_ Security_or_I Richard, C. (2011). “Cyber War: The next threat to national security and what to do about it”. Recuperado de: https://richardaclarke.net/wp-content/uploads/2019/05/Cyber-WarExcerpt.pdf RT. (2013). “El objetivo del Club de los Cinco Ojos es "la supremacía económica sobre otros países" [en línea]. [Consulta: 11 julio 2021] Disponible en: https://actualidad.rt.com/actualidad/view/110072-club-cinco-ojos-supremacia-economicaespionaje Sánchez, G. (2011). “Infraestructuras Críticas y Ciberseguridad”. Disponible en: https://manuelsanchez.com/2011/07/06/infraestructuras-criticas-y-ciberseguridad/ Sánchez, G. (2013). “El ciberespionaje”. Recuperado de https://dialnet.unirioja.es/descarga/articulo/4330467.pdf. Sánchez, M. (2010). “Los Estados y la ciberguerra”. Recuperado de: https://dialnet.unirioja.es/descarga/articulo/3745519.pdf. Sanger, David; Perlroth, Nicole. NSA breached chinese servers seen as security threat [en línea]. The New York Times, 2014 [Consulta: 13 Julio 2021]. Disponible en: http://www.nytimes.com/2014/03/23/world/asia/nsa-breached-chinese-servers-seen-asspyperil.html?partner=rss&emc=rss&smid=tw-nytimes&_r=0 Sheldon, John B. (2016). "Cyberwar". Recuperado de Encyclopedia Britannica. Disponible en: https://www.britannica.com/topic/cyberwar. Accessed 12 June 2021. Tabansky, L. (2011). “Basic Concepts in Cyber Warfare. Military and Strategic Affairs”. Recuperado de: http://book.itep.ru/depository/cyberwar/1308129610.pdf The Guardian. (2013). “Brazil accuses Canada of spying after NSA leaks” [en línea]. [Consulta: 12 Julio 2021]. Disponible en: https://www.theguardian.com/world/2013/oct/08/brazilaccuses-canada-spying-nsa-leaks Unión Europea, (2008). “DIRECTIVA 2008/114/CE DEL CONSEJO”. Disponible en: https://www.ccncert.cni.es/publico/InfraestructurasCriticaspublico/DirectivaEuropea2008-114-CE.pdf |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/39575/1/GuacanemeMedinaSergio2021.pdf http://repository.unimilitar.edu.co/bitstream/10654/39575/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/39575/3/GuacanemeMedinaSergio2021.pdf.jpg |
bitstream.checksum.fl_str_mv |
86e2f66059498fe3fc3b533eb1745c79 a609d7e369577f685ce98c66b903b91b dcd92049aedf29ffa5a99fbecfed604d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417937229348864 |
spelling |
Ripoll De Castro, AlejandraGuacaneme Medina, SergioProfesional en Relaciones Internacionales y Estudios Políticos2021-12-21T18:46:56Z2021-12-21T18:46:56Z2021-09-02http://hdl.handle.net/10654/39575instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn el siguiente ensayo se expondrá brevemente lo que significa la fuga de información mediante el ciberespacio y como esto afecta la seguridad de las naciones, con el fin de entender por qué la fuga de información puede poner en peligro la seguridad de los Estado. Para tratar de explicar esto, se desarrollará un marco conceptual a lo largo del ensayo para el entendimiento del lector, donde: se expondrá el concepto de fuga de información, sus motivaciones y causas, se resaltará el papel del ciberespionaje como una herramienta contemporánea para la obtención de información, se esclarecerá el concepto del ciberespacio entendido como una nueva amenaza y espacio de conflicto en las relaciones interestatales, mediante el cual la obtención, mantenimiento y demostración del poder es posible para los actores, se ilustrará el papel de la ciberguerra en las relaciones internacionales y finalmente, se explicará por medio de la alianza de inteligencia de los “cinco ojos”, como los Estados mediante las instituciones, las cuales a pesar de restringir su accionar, pueden cooperar y hacer frente a las fugas de información y nuevas amenazas en el ciberespacio.The next essay will briefly set out what information leakage means through cyberspace and how this affects the security of nations, in order to understand why information leakage can endanger the security of states. To try to explain this, to develop a conceptual framework throughout the essay for the understanding of the reader, where: the concept of information leakage, its motivations and causes will be exposed, the role of cyberespionage as a contemporary tool for obtaining information will be highlighted, the concept of cyberspace understood as a new threat and space of conflict in interstate relations will be clarified. , through which the obtaining, maintenance and demonstration of power is possible for the actors, the role of cyberwarfare in international relations will be illustrated and finally, it will be explained through the intelligence alliance of the "five eyes", as states through institutions, which despite restricting their actions, can cooperate and face information leaks and new threats in cyberspace.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoFugas de información en el ciberespacio, una nueva amenaza para los EstadosInformation leaks in cyberspace, a new threat to StatesCOMPUTADORES - MEDIDAS DE SEGURIDADRELACIONES INTERNACIONALESBASES DE DATOS - MEDIDAS DE SEGURIDADInformation leakagecyberespionagecyberspacecyberwarfareinternational relations.fuga de informaciónciberespionajeciberespaciociberguerrarelaciones internacionales.Tesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaBBC News, (2021). “EE.UU. declara estado de emergencia tras un ciberataque a la mayor red de oleoductos del país” [en línea]. [consulta 14 julio 2021]. Disponible en: https://www.bbc.com/mundo/noticias-internacional-57033536Cabarique, W., Salazar, C. & Quintero, Y. (2015). “Factores y causas de la fuga de información sensibles en el sector empresarial.”. Recuperado de https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/249/241/.Castro, V. (2021). “La Cancillería y la Guerra Híbrida: El caso Lavrov en los conflictos rusos del Siglo XXI”. Recuperado de Think Tank del Ejército del Perú. Disponible en: https://ceeep.mil.pe/2021/05/05/la-cancilleria-y-la-guerra-hibrida-el-caso-lavrov-en-losconflictos-rusos-del-siglo-xxi/CONPES, 3701, (2011). “lineamientos de política para ciberseguridad y ciberdefensa”. Recuperado de: https://tic.bogota.gov.co/sites/default/files/marcolegal/CONPES%203701%20DE%202011.pdfCorera, Gordon. (2013). “Escándalo de espionaje: qué es el "Club de los cinco ojos"” [en línea]. [Consulta: 10 julio 2021]. Recuperado de BBC. Disponible en: https://www.bbc.com/mundo/noticias/2013/10/131030_internacional_estados_unidos_es pionaje_reino_unido_club_cinco_ojos_azCujabante, V; Bayamón, J; Prieto, V; Quiroga, A. (2020). “Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares”. Recuperado de Revista científica ESMIC: https://revistacientificaesmic.com/index.php/esmic/article/view/588/666EALEDE. (2014). “Estrategia de información y seguridad en el ciberespacio”. Recuperado de la Escuela de Altos Estudios de la Seguridad y Defensa: https://www.uma.es/foroparalapazenelmediterraneo/wpcontent/uploads/2014/07/dsegd_60.pdf.France 24, (2021). “Biden deroga la prohibición de TikTok y WeChat, pero ordena revisar su uso de datos” [en linea]. [Consulta 12 julio 201]. Disponible en: https://www.france24.com/es/am%C3%A9ricas/20210609-biden-prohibicion-tiktokwechat-revision-datosFrance 24, (2021). “Joe Biden bajo la presión de los ciberespías rusos y chinos” [en línea]. [consulta 14 julio 2021]. Disponible en: https://www.france24.com/es/ee-uu-ycanad%C3%A1/20210309-eeuu-joe-biden-ciberespionaje-rusia-chinaINCIBE. (2016). “Cómo gestionar una fuga de información, Una guía de aproximación para el empresario”. Recuperado del Instituto Español de Ciberseguridad: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestio n_fuga_informacion_0.pdfKeohane, Robert O., Joseph S. Nye, (1988), Poder e Interdependencia La política mundial en transición, Buenos Aires: Grupo Editorial Latinoamericano, pp.1-305. Disponible en: http://www.url.edu.gt/PortalURL/Biblioteca/Contenido.aspx?o=5245&s=49Lisa, Institute. (2021). “SIGINT o Inteligencia de señales: definición, usos y herramientas” [en línea]. [Consulta: 11 julio 2021]. Disponible en: https://www.lisainstitute.com/blogs/blog/sigint-o-inteligencia-de-senales-definicion-usosherramientasMARTIN C. LIBICKI. (2009). “CYBERDETERRENCE AND CYBERWAR”. Recuperado de: https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdfMartiniano Nemirovsci, (S.F.). “Un mundo vigilado: la (falta de) privacidad en la era digital”. Disponible en: https://www.vocesenelfenix.com/sites/default/files/pdf/8_8.pdfMejías Alonso, Eva. (2016) “La vigilancia y el control de la población a través de la gestión, la conservación y la explotación de datos masivos.” Disponible en: https://ddd.uab.cat/pub/trerecpro/2017/hdl_2072_271333/Treball_de_recerca_3_.pdfPacheco, F. (2011). “Fuga de información: ¿una amenaza pasajera?”. Recuperado de ESET Latinoamérica: https://www.welivesecurity.com/wpcontent/uploads/2014/01/fuga_de_informacion.pdfPérez Gómez, Amanda (2020). “Ciberterrorismo, ¿una nueva amenaza?”, Documento de opinión IEEE 106/2020. Disponible en: http://www.ieee.es/Galerias/fichero/docs_opinion/2020/DIEEEO106_2020AMAPER_cib erterrorismo.pdfPintado, R. (2017). “Ucrania. Un Estudio de Caso de Guerra Híbrida”. Recuperado de Campus Internacional para la Seguridad y la Defensa (CISDE). Disponible en: https://observatorio.cisde.es/actualidad/ucrania-un-estudio-de-caso-de-guerra-hibrida/Reboledo, D. (2016). “Es la Ciberguerra una Amenaza Para la Seguridad Internacional o una Forma de Drenar Rivalidades Con un Mínimo de Violencia Física y Pérdida de Vidas?”. Recuperado de la Universidad Simón Bolívar: https://www.researchgate.net/publication/318008515_Es_la_Ciberguerra_una_Amenaza_ Para_la_Seguridad_Internacional_o_una_Forma_de_Drenar_Rivalidades_Con_un_Mini mo_de_Violencia_Fisica_y_Perdida_de_Vidas_Is_Cyberwar_a_Threat_to_International_ Security_or_IRichard, C. (2011). “Cyber War: The next threat to national security and what to do about it”. Recuperado de: https://richardaclarke.net/wp-content/uploads/2019/05/Cyber-WarExcerpt.pdfRT. (2013). “El objetivo del Club de los Cinco Ojos es "la supremacía económica sobre otros países" [en línea]. [Consulta: 11 julio 2021] Disponible en: https://actualidad.rt.com/actualidad/view/110072-club-cinco-ojos-supremacia-economicaespionajeSánchez, G. (2011). “Infraestructuras Críticas y Ciberseguridad”. Disponible en: https://manuelsanchez.com/2011/07/06/infraestructuras-criticas-y-ciberseguridad/Sánchez, G. (2013). “El ciberespionaje”. Recuperado de https://dialnet.unirioja.es/descarga/articulo/4330467.pdf.Sánchez, M. (2010). “Los Estados y la ciberguerra”. Recuperado de: https://dialnet.unirioja.es/descarga/articulo/3745519.pdf.Sanger, David; Perlroth, Nicole. NSA breached chinese servers seen as security threat [en línea]. The New York Times, 2014 [Consulta: 13 Julio 2021]. Disponible en: http://www.nytimes.com/2014/03/23/world/asia/nsa-breached-chinese-servers-seen-asspyperil.html?partner=rss&emc=rss&smid=tw-nytimes&_r=0Sheldon, John B. (2016). "Cyberwar". Recuperado de Encyclopedia Britannica. Disponible en: https://www.britannica.com/topic/cyberwar. Accessed 12 June 2021.Tabansky, L. (2011). “Basic Concepts in Cyber Warfare. Military and Strategic Affairs”. Recuperado de: http://book.itep.ru/depository/cyberwar/1308129610.pdfThe Guardian. (2013). “Brazil accuses Canada of spying after NSA leaks” [en línea]. [Consulta: 12 Julio 2021]. Disponible en: https://www.theguardian.com/world/2013/oct/08/brazilaccuses-canada-spying-nsa-leaksUnión Europea, (2008). “DIRECTIVA 2008/114/CE DEL CONSEJO”. Disponible en: https://www.ccncert.cni.es/publico/InfraestructurasCriticaspublico/DirectivaEuropea2008-114-CE.pdfCalle 100ORIGINALGuacanemeMedinaSergio2021.pdfGuacanemeMedinaSergio2021.pdfEnsayoapplication/pdf248488http://repository.unimilitar.edu.co/bitstream/10654/39575/1/GuacanemeMedinaSergio2021.pdf86e2f66059498fe3fc3b533eb1745c79MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/39575/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILGuacanemeMedinaSergio2021.pdf.jpgGuacanemeMedinaSergio2021.pdf.jpgIM Thumbnailimage/jpeg4900http://repository.unimilitar.edu.co/bitstream/10654/39575/3/GuacanemeMedinaSergio2021.pdf.jpgdcd92049aedf29ffa5a99fbecfed604dMD5310654/39575oai:repository.unimilitar.edu.co:10654/395752021-12-23 01:03:12.207Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K |