La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder

La era digital y la creciente dependencia tecnológica que experimentan los países individualmente y como una red global internacional, plantea un desafió crítico al poder de los Estados. La confianza de depositar información y suplir necesidades básicas con herramientas tecnológicas convierte a los...

Full description

Autores:
Padilla Rincon, Juanita
Arévalo Moreno, Sofía
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/45683
Acceso en línea:
http://hdl.handle.net/10654/45683
Palabra clave:
SEGURIDAD EN COMPUTADORES
Cybersecurity
Cyberspace
Cyberattack
Cyberpower
Malware
CIBERESPACIO
Ciberseguridad
Ciberespacio
Ciberataque
Ciberpoder
Malware
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_3c4def30db01c2c076d27cdbd9a2dbb8
oai_identifier_str oai:repository.unimilitar.edu.co:10654/45683
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder
dc.title.translated.spa.fl_str_mv The Transformation of the Concept of Cyberspace in the United States: the Importance of Cybersecurity and the Implementation of Cyberpower.
title La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder
spellingShingle La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder
SEGURIDAD EN COMPUTADORES
Cybersecurity
Cyberspace
Cyberattack
Cyberpower
Malware
CIBERESPACIO
Ciberseguridad
Ciberespacio
Ciberataque
Ciberpoder
Malware
title_short La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder
title_full La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder
title_fullStr La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder
title_full_unstemmed La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder
title_sort La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder
dc.creator.fl_str_mv Padilla Rincon, Juanita
Arévalo Moreno, Sofía
dc.contributor.advisor.none.fl_str_mv Tiusabá, Beatriz
dc.contributor.author.none.fl_str_mv Padilla Rincon, Juanita
Arévalo Moreno, Sofía
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
topic SEGURIDAD EN COMPUTADORES
Cybersecurity
Cyberspace
Cyberattack
Cyberpower
Malware
CIBERESPACIO
Ciberseguridad
Ciberespacio
Ciberataque
Ciberpoder
Malware
dc.subject.keywords.spa.fl_str_mv Cybersecurity
Cyberspace
Cyberattack
Cyberpower
Malware
dc.subject.armarc.spa.fl_str_mv CIBERESPACIO
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Ciberespacio
Ciberataque
Ciberpoder
Malware
description La era digital y la creciente dependencia tecnológica que experimentan los países individualmente y como una red global internacional, plantea un desafió crítico al poder de los Estados. La confianza de depositar información y suplir necesidades básicas con herramientas tecnológicas convierte a los países vulnerables de ataques cibernéticos y los hace consientes de las nuevas amenazas que trae el escenario desconocido del ciberespacio. Es por esto, que la importancia de la ciberseguridad se ha transformado a lo largo de los años, y países, como Estados Unidos se involucran en la lucha del ciberpoder, la creación de un marco legal cibernético y como la ciberseguridad empieza a ser un tema prioritario de la agenda nacional.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-12-21T21:26:52Z
dc.date.available.none.fl_str_mv 2023-12-21T21:26:52Z
dc.date.issued.none.fl_str_mv 2023-09-18
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/45683
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/45683
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Ablon, L. (Marzo 15 de 2018). The Motivations of Cyber Threat Actors and Their Use and Monetization of Stolen Data. The RAND Corporation (Washington D.C.)
Abramov, A; Alexander, F; Karl, G; Deborah, G; Alexander, I. (2018). Making the World Stronger. Annual Report & Accounts
Albahar, M. (2019). "Cyber Attacks and Terrorism: A Twenty-First Century Conundrum." Sci Eng Ethics 25 (4): 993-1006. https://doi.org/10.1007/s11948-016-9864-0. https://www.ncbi.nlm.nih.gov/pubmed/28058619.
Acosta, E, D, (2017). Guía rápida para entender el marco de trabajo de ciberseguridad del NIST. Tomado de: https://www.deacosta.com/guia-rapida-para-entender-el-marco-de-trabajo- de-ciberseguridad-del-nist/
Alperovitch, D. (2011). Revealed: Operation Shady RAT. McAfee (Santa Clara). http://www.csri.info/wp-content/uploads/2012/08/wp-operation-shady-rat1.pdf.
Aparicio, J. (2015). Capítulo undécimo Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real. Recuperado de: https://www.ieee.es/Galerias/fichero/panoramas/PGC2022/PGC2022_Capitulo11.p
BBC Mundo. (2017). "Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo." Recuperado de: https://www.bbc.com/mundo/noticias- internacional40422053
BBC News (2017). "NotPetya cyber-attack cost TNT at least $300m." BBC News, 2017a. https://www.bbc.com/news/technology-41336086
BBC Mundo. (24 de marzo de 2022). Rusia y Ucrania: los 3 ciberataques rusos que más teme Occidente. Recuperado de: https://www.bbc.com/mundo/noticias-60850173
Bejarano, M. (2011). Alcance y ámbito de la seguridad nacional en el ciberespacio. Cuadernos de estrategia, (149), 47-82. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=3837251
Briceño, E. V. (2021). Seguridad de la información. 3Ciencias. Tomado de: https://books.google.es/books?hl=es&lr=&id=nx4uEAAAQBAJ&oi=fnd&pg=PA79&dq=libro+ seguridad+de+la+informacion+edgar+vefa&ots=Dctah4pKqD&sig=Y37Cf5Ex32krRhqQGIiUD xsKZdE#v=onepage&q=libro%20seguridad%20de%20la%20informacion%20edgar%20vefa&f =false
Cairampoma, M. (2015). Tipos de Investigación científica: Una simplificación de la complicada e incoherente nomenclatura y clasificación. Redvet. Revista electrónica de veterinaria, 16(1), 1-14. Recuperado de: https://www.redalyc.org/pdf/636/63638739004.pdf
Castells, M. (2014). El impacto de internet en la sociedad: una perspectiva global. C@mbio, 19. Recuperado de: https://www.bbvaopenmind.com/articulos/el-impacto-de-internet- en-la-sociedad-una-perspectiva-global/
Carlini, A, (2020). El ciberespionaje y la ciberseguridad. In La violencia del siglo XXI. Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios Estratégicos. https://dialnet.unirioja.es/servlet/articulo?codigo=4549946
Carlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional. bie3: Boletín IEEE, (2), 950-966. https://dialnet.unirioja.es/servlet/articulo?codigo=5998287
Carr, M. (2011). The irony of the information age: US power and the internet in international Relations. https://books.google.com.co/books/about/The_Irony_of_the_Information _Age.html?id=XkKjnQEACAAJ&redir_esc=y
Centro Belfer (2022). La comparativa 2020-2022, del top del ciberpoder. Índice de ciberpoder. Recuperado de: https://epampliega.com/blog/index.php/2022/10/04/indice-de-ciberpoder- nacional-2022/
Don, B. (1999). Revolutionary Adaptations: Science and Technology in International Relations. Harvard International Review, 21(3), 42-46. Retrieved from http://www.jstor.org/stable/42762552
Eriksson, J., & Giacomello, G. (2006). The Information Revolution, Security, and International Relations: (IR) Relevant Theory? International Political Science Review / Revue Internationale De Science Politique, 27(3), 221-244. Recuperado de: http://www.jstor.org/stable/20445053
ENISA (2020). Seguridad Nacional y Ciberseguridad. Aproximación conceptual: Ciberseguridad y Ciberguerra.
Gibson, W. (2006). Neuromante, Las teorías de la cooperación internacional dentro de las relaciones internacionales. Investigación y Análisis Sociopolítico y Psicosocial, 2, (3), 115-147.
Ibrahim, A., Valli, C., McAteer, I., & Chaudhry, J. (2018). A security review of local government using NIST CSF: a case study. The Journal of Supercomputing, 74, 5171-5186. Tomado de: https://link.springer.com/article/10.1007/s11227-018-2479-2
Interpol. (2020). Aumento alarmante de los ciberataques durante la pandemia COVID-19. (agosto). Párr. 2. Tomado de https://www.interpol.int/es/Noticias-y- acontecimientos/Noticias/2020/Uninforme-de-INTERPOL-muestra-un-aumento-alarmante-de- losciberataques-durante-la-epidemia-de-COVID-19
Singer, P. W. & Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Nueva York: Oxford University Press. Recuperado de: https://books.google.com.co/books?id=9VDSAQAAQBAJ&printsec=copyright&hl=e
Leiva, E. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Revista Latinoamericana de Ingeniería de Software, 3(4), 161-176.
Llongueras Vicente, A (2011). La Ciberguerra; la guerra inexistente. Tesis de Doctorado en Paz y Seguridad Internacional. Instituto universitario General Gutiérrez Mellado, España. Recuperado de: https://www.academia.edu/6182513/La_Ciberguerra_la_guerra_inexistente
Luna, R. (2018). Hackers que se pasaron al bando de las empresas. Recuperado de: http://www.revistasbolivianas.ciencia.bo/pdf/rits/n8/n8a09.pdf
Mariano, R. (2023). Ciberseguridad en cadenas de suministros inteligentes en América Latina y el Caribe. Recuperado de: https://repositorio.cepal.org/bitstream/handle/11362/48065/1/S2200203_es.pdf
Martínez, C. (2015). El uso de ciberataques como herramienta de relaciones internacionales por parte de actores estatales: Los casos de Estados Unidos y Rusia. Recuperado de: https://repositorio.comillas.edu/rest/bitstreams/2873/retrieve#:~:text=La%20NSA%20trabaja%2 0en%20estrecha,los%20intereses%20de%20Estados%20Unidos.
Ministerio de Tecnologías de la información y comunicaciones (2023). Gobierno radicó proyecto de Ley para adherirse al Convenio de Budapest contra la ciberdelincuencia. Recuperado de: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/56315:Gobierno- radico-Proyecto-de-Ley-para-adherirse-al-Convenio-de-Budapest-contra-la- ciberdelincuencia#:~:text=El%20Convenio%20de%20Budapest%20es,sector%20privado%2C% 20con%20el%20fin
Morales Rojas, J. G. (2022). Influencia del COVID 19 en el incremento de los Ciberataques a Nivel Mundial. Tomado de http://repository.unipiloto.edu.co/handle/20.500.12277/11574?show=full
NIC (2017). ¿Qué es el convenio de Budapest?. Recuperado de: https://nic.ar/es/enterate/novedades/que-es-convenio-budapest
Nye, J. (2010). Cyber power. HARVARD UNIV CAMBRIDGE MA BELFER CENTER
Sohr, R. (2021). Ataque al corazón de Washington. Mensaje, 70(696), 22. Recuperado de: https://go.gale.com/ps/i.do?id=GALE%7CA656647355&sid=googleScholar&v=2.1&it=r&li nkaccess=abs&issn=07160062&p=IFME&sw=w&userGroupName=anon%7Ec8c17a37&aty=o pen+web+entry
Ö. A, Aslan y R. Samet (2022), "Una revisión completa de los enfoques de detección de ciberseguridad” Recuperado de: https://udimundus.udima.es/handle/20.500.12226/84
Orso, M. (2017). Comando conjunto de las fuerzas armadas y fuerzas armadas. Recuperado de: https://www.mindef.gob.pe/informacion/documentos/libroblanco/Capitulo_VI.pdf
Pascual, A. (21 de enero de 2022). Estados Unidos y su firme compromiso con la ciberseguridad. Recuperado de: https://www.unir.net/ingenieria/revista/estados-
Pastranas, E; Reith, S; & Ortiz, F. ( 2022). Poder nacional de Colombia. Recuperado de: https://urosario.edu.co/sites/default/files/2022-11/poder-colombia-nacional-web.pdf
Rabinad, G. (2008). La soberanía del Ciberespacio. Lecciones y ensayos, 85, 85-107.
Ruani, H, (2020). Política Nacional de Ciberseguridad. Recuperado de: http://biblioteca.digital.gob.cl/handle/123456789/738
Vilches, L. (2000). La construcción del virus informático. Signo y Pensamiento, 19(36), 103- 110. Recuperado de https://revistas.javeriana.edu.co/index.php/signoypensamiento/article/view/2831
Llenderrozas, E. (2018). La estrategia de seguridad nacional de Estados Unidos. Buenos Aires: Centro de Estudios para el Cambio Estructural. http://fcece.org.ar/wp- content/uploads/informes/seguridad-nacional-estados-unidos.pdf
Volz, D. (2018). "White House blames Russia for 'reckless' NotPetya cyber-attack." Reuters, Febrero 15, 2018. Recuperado de: https://www.reuters.com/article/us-britain- russiacyber-usa-idUSKCN1FZ2UJ.
Voreacos, D. (2019). "Merck Cyberattack’s $1.3 Billion Question: Was It an Act of War?" Bloomberg. Recuperado de: https://www.bloomberg.com/news/features/2019-12-03/merck- cyberattack-s-1-3-billionquestion-was-it-an-act-of-war.
Wheeler, T. (2022). "Why Insurance Companies Don’t Want to Pay Out for Cyberattacks." Foreign Policy. Recuperado de: https://foreignpolicy.com/2022/02/21/merck-insurance- cyberattack-russia-ukraine-notpetya/
Willian, L. (14 de julio de 2017). Piratas informáticos robaron 24.000 documentos al pentágono. El telégrafo. Recuperado de: https://www.eltelegrafo.com.ec/noticias/tecnologia/1/piratas-informaticos-robaron-24000- documentos-al-pentagono
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales y Estudios Políticos
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/45683/1/ArevaloSofia%2cPadillaJuanita.2023.pdf.pdf
http://repository.unimilitar.edu.co/bitstream/10654/45683/2/license.txt
bitstream.checksum.fl_str_mv a54ec9a54b33fe7ceb5863ebe7daf2d4
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098419846381568
spelling Tiusabá, BeatrizPadilla Rincon, JuanitaArévalo Moreno, SofíaProfesional en Relaciones Internacionales y Estudios Políticos2023-12-21T21:26:52Z2023-12-21T21:26:52Z2023-09-18http://hdl.handle.net/10654/45683instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa era digital y la creciente dependencia tecnológica que experimentan los países individualmente y como una red global internacional, plantea un desafió crítico al poder de los Estados. La confianza de depositar información y suplir necesidades básicas con herramientas tecnológicas convierte a los países vulnerables de ataques cibernéticos y los hace consientes de las nuevas amenazas que trae el escenario desconocido del ciberespacio. Es por esto, que la importancia de la ciberseguridad se ha transformado a lo largo de los años, y países, como Estados Unidos se involucran en la lucha del ciberpoder, la creación de un marco legal cibernético y como la ciberseguridad empieza a ser un tema prioritario de la agenda nacional.Tabla de contenido Introducción 4 Problema de investigación 6 Pregunta de investigación 7 Justificación 7 Objetivo general 8 Objetivos específicos 8 Marco teórico 8 1. Marco contextual 8 2. Marco conceptual 11 Metodología 13 Capítulo 1: La influencia de la tecnología, su poder y la transformación de la ciberseguridad 14 1.1 El dominio del ciberespacio, denominado ciberpoder 20 1.2 La ciberguerra 23 Capítulo 2: Transformación de las estrategias de ciberseguridad en Estados Unidos 26 2.1 Comando cibernético de Estados Unidos 28 2.2 Cyber Framework (CSF) de NIST en Estados Unidos 30 2.3 Estratégias vigentes e implementadas por el Departamento de Defensa de Estados Unidos 34 2.4 Cybersecurity & Infrastrcuture Security Agency CISA 37 Capítulo 3: El impacto de los ciberataques en la transformación del concepto ciberseguridad 40 3.1 Stuxnet y la Operación Olympic Games 41 3.2 NotPeyta 42 3.3 Ataque cibernético SolarWinds 47 3.4 Ataque cibernético oleoducto Colonial Pipeline 50 Conclusiones 52 Referencias 56The digital era and the growing technological dependence experienced by countries individually and as an international global network pose a critical challenge to the power of States. The reliance on depositing information and supplying basic needs with technological tools makes countries vulnerable to cyberattacks and makes them aware of the new threats brought by the unknown scenario of cyberspace. This is why the importance of cybersecurity has been transformed over the years and countries, such as the United States, have become involved in the fight against cyberpower, the creation of a cyber legal framework and how cybersecurity is becoming a priority issue in the national agenda.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del CiberpoderThe Transformation of the Concept of Cyberspace in the United States: the Importance of Cybersecurity and the Implementation of Cyberpower.SEGURIDAD EN COMPUTADORESCybersecurityCyberspaceCyberattackCyberpowerMalwareCIBERESPACIOCiberseguridadCiberespacioCiberataqueCiberpoderMalwareTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAblon, L. (Marzo 15 de 2018). The Motivations of Cyber Threat Actors and Their Use and Monetization of Stolen Data. The RAND Corporation (Washington D.C.)Abramov, A; Alexander, F; Karl, G; Deborah, G; Alexander, I. (2018). Making the World Stronger. Annual Report & AccountsAlbahar, M. (2019). "Cyber Attacks and Terrorism: A Twenty-First Century Conundrum." Sci Eng Ethics 25 (4): 993-1006. https://doi.org/10.1007/s11948-016-9864-0. https://www.ncbi.nlm.nih.gov/pubmed/28058619.Acosta, E, D, (2017). Guía rápida para entender el marco de trabajo de ciberseguridad del NIST. Tomado de: https://www.deacosta.com/guia-rapida-para-entender-el-marco-de-trabajo- de-ciberseguridad-del-nist/Alperovitch, D. (2011). Revealed: Operation Shady RAT. McAfee (Santa Clara). http://www.csri.info/wp-content/uploads/2012/08/wp-operation-shady-rat1.pdf.Aparicio, J. (2015). Capítulo undécimo Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real. Recuperado de: https://www.ieee.es/Galerias/fichero/panoramas/PGC2022/PGC2022_Capitulo11.pBBC Mundo. (2017). "Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo." Recuperado de: https://www.bbc.com/mundo/noticias- internacional40422053BBC News (2017). "NotPetya cyber-attack cost TNT at least $300m." BBC News, 2017a. https://www.bbc.com/news/technology-41336086BBC Mundo. (24 de marzo de 2022). Rusia y Ucrania: los 3 ciberataques rusos que más teme Occidente. Recuperado de: https://www.bbc.com/mundo/noticias-60850173Bejarano, M. (2011). Alcance y ámbito de la seguridad nacional en el ciberespacio. Cuadernos de estrategia, (149), 47-82. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=3837251Briceño, E. V. (2021). Seguridad de la información. 3Ciencias. Tomado de: https://books.google.es/books?hl=es&lr=&id=nx4uEAAAQBAJ&oi=fnd&pg=PA79&dq=libro+ seguridad+de+la+informacion+edgar+vefa&ots=Dctah4pKqD&sig=Y37Cf5Ex32krRhqQGIiUD xsKZdE#v=onepage&q=libro%20seguridad%20de%20la%20informacion%20edgar%20vefa&f =falseCairampoma, M. (2015). Tipos de Investigación científica: Una simplificación de la complicada e incoherente nomenclatura y clasificación. Redvet. Revista electrónica de veterinaria, 16(1), 1-14. Recuperado de: https://www.redalyc.org/pdf/636/63638739004.pdfCastells, M. (2014). El impacto de internet en la sociedad: una perspectiva global. C@mbio, 19. Recuperado de: https://www.bbvaopenmind.com/articulos/el-impacto-de-internet- en-la-sociedad-una-perspectiva-global/Carlini, A, (2020). El ciberespionaje y la ciberseguridad. In La violencia del siglo XXI. Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios Estratégicos. https://dialnet.unirioja.es/servlet/articulo?codigo=4549946Carlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional. bie3: Boletín IEEE, (2), 950-966. https://dialnet.unirioja.es/servlet/articulo?codigo=5998287Carr, M. (2011). The irony of the information age: US power and the internet in international Relations. https://books.google.com.co/books/about/The_Irony_of_the_Information _Age.html?id=XkKjnQEACAAJ&redir_esc=yCentro Belfer (2022). La comparativa 2020-2022, del top del ciberpoder. Índice de ciberpoder. Recuperado de: https://epampliega.com/blog/index.php/2022/10/04/indice-de-ciberpoder- nacional-2022/Don, B. (1999). Revolutionary Adaptations: Science and Technology in International Relations. Harvard International Review, 21(3), 42-46. Retrieved from http://www.jstor.org/stable/42762552Eriksson, J., & Giacomello, G. (2006). The Information Revolution, Security, and International Relations: (IR) Relevant Theory? International Political Science Review / Revue Internationale De Science Politique, 27(3), 221-244. Recuperado de: http://www.jstor.org/stable/20445053ENISA (2020). Seguridad Nacional y Ciberseguridad. Aproximación conceptual: Ciberseguridad y Ciberguerra.Gibson, W. (2006). Neuromante, Las teorías de la cooperación internacional dentro de las relaciones internacionales. Investigación y Análisis Sociopolítico y Psicosocial, 2, (3), 115-147.Ibrahim, A., Valli, C., McAteer, I., & Chaudhry, J. (2018). A security review of local government using NIST CSF: a case study. The Journal of Supercomputing, 74, 5171-5186. Tomado de: https://link.springer.com/article/10.1007/s11227-018-2479-2Interpol. (2020). Aumento alarmante de los ciberataques durante la pandemia COVID-19. (agosto). Párr. 2. Tomado de https://www.interpol.int/es/Noticias-y- acontecimientos/Noticias/2020/Uninforme-de-INTERPOL-muestra-un-aumento-alarmante-de- losciberataques-durante-la-epidemia-de-COVID-19Singer, P. W. & Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Nueva York: Oxford University Press. Recuperado de: https://books.google.com.co/books?id=9VDSAQAAQBAJ&printsec=copyright&hl=eLeiva, E. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Revista Latinoamericana de Ingeniería de Software, 3(4), 161-176.Llongueras Vicente, A (2011). La Ciberguerra; la guerra inexistente. Tesis de Doctorado en Paz y Seguridad Internacional. Instituto universitario General Gutiérrez Mellado, España. Recuperado de: https://www.academia.edu/6182513/La_Ciberguerra_la_guerra_inexistenteLuna, R. (2018). Hackers que se pasaron al bando de las empresas. Recuperado de: http://www.revistasbolivianas.ciencia.bo/pdf/rits/n8/n8a09.pdfMariano, R. (2023). Ciberseguridad en cadenas de suministros inteligentes en América Latina y el Caribe. Recuperado de: https://repositorio.cepal.org/bitstream/handle/11362/48065/1/S2200203_es.pdfMartínez, C. (2015). El uso de ciberataques como herramienta de relaciones internacionales por parte de actores estatales: Los casos de Estados Unidos y Rusia. Recuperado de: https://repositorio.comillas.edu/rest/bitstreams/2873/retrieve#:~:text=La%20NSA%20trabaja%2 0en%20estrecha,los%20intereses%20de%20Estados%20Unidos.Ministerio de Tecnologías de la información y comunicaciones (2023). Gobierno radicó proyecto de Ley para adherirse al Convenio de Budapest contra la ciberdelincuencia. Recuperado de: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/56315:Gobierno- radico-Proyecto-de-Ley-para-adherirse-al-Convenio-de-Budapest-contra-la- ciberdelincuencia#:~:text=El%20Convenio%20de%20Budapest%20es,sector%20privado%2C% 20con%20el%20finMorales Rojas, J. G. (2022). Influencia del COVID 19 en el incremento de los Ciberataques a Nivel Mundial. Tomado de http://repository.unipiloto.edu.co/handle/20.500.12277/11574?show=fullNIC (2017). ¿Qué es el convenio de Budapest?. Recuperado de: https://nic.ar/es/enterate/novedades/que-es-convenio-budapestNye, J. (2010). Cyber power. HARVARD UNIV CAMBRIDGE MA BELFER CENTERSohr, R. (2021). Ataque al corazón de Washington. Mensaje, 70(696), 22. Recuperado de: https://go.gale.com/ps/i.do?id=GALE%7CA656647355&sid=googleScholar&v=2.1&it=r&li nkaccess=abs&issn=07160062&p=IFME&sw=w&userGroupName=anon%7Ec8c17a37&aty=o pen+web+entryÖ. A, Aslan y R. Samet (2022), "Una revisión completa de los enfoques de detección de ciberseguridad” Recuperado de: https://udimundus.udima.es/handle/20.500.12226/84Orso, M. (2017). Comando conjunto de las fuerzas armadas y fuerzas armadas. Recuperado de: https://www.mindef.gob.pe/informacion/documentos/libroblanco/Capitulo_VI.pdfPascual, A. (21 de enero de 2022). Estados Unidos y su firme compromiso con la ciberseguridad. Recuperado de: https://www.unir.net/ingenieria/revista/estados-Pastranas, E; Reith, S; & Ortiz, F. ( 2022). Poder nacional de Colombia. Recuperado de: https://urosario.edu.co/sites/default/files/2022-11/poder-colombia-nacional-web.pdfRabinad, G. (2008). La soberanía del Ciberespacio. Lecciones y ensayos, 85, 85-107.Ruani, H, (2020). Política Nacional de Ciberseguridad. Recuperado de: http://biblioteca.digital.gob.cl/handle/123456789/738Vilches, L. (2000). La construcción del virus informático. Signo y Pensamiento, 19(36), 103- 110. Recuperado de https://revistas.javeriana.edu.co/index.php/signoypensamiento/article/view/2831Llenderrozas, E. (2018). La estrategia de seguridad nacional de Estados Unidos. Buenos Aires: Centro de Estudios para el Cambio Estructural. http://fcece.org.ar/wp- content/uploads/informes/seguridad-nacional-estados-unidos.pdfVolz, D. (2018). "White House blames Russia for 'reckless' NotPetya cyber-attack." Reuters, Febrero 15, 2018. Recuperado de: https://www.reuters.com/article/us-britain- russiacyber-usa-idUSKCN1FZ2UJ.Voreacos, D. (2019). "Merck Cyberattack’s $1.3 Billion Question: Was It an Act of War?" Bloomberg. Recuperado de: https://www.bloomberg.com/news/features/2019-12-03/merck- cyberattack-s-1-3-billionquestion-was-it-an-act-of-war.Wheeler, T. (2022). "Why Insurance Companies Don’t Want to Pay Out for Cyberattacks." Foreign Policy. Recuperado de: https://foreignpolicy.com/2022/02/21/merck-insurance- cyberattack-russia-ukraine-notpetya/Willian, L. (14 de julio de 2017). Piratas informáticos robaron 24.000 documentos al pentágono. El telégrafo. Recuperado de: https://www.eltelegrafo.com.ec/noticias/tecnologia/1/piratas-informaticos-robaron-24000- documentos-al-pentagonoCalle 100ORIGINALArevaloSofia,PadillaJuanita.2023.pdf.pdfArevaloSofia,PadillaJuanita.2023.pdf.pdfTrabajo de gradoapplication/pdf1057246http://repository.unimilitar.edu.co/bitstream/10654/45683/1/ArevaloSofia%2cPadillaJuanita.2023.pdf.pdfa54ec9a54b33fe7ceb5863ebe7daf2d4MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/45683/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/45683oai:repository.unimilitar.edu.co:10654/456832023-12-21 16:26:53.674open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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