¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?

En el presente documento se relaciona como alternativa de solución, ante las continuas y cada vez más crecientes amenazas en el ciberespacio, la formulación estratégica nacional de Ciberseguridad y Ciberdefensa (en adelante Ce y Cd) para Colombia, cuyo objetivo es establecer unos principios generale...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/15693
Acceso en línea:
http://hdl.handle.net/10654/15693
Palabra clave:
Amenaza
Blanco Estratégico
Ciberdefensa
Ciberespacio
Ciberguerra
Infraestructuras Críticas
ADMINISTRACION DE RIESGOS
CIBERNETICA
CIBERESPACIO - MEDIDAS DE SEGURIDAD
Strategic target
cyberspace
cyberwar
cyberdefense
critical Infrastructure
Threat
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_31244ea80ddc2c2a646a53f5fd4d869c
oai_identifier_str oai:repository.unimilitar.edu.co:10654/15693
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?
dc.title.titleenglish.spa.fl_str_mv ¿How to minimize the risk of affecting a cyber attack on national strategic targets?
title ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?
spellingShingle ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?
Amenaza
Blanco Estratégico
Ciberdefensa
Ciberespacio
Ciberguerra
Infraestructuras Críticas
ADMINISTRACION DE RIESGOS
CIBERNETICA
CIBERESPACIO - MEDIDAS DE SEGURIDAD
Strategic target
cyberspace
cyberwar
cyberdefense
critical Infrastructure
Threat
title_short ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?
title_full ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?
title_fullStr ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?
title_full_unstemmed ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?
title_sort ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?
dc.contributor.advisor.none.fl_str_mv Rubianogroot Román, Ricardo
dc.subject.spa.fl_str_mv Amenaza
Blanco Estratégico
Ciberdefensa
Ciberespacio
Ciberguerra
Infraestructuras Críticas
topic Amenaza
Blanco Estratégico
Ciberdefensa
Ciberespacio
Ciberguerra
Infraestructuras Críticas
ADMINISTRACION DE RIESGOS
CIBERNETICA
CIBERESPACIO - MEDIDAS DE SEGURIDAD
Strategic target
cyberspace
cyberwar
cyberdefense
critical Infrastructure
Threat
dc.subject.lemb.spa.fl_str_mv ADMINISTRACION DE RIESGOS
CIBERNETICA
CIBERESPACIO - MEDIDAS DE SEGURIDAD
dc.subject.keyword.spa.fl_str_mv Strategic target
cyberspace
cyberwar
cyberdefense
critical Infrastructure
Threat
description En el presente documento se relaciona como alternativa de solución, ante las continuas y cada vez más crecientes amenazas en el ciberespacio, la formulación estratégica nacional de Ciberseguridad y Ciberdefensa (en adelante Ce y Cd) para Colombia, cuyo objetivo es establecer unos principios generales, líneas de acción y la hoja de ruta de la Cs y Cd Nacional, que refleje el compromiso decidido, el trabajo colaborativo, la cooperación, articulación y armonización de todos los responsables y recursos en materia de protección y defensa del ciberespacio, con el fin de garantizar la prevención, detección, respuesta, neutralización y contención a intenciones o acciones hostiles potenciales, inminentes y reales, que se originen en o a través del ciberespacio y que afecten la SD del Estado.
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-05-30T17:30:23Z
2019-12-30T19:28:52Z
dc.date.available.none.fl_str_mv 2017-05-30T17:30:23Z
2019-12-30T19:28:52Z
dc.date.created.none.fl_str_mv 2017-02-01
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/15693
url http://hdl.handle.net/10654/15693
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Alta Gerencia de la Defensa Nacional
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Acosta, Pérez Rodríguez, Arnáiz de la Torre, & Taboso Ballesteros. (2010) “Seguridad Nacional y Ciberdefensa”. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones Ciudad Universitaria, Madrid.
BBC. (2011) “Ciberespacio: el nuevo ámbito de la guerra para el Pentágono”. Recuperado de: http://www.bbc.com/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml.
BuRghaRdt, Tom: Cyberspace, the Battlefield of the Future: Pentagon Ramps­ Up Cyberwar Plans, (2011). Recuperado de: http://www.globalresearch.ca/index.php.
Casar, C. J., Ortega, L. F., Enriquez Gonzalez, C., López de Turiso, J., Gomez de Agreda, Á., Acosta, O. P., & Pérez Cortéz, M. (2012). El Ciberespacio. Nuevo escenario de confrontación. Recuperado el 20 de 05 de 2015, de Ministerio de Defensa de España. Recuperado de: http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf.
Department of Homeland Security. (2013). Critical Infrastructure. Recuperado el 17 de 05 de 2015, de Department of Homeland Security: http://www.dhs.gov/critical-infrastructure.
Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Bogotá D.C.: Ministerio de Interior y de Justicia Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf.
Definición de ciberespacio. Recuperado de: http://repositoriodigital.academica.mx/jspui/bitstream/987654321/480529/1/ARTICULO%20CIBERESPACIO.pdf.
Definición de ciberguerra. Recuperado de: https://dspace.palermo.edu:8443/dspace/bitstream/handle/10226/1448/Ciberguerra-Pantano%2068586.pdf?sequence=1&isAllowed=y
Definición de ciberespionaje. Recuperado de: http://iugm.es/uploads/tx_iugm/ACTAS_IV_JORNADAS_DE_EST_DE_SEGURIDAD.pdf.
Definición de ciberseguridad y ciberdefensa. Recuperado de: http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf.
Definición de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf.
Departamento Nacional de Planeación. (2011). Documento CONPES 3701: “Lineamientos de Política para Ciberseguridad y Ciberdefensa”. Bogotá D.C.: Ministerio de Interior y de Justicia.
Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Recuperado de:https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf.
Ganuza aRtiles, N. (2010) “Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio: la situación de la ciberseguridad en el ámbito internacional y en la OTAN”, Instituto Español de Estudios Estratégicos-Instituto Universitario «General Gutiérrez Mellado», Dirección General de Relaciones Institucionales, Ministerio de Defensa, Madrid.
Informe de Ciberseguridad e Infraestructuras Criticas de las Americas. Trend Micro-OEA-2015.
Lund, Michael S.: Curso de Certificación de Análisis de Conflictos, U.S. Institute of Peace, en: http://http://es.scribd.com/doc/61965893/5/Paz­inestable.
Ministerio de Defensa Nacional, Colombia. (2015) Guía para la Identificación de Infraestructura Crítica Cibernética.
Nolasco Gonzalez, A. (s.f.). Recuperado de:https://f-informacion.wikispaces.com/file/view/Act1_AlejandroNolascoGonzalez.pdf.
Shaw, D. (2010). Cyberspace: What Senior Military Leaders Need to Know. PENNSYLVANIA USA: U.S. Army War College CARLISLE BARRACKS. (BBC, 2011). Por otra parte, Clarke y Knake (2010)
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/15693/1/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/15693/2/MontoyaGaitanBenjamin2017.pdf
http://repository.unimilitar.edu.co/bitstream/10654/15693/3/MontoyaGaitanBenjamin2017.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/15693/4/MontoyaGaitanBenjamin2017.pdf.jpg
bitstream.checksum.fl_str_mv 57c1b5429c07cf705f9d5e4ce515a2f6
2549b7283210d5653b489bc54fc10a67
eeae0545b2f934b5abe92454e561c6b0
4a133ec5f8d36740d19c368ca76873cc
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098444603260928
spelling Rubianogroot Román, RicardoMontoya Gaitán, Benjamínbenjaminmontoyagaitan@hotmail.comEspecialista en Alta Gerencia de la Defensa NacionalCalle 1002017-05-30T17:30:23Z2019-12-30T19:28:52Z2017-05-30T17:30:23Z2019-12-30T19:28:52Z2017-02-01http://hdl.handle.net/10654/15693En el presente documento se relaciona como alternativa de solución, ante las continuas y cada vez más crecientes amenazas en el ciberespacio, la formulación estratégica nacional de Ciberseguridad y Ciberdefensa (en adelante Ce y Cd) para Colombia, cuyo objetivo es establecer unos principios generales, líneas de acción y la hoja de ruta de la Cs y Cd Nacional, que refleje el compromiso decidido, el trabajo colaborativo, la cooperación, articulación y armonización de todos los responsables y recursos en materia de protección y defensa del ciberespacio, con el fin de garantizar la prevención, detección, respuesta, neutralización y contención a intenciones o acciones hostiles potenciales, inminentes y reales, que se originen en o a través del ciberespacio y que afecten la SD del Estado.This document is presented as an alternative solution to the ongoing and increasingly growing threats in cyberspace, the National Strategy formulation of cyber security and defense departs Colombia , which will establish general principles, lines of action and roadmap cybersecurity and national cyberdefense, which reflects the strong commitment, collaborative work, cooperation, coordination and harmonization of all those responsible and resources for the protection and defense of cyberspace, in order to ensure the prevention, detection, response, neutralization and containment intentions or potential, imminent and actual hostile actions originating in or through cyberspace and affecting the security and defense of the state.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Alta Gerencia de la Defensa NacionalAmenazaBlanco EstratégicoCiberdefensaCiberespacioCiberguerraInfraestructuras CríticasADMINISTRACION DE RIESGOSCIBERNETICACIBERESPACIO - MEDIDAS DE SEGURIDADStrategic targetcyberspacecyberwarcyberdefensecritical InfrastructureThreat¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales?¿How to minimize the risk of affecting a cyber attack on national strategic targets?info:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fAcosta, Pérez Rodríguez, Arnáiz de la Torre, & Taboso Ballesteros. (2010) “Seguridad Nacional y Ciberdefensa”. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones Ciudad Universitaria, Madrid.BBC. (2011) “Ciberespacio: el nuevo ámbito de la guerra para el Pentágono”. Recuperado de: http://www.bbc.com/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml.BuRghaRdt, Tom: Cyberspace, the Battlefield of the Future: Pentagon Ramps­ Up Cyberwar Plans, (2011). Recuperado de: http://www.globalresearch.ca/index.php.Casar, C. J., Ortega, L. F., Enriquez Gonzalez, C., López de Turiso, J., Gomez de Agreda, Á., Acosta, O. P., & Pérez Cortéz, M. (2012). El Ciberespacio. Nuevo escenario de confrontación. Recuperado el 20 de 05 de 2015, de Ministerio de Defensa de España. Recuperado de: http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf.Department of Homeland Security. (2013). Critical Infrastructure. Recuperado el 17 de 05 de 2015, de Department of Homeland Security: http://www.dhs.gov/critical-infrastructure.Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Bogotá D.C.: Ministerio de Interior y de Justicia Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf.Definición de ciberespacio. Recuperado de: http://repositoriodigital.academica.mx/jspui/bitstream/987654321/480529/1/ARTICULO%20CIBERESPACIO.pdf.Definición de ciberguerra. Recuperado de: https://dspace.palermo.edu:8443/dspace/bitstream/handle/10226/1448/Ciberguerra-Pantano%2068586.pdf?sequence=1&isAllowed=yDefinición de ciberespionaje. Recuperado de: http://iugm.es/uploads/tx_iugm/ACTAS_IV_JORNADAS_DE_EST_DE_SEGURIDAD.pdf.Definición de ciberseguridad y ciberdefensa. Recuperado de: http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf.Definición de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf.Departamento Nacional de Planeación. (2011). Documento CONPES 3701: “Lineamientos de Política para Ciberseguridad y Ciberdefensa”. Bogotá D.C.: Ministerio de Interior y de Justicia.Departamento Nacional de Planeación. (2016). Documento CONPES 3854 “Política Nacional de Seguridad Digital” Recuperado de:https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf.Ganuza aRtiles, N. (2010) “Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio: la situación de la ciberseguridad en el ámbito internacional y en la OTAN”, Instituto Español de Estudios Estratégicos-Instituto Universitario «General Gutiérrez Mellado», Dirección General de Relaciones Institucionales, Ministerio de Defensa, Madrid.Informe de Ciberseguridad e Infraestructuras Criticas de las Americas. Trend Micro-OEA-2015.Lund, Michael S.: Curso de Certificación de Análisis de Conflictos, U.S. Institute of Peace, en: http://http://es.scribd.com/doc/61965893/5/Paz­inestable.Ministerio de Defensa Nacional, Colombia. (2015) Guía para la Identificación de Infraestructura Crítica Cibernética.Nolasco Gonzalez, A. (s.f.). Recuperado de:https://f-informacion.wikispaces.com/file/view/Act1_AlejandroNolascoGonzalez.pdf.Shaw, D. (2010). Cyberspace: What Senior Military Leaders Need to Know. PENNSYLVANIA USA: U.S. Army War College CARLISLE BARRACKS. (BBC, 2011). Por otra parte, Clarke y Knake (2010)http://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15693/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALMontoyaGaitanBenjamin2017.pdfapplication/pdf378359http://repository.unimilitar.edu.co/bitstream/10654/15693/2/MontoyaGaitanBenjamin2017.pdf2549b7283210d5653b489bc54fc10a67MD52TEXTMontoyaGaitanBenjamin2017.pdf.txtExtracted texttext/plain54936http://repository.unimilitar.edu.co/bitstream/10654/15693/3/MontoyaGaitanBenjamin2017.pdf.txteeae0545b2f934b5abe92454e561c6b0MD53THUMBNAILMontoyaGaitanBenjamin2017.pdf.jpgIM Thumbnailimage/jpeg5051http://repository.unimilitar.edu.co/bitstream/10654/15693/4/MontoyaGaitanBenjamin2017.pdf.jpg4a133ec5f8d36740d19c368ca76873ccMD5410654/15693oai:repository.unimilitar.edu.co:10654/156932019-12-30 14:28:52.288Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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