La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder
La era digital y la creciente dependencia tecnológica que experimentan los países individualmente y como una red global internacional, plantea un desafió crítico al poder de los Estados. La confianza de depositar información y suplir necesidades básicas con herramientas tecnológicas convierte a los...
- Autores:
-
Padilla Rincon, Juanita
Arévalo Moreno, Sofía
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/45683
- Acceso en línea:
- http://hdl.handle.net/10654/45683
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
Cybersecurity
Cyberspace
Cyberattack
Cyberpower
Malware
CIBERESPACIO
Ciberseguridad
Ciberespacio
Ciberataque
Ciberpoder
Malware
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_3c4def30db01c2c076d27cdbd9a2dbb8 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/45683 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder |
dc.title.translated.spa.fl_str_mv |
The Transformation of the Concept of Cyberspace in the United States: the Importance of Cybersecurity and the Implementation of Cyberpower. |
title |
La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder |
spellingShingle |
La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder SEGURIDAD EN COMPUTADORES Cybersecurity Cyberspace Cyberattack Cyberpower Malware CIBERESPACIO Ciberseguridad Ciberespacio Ciberataque Ciberpoder Malware |
title_short |
La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder |
title_full |
La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder |
title_fullStr |
La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder |
title_full_unstemmed |
La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder |
title_sort |
La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del Ciberpoder |
dc.creator.fl_str_mv |
Padilla Rincon, Juanita Arévalo Moreno, Sofía |
dc.contributor.advisor.none.fl_str_mv |
Tiusabá, Beatriz |
dc.contributor.author.none.fl_str_mv |
Padilla Rincon, Juanita Arévalo Moreno, Sofía |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES |
topic |
SEGURIDAD EN COMPUTADORES Cybersecurity Cyberspace Cyberattack Cyberpower Malware CIBERESPACIO Ciberseguridad Ciberespacio Ciberataque Ciberpoder Malware |
dc.subject.keywords.spa.fl_str_mv |
Cybersecurity Cyberspace Cyberattack Cyberpower Malware |
dc.subject.armarc.spa.fl_str_mv |
CIBERESPACIO |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Ciberespacio Ciberataque Ciberpoder Malware |
description |
La era digital y la creciente dependencia tecnológica que experimentan los países individualmente y como una red global internacional, plantea un desafió crítico al poder de los Estados. La confianza de depositar información y suplir necesidades básicas con herramientas tecnológicas convierte a los países vulnerables de ataques cibernéticos y los hace consientes de las nuevas amenazas que trae el escenario desconocido del ciberespacio. Es por esto, que la importancia de la ciberseguridad se ha transformado a lo largo de los años, y países, como Estados Unidos se involucran en la lucha del ciberpoder, la creación de un marco legal cibernético y como la ciberseguridad empieza a ser un tema prioritario de la agenda nacional. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-12-21T21:26:52Z |
dc.date.available.none.fl_str_mv |
2023-12-21T21:26:52Z |
dc.date.issued.none.fl_str_mv |
2023-09-18 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/45683 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/45683 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Ablon, L. (Marzo 15 de 2018). The Motivations of Cyber Threat Actors and Their Use and Monetization of Stolen Data. The RAND Corporation (Washington D.C.) Abramov, A; Alexander, F; Karl, G; Deborah, G; Alexander, I. (2018). Making the World Stronger. Annual Report & Accounts Albahar, M. (2019). "Cyber Attacks and Terrorism: A Twenty-First Century Conundrum." Sci Eng Ethics 25 (4): 993-1006. https://doi.org/10.1007/s11948-016-9864-0. https://www.ncbi.nlm.nih.gov/pubmed/28058619. Acosta, E, D, (2017). Guía rápida para entender el marco de trabajo de ciberseguridad del NIST. Tomado de: https://www.deacosta.com/guia-rapida-para-entender-el-marco-de-trabajo- de-ciberseguridad-del-nist/ Alperovitch, D. (2011). Revealed: Operation Shady RAT. McAfee (Santa Clara). http://www.csri.info/wp-content/uploads/2012/08/wp-operation-shady-rat1.pdf. Aparicio, J. (2015). Capítulo undécimo Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real. Recuperado de: https://www.ieee.es/Galerias/fichero/panoramas/PGC2022/PGC2022_Capitulo11.p BBC Mundo. (2017). "Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo." Recuperado de: https://www.bbc.com/mundo/noticias- internacional40422053 BBC News (2017). "NotPetya cyber-attack cost TNT at least $300m." BBC News, 2017a. https://www.bbc.com/news/technology-41336086 BBC Mundo. (24 de marzo de 2022). Rusia y Ucrania: los 3 ciberataques rusos que más teme Occidente. Recuperado de: https://www.bbc.com/mundo/noticias-60850173 Bejarano, M. (2011). Alcance y ámbito de la seguridad nacional en el ciberespacio. Cuadernos de estrategia, (149), 47-82. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=3837251 Briceño, E. V. (2021). Seguridad de la información. 3Ciencias. Tomado de: https://books.google.es/books?hl=es&lr=&id=nx4uEAAAQBAJ&oi=fnd&pg=PA79&dq=libro+ seguridad+de+la+informacion+edgar+vefa&ots=Dctah4pKqD&sig=Y37Cf5Ex32krRhqQGIiUD xsKZdE#v=onepage&q=libro%20seguridad%20de%20la%20informacion%20edgar%20vefa&f =false Cairampoma, M. (2015). Tipos de Investigación científica: Una simplificación de la complicada e incoherente nomenclatura y clasificación. Redvet. Revista electrónica de veterinaria, 16(1), 1-14. Recuperado de: https://www.redalyc.org/pdf/636/63638739004.pdf Castells, M. (2014). El impacto de internet en la sociedad: una perspectiva global. C@mbio, 19. Recuperado de: https://www.bbvaopenmind.com/articulos/el-impacto-de-internet- en-la-sociedad-una-perspectiva-global/ Carlini, A, (2020). El ciberespionaje y la ciberseguridad. In La violencia del siglo XXI. Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios Estratégicos. https://dialnet.unirioja.es/servlet/articulo?codigo=4549946 Carlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional. bie3: Boletín IEEE, (2), 950-966. https://dialnet.unirioja.es/servlet/articulo?codigo=5998287 Carr, M. (2011). The irony of the information age: US power and the internet in international Relations. https://books.google.com.co/books/about/The_Irony_of_the_Information _Age.html?id=XkKjnQEACAAJ&redir_esc=y Centro Belfer (2022). La comparativa 2020-2022, del top del ciberpoder. Índice de ciberpoder. Recuperado de: https://epampliega.com/blog/index.php/2022/10/04/indice-de-ciberpoder- nacional-2022/ Don, B. (1999). Revolutionary Adaptations: Science and Technology in International Relations. Harvard International Review, 21(3), 42-46. Retrieved from http://www.jstor.org/stable/42762552 Eriksson, J., & Giacomello, G. (2006). The Information Revolution, Security, and International Relations: (IR) Relevant Theory? International Political Science Review / Revue Internationale De Science Politique, 27(3), 221-244. Recuperado de: http://www.jstor.org/stable/20445053 ENISA (2020). Seguridad Nacional y Ciberseguridad. Aproximación conceptual: Ciberseguridad y Ciberguerra. Gibson, W. (2006). Neuromante, Las teorías de la cooperación internacional dentro de las relaciones internacionales. Investigación y Análisis Sociopolítico y Psicosocial, 2, (3), 115-147. Ibrahim, A., Valli, C., McAteer, I., & Chaudhry, J. (2018). A security review of local government using NIST CSF: a case study. The Journal of Supercomputing, 74, 5171-5186. Tomado de: https://link.springer.com/article/10.1007/s11227-018-2479-2 Interpol. (2020). Aumento alarmante de los ciberataques durante la pandemia COVID-19. (agosto). Párr. 2. Tomado de https://www.interpol.int/es/Noticias-y- acontecimientos/Noticias/2020/Uninforme-de-INTERPOL-muestra-un-aumento-alarmante-de- losciberataques-durante-la-epidemia-de-COVID-19 Singer, P. W. & Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Nueva York: Oxford University Press. Recuperado de: https://books.google.com.co/books?id=9VDSAQAAQBAJ&printsec=copyright&hl=e Leiva, E. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Revista Latinoamericana de Ingeniería de Software, 3(4), 161-176. Llongueras Vicente, A (2011). La Ciberguerra; la guerra inexistente. Tesis de Doctorado en Paz y Seguridad Internacional. Instituto universitario General Gutiérrez Mellado, España. Recuperado de: https://www.academia.edu/6182513/La_Ciberguerra_la_guerra_inexistente Luna, R. (2018). Hackers que se pasaron al bando de las empresas. Recuperado de: http://www.revistasbolivianas.ciencia.bo/pdf/rits/n8/n8a09.pdf Mariano, R. (2023). Ciberseguridad en cadenas de suministros inteligentes en América Latina y el Caribe. Recuperado de: https://repositorio.cepal.org/bitstream/handle/11362/48065/1/S2200203_es.pdf Martínez, C. (2015). El uso de ciberataques como herramienta de relaciones internacionales por parte de actores estatales: Los casos de Estados Unidos y Rusia. Recuperado de: https://repositorio.comillas.edu/rest/bitstreams/2873/retrieve#:~:text=La%20NSA%20trabaja%2 0en%20estrecha,los%20intereses%20de%20Estados%20Unidos. Ministerio de Tecnologías de la información y comunicaciones (2023). Gobierno radicó proyecto de Ley para adherirse al Convenio de Budapest contra la ciberdelincuencia. Recuperado de: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/56315:Gobierno- radico-Proyecto-de-Ley-para-adherirse-al-Convenio-de-Budapest-contra-la- ciberdelincuencia#:~:text=El%20Convenio%20de%20Budapest%20es,sector%20privado%2C% 20con%20el%20fin Morales Rojas, J. G. (2022). Influencia del COVID 19 en el incremento de los Ciberataques a Nivel Mundial. Tomado de http://repository.unipiloto.edu.co/handle/20.500.12277/11574?show=full NIC (2017). ¿Qué es el convenio de Budapest?. Recuperado de: https://nic.ar/es/enterate/novedades/que-es-convenio-budapest Nye, J. (2010). Cyber power. HARVARD UNIV CAMBRIDGE MA BELFER CENTER Sohr, R. (2021). Ataque al corazón de Washington. Mensaje, 70(696), 22. Recuperado de: https://go.gale.com/ps/i.do?id=GALE%7CA656647355&sid=googleScholar&v=2.1&it=r&li nkaccess=abs&issn=07160062&p=IFME&sw=w&userGroupName=anon%7Ec8c17a37&aty=o pen+web+entry Ö. A, Aslan y R. Samet (2022), "Una revisión completa de los enfoques de detección de ciberseguridad” Recuperado de: https://udimundus.udima.es/handle/20.500.12226/84 Orso, M. (2017). Comando conjunto de las fuerzas armadas y fuerzas armadas. Recuperado de: https://www.mindef.gob.pe/informacion/documentos/libroblanco/Capitulo_VI.pdf Pascual, A. (21 de enero de 2022). Estados Unidos y su firme compromiso con la ciberseguridad. Recuperado de: https://www.unir.net/ingenieria/revista/estados- Pastranas, E; Reith, S; & Ortiz, F. ( 2022). Poder nacional de Colombia. Recuperado de: https://urosario.edu.co/sites/default/files/2022-11/poder-colombia-nacional-web.pdf Rabinad, G. (2008). La soberanía del Ciberespacio. Lecciones y ensayos, 85, 85-107. Ruani, H, (2020). Política Nacional de Ciberseguridad. Recuperado de: http://biblioteca.digital.gob.cl/handle/123456789/738 Vilches, L. (2000). La construcción del virus informático. Signo y Pensamiento, 19(36), 103- 110. Recuperado de https://revistas.javeriana.edu.co/index.php/signoypensamiento/article/view/2831 Llenderrozas, E. (2018). La estrategia de seguridad nacional de Estados Unidos. Buenos Aires: Centro de Estudios para el Cambio Estructural. http://fcece.org.ar/wp- content/uploads/informes/seguridad-nacional-estados-unidos.pdf Volz, D. (2018). "White House blames Russia for 'reckless' NotPetya cyber-attack." Reuters, Febrero 15, 2018. Recuperado de: https://www.reuters.com/article/us-britain- russiacyber-usa-idUSKCN1FZ2UJ. Voreacos, D. (2019). "Merck Cyberattack’s $1.3 Billion Question: Was It an Act of War?" Bloomberg. Recuperado de: https://www.bloomberg.com/news/features/2019-12-03/merck- cyberattack-s-1-3-billionquestion-was-it-an-act-of-war. Wheeler, T. (2022). "Why Insurance Companies Don’t Want to Pay Out for Cyberattacks." Foreign Policy. Recuperado de: https://foreignpolicy.com/2022/02/21/merck-insurance- cyberattack-russia-ukraine-notpetya/ Willian, L. (14 de julio de 2017). Piratas informáticos robaron 24.000 documentos al pentágono. El telégrafo. Recuperado de: https://www.eltelegrafo.com.ec/noticias/tecnologia/1/piratas-informaticos-robaron-24000- documentos-al-pentagono |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/45683/1/ArevaloSofia%2cPadillaJuanita.2023.pdf.pdf http://repository.unimilitar.edu.co/bitstream/10654/45683/2/license.txt |
bitstream.checksum.fl_str_mv |
a54ec9a54b33fe7ceb5863ebe7daf2d4 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098419846381568 |
spelling |
Tiusabá, BeatrizPadilla Rincon, JuanitaArévalo Moreno, SofíaProfesional en Relaciones Internacionales y Estudios Políticos2023-12-21T21:26:52Z2023-12-21T21:26:52Z2023-09-18http://hdl.handle.net/10654/45683instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa era digital y la creciente dependencia tecnológica que experimentan los países individualmente y como una red global internacional, plantea un desafió crítico al poder de los Estados. La confianza de depositar información y suplir necesidades básicas con herramientas tecnológicas convierte a los países vulnerables de ataques cibernéticos y los hace consientes de las nuevas amenazas que trae el escenario desconocido del ciberespacio. Es por esto, que la importancia de la ciberseguridad se ha transformado a lo largo de los años, y países, como Estados Unidos se involucran en la lucha del ciberpoder, la creación de un marco legal cibernético y como la ciberseguridad empieza a ser un tema prioritario de la agenda nacional.Tabla de contenido Introducción 4 Problema de investigación 6 Pregunta de investigación 7 Justificación 7 Objetivo general 8 Objetivos específicos 8 Marco teórico 8 1. Marco contextual 8 2. Marco conceptual 11 Metodología 13 Capítulo 1: La influencia de la tecnología, su poder y la transformación de la ciberseguridad 14 1.1 El dominio del ciberespacio, denominado ciberpoder 20 1.2 La ciberguerra 23 Capítulo 2: Transformación de las estrategias de ciberseguridad en Estados Unidos 26 2.1 Comando cibernético de Estados Unidos 28 2.2 Cyber Framework (CSF) de NIST en Estados Unidos 30 2.3 Estratégias vigentes e implementadas por el Departamento de Defensa de Estados Unidos 34 2.4 Cybersecurity & Infrastrcuture Security Agency CISA 37 Capítulo 3: El impacto de los ciberataques en la transformación del concepto ciberseguridad 40 3.1 Stuxnet y la Operación Olympic Games 41 3.2 NotPeyta 42 3.3 Ataque cibernético SolarWinds 47 3.4 Ataque cibernético oleoducto Colonial Pipeline 50 Conclusiones 52 Referencias 56The digital era and the growing technological dependence experienced by countries individually and as an international global network pose a critical challenge to the power of States. The reliance on depositing information and supplying basic needs with technological tools makes countries vulnerable to cyberattacks and makes them aware of the new threats brought by the unknown scenario of cyberspace. This is why the importance of cybersecurity has been transformed over the years and countries, such as the United States, have become involved in the fight against cyberpower, the creation of a cyber legal framework and how cybersecurity is becoming a priority issue in the national agenda.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2La Transformación del Concepto de Ciberespacio en Estados Unidos: la Importancia de la Ciberseguridad y la Implementación del CiberpoderThe Transformation of the Concept of Cyberspace in the United States: the Importance of Cybersecurity and the Implementation of Cyberpower.SEGURIDAD EN COMPUTADORESCybersecurityCyberspaceCyberattackCyberpowerMalwareCIBERESPACIOCiberseguridadCiberespacioCiberataqueCiberpoderMalwareTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAblon, L. (Marzo 15 de 2018). The Motivations of Cyber Threat Actors and Their Use and Monetization of Stolen Data. The RAND Corporation (Washington D.C.)Abramov, A; Alexander, F; Karl, G; Deborah, G; Alexander, I. (2018). Making the World Stronger. Annual Report & AccountsAlbahar, M. (2019). "Cyber Attacks and Terrorism: A Twenty-First Century Conundrum." Sci Eng Ethics 25 (4): 993-1006. https://doi.org/10.1007/s11948-016-9864-0. https://www.ncbi.nlm.nih.gov/pubmed/28058619.Acosta, E, D, (2017). Guía rápida para entender el marco de trabajo de ciberseguridad del NIST. Tomado de: https://www.deacosta.com/guia-rapida-para-entender-el-marco-de-trabajo- de-ciberseguridad-del-nist/Alperovitch, D. (2011). Revealed: Operation Shady RAT. McAfee (Santa Clara). http://www.csri.info/wp-content/uploads/2012/08/wp-operation-shady-rat1.pdf.Aparicio, J. (2015). Capítulo undécimo Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real. Recuperado de: https://www.ieee.es/Galerias/fichero/panoramas/PGC2022/PGC2022_Capitulo11.pBBC Mundo. (2017). "Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo." Recuperado de: https://www.bbc.com/mundo/noticias- internacional40422053BBC News (2017). "NotPetya cyber-attack cost TNT at least $300m." BBC News, 2017a. https://www.bbc.com/news/technology-41336086BBC Mundo. (24 de marzo de 2022). Rusia y Ucrania: los 3 ciberataques rusos que más teme Occidente. Recuperado de: https://www.bbc.com/mundo/noticias-60850173Bejarano, M. (2011). Alcance y ámbito de la seguridad nacional en el ciberespacio. Cuadernos de estrategia, (149), 47-82. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=3837251Briceño, E. V. (2021). Seguridad de la información. 3Ciencias. Tomado de: https://books.google.es/books?hl=es&lr=&id=nx4uEAAAQBAJ&oi=fnd&pg=PA79&dq=libro+ seguridad+de+la+informacion+edgar+vefa&ots=Dctah4pKqD&sig=Y37Cf5Ex32krRhqQGIiUD xsKZdE#v=onepage&q=libro%20seguridad%20de%20la%20informacion%20edgar%20vefa&f =falseCairampoma, M. (2015). Tipos de Investigación científica: Una simplificación de la complicada e incoherente nomenclatura y clasificación. Redvet. Revista electrónica de veterinaria, 16(1), 1-14. Recuperado de: https://www.redalyc.org/pdf/636/63638739004.pdfCastells, M. (2014). El impacto de internet en la sociedad: una perspectiva global. C@mbio, 19. Recuperado de: https://www.bbvaopenmind.com/articulos/el-impacto-de-internet- en-la-sociedad-una-perspectiva-global/Carlini, A, (2020). El ciberespionaje y la ciberseguridad. In La violencia del siglo XXI. Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios Estratégicos. https://dialnet.unirioja.es/servlet/articulo?codigo=4549946Carlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional. bie3: Boletín IEEE, (2), 950-966. https://dialnet.unirioja.es/servlet/articulo?codigo=5998287Carr, M. (2011). The irony of the information age: US power and the internet in international Relations. https://books.google.com.co/books/about/The_Irony_of_the_Information _Age.html?id=XkKjnQEACAAJ&redir_esc=yCentro Belfer (2022). La comparativa 2020-2022, del top del ciberpoder. Índice de ciberpoder. Recuperado de: https://epampliega.com/blog/index.php/2022/10/04/indice-de-ciberpoder- nacional-2022/Don, B. (1999). Revolutionary Adaptations: Science and Technology in International Relations. Harvard International Review, 21(3), 42-46. Retrieved from http://www.jstor.org/stable/42762552Eriksson, J., & Giacomello, G. (2006). The Information Revolution, Security, and International Relations: (IR) Relevant Theory? International Political Science Review / Revue Internationale De Science Politique, 27(3), 221-244. Recuperado de: http://www.jstor.org/stable/20445053ENISA (2020). Seguridad Nacional y Ciberseguridad. Aproximación conceptual: Ciberseguridad y Ciberguerra.Gibson, W. (2006). Neuromante, Las teorías de la cooperación internacional dentro de las relaciones internacionales. Investigación y Análisis Sociopolítico y Psicosocial, 2, (3), 115-147.Ibrahim, A., Valli, C., McAteer, I., & Chaudhry, J. (2018). A security review of local government using NIST CSF: a case study. The Journal of Supercomputing, 74, 5171-5186. Tomado de: https://link.springer.com/article/10.1007/s11227-018-2479-2Interpol. (2020). Aumento alarmante de los ciberataques durante la pandemia COVID-19. (agosto). Párr. 2. Tomado de https://www.interpol.int/es/Noticias-y- acontecimientos/Noticias/2020/Uninforme-de-INTERPOL-muestra-un-aumento-alarmante-de- losciberataques-durante-la-epidemia-de-COVID-19Singer, P. W. & Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Nueva York: Oxford University Press. Recuperado de: https://books.google.com.co/books?id=9VDSAQAAQBAJ&printsec=copyright&hl=eLeiva, E. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Revista Latinoamericana de Ingeniería de Software, 3(4), 161-176.Llongueras Vicente, A (2011). La Ciberguerra; la guerra inexistente. Tesis de Doctorado en Paz y Seguridad Internacional. Instituto universitario General Gutiérrez Mellado, España. Recuperado de: https://www.academia.edu/6182513/La_Ciberguerra_la_guerra_inexistenteLuna, R. (2018). Hackers que se pasaron al bando de las empresas. Recuperado de: http://www.revistasbolivianas.ciencia.bo/pdf/rits/n8/n8a09.pdfMariano, R. (2023). Ciberseguridad en cadenas de suministros inteligentes en América Latina y el Caribe. Recuperado de: https://repositorio.cepal.org/bitstream/handle/11362/48065/1/S2200203_es.pdfMartínez, C. (2015). El uso de ciberataques como herramienta de relaciones internacionales por parte de actores estatales: Los casos de Estados Unidos y Rusia. Recuperado de: https://repositorio.comillas.edu/rest/bitstreams/2873/retrieve#:~:text=La%20NSA%20trabaja%2 0en%20estrecha,los%20intereses%20de%20Estados%20Unidos.Ministerio de Tecnologías de la información y comunicaciones (2023). Gobierno radicó proyecto de Ley para adherirse al Convenio de Budapest contra la ciberdelincuencia. Recuperado de: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/56315:Gobierno- radico-Proyecto-de-Ley-para-adherirse-al-Convenio-de-Budapest-contra-la- ciberdelincuencia#:~:text=El%20Convenio%20de%20Budapest%20es,sector%20privado%2C% 20con%20el%20finMorales Rojas, J. G. (2022). Influencia del COVID 19 en el incremento de los Ciberataques a Nivel Mundial. Tomado de http://repository.unipiloto.edu.co/handle/20.500.12277/11574?show=fullNIC (2017). ¿Qué es el convenio de Budapest?. Recuperado de: https://nic.ar/es/enterate/novedades/que-es-convenio-budapestNye, J. (2010). Cyber power. HARVARD UNIV CAMBRIDGE MA BELFER CENTERSohr, R. (2021). Ataque al corazón de Washington. Mensaje, 70(696), 22. Recuperado de: https://go.gale.com/ps/i.do?id=GALE%7CA656647355&sid=googleScholar&v=2.1&it=r&li nkaccess=abs&issn=07160062&p=IFME&sw=w&userGroupName=anon%7Ec8c17a37&aty=o pen+web+entryÖ. A, Aslan y R. Samet (2022), "Una revisión completa de los enfoques de detección de ciberseguridad” Recuperado de: https://udimundus.udima.es/handle/20.500.12226/84Orso, M. (2017). Comando conjunto de las fuerzas armadas y fuerzas armadas. Recuperado de: https://www.mindef.gob.pe/informacion/documentos/libroblanco/Capitulo_VI.pdfPascual, A. (21 de enero de 2022). Estados Unidos y su firme compromiso con la ciberseguridad. Recuperado de: https://www.unir.net/ingenieria/revista/estados-Pastranas, E; Reith, S; & Ortiz, F. ( 2022). Poder nacional de Colombia. Recuperado de: https://urosario.edu.co/sites/default/files/2022-11/poder-colombia-nacional-web.pdfRabinad, G. (2008). La soberanía del Ciberespacio. Lecciones y ensayos, 85, 85-107.Ruani, H, (2020). Política Nacional de Ciberseguridad. Recuperado de: http://biblioteca.digital.gob.cl/handle/123456789/738Vilches, L. (2000). La construcción del virus informático. Signo y Pensamiento, 19(36), 103- 110. Recuperado de https://revistas.javeriana.edu.co/index.php/signoypensamiento/article/view/2831Llenderrozas, E. (2018). La estrategia de seguridad nacional de Estados Unidos. Buenos Aires: Centro de Estudios para el Cambio Estructural. http://fcece.org.ar/wp- content/uploads/informes/seguridad-nacional-estados-unidos.pdfVolz, D. (2018). "White House blames Russia for 'reckless' NotPetya cyber-attack." Reuters, Febrero 15, 2018. Recuperado de: https://www.reuters.com/article/us-britain- russiacyber-usa-idUSKCN1FZ2UJ.Voreacos, D. (2019). "Merck Cyberattack’s $1.3 Billion Question: Was It an Act of War?" Bloomberg. Recuperado de: https://www.bloomberg.com/news/features/2019-12-03/merck- cyberattack-s-1-3-billionquestion-was-it-an-act-of-war.Wheeler, T. (2022). "Why Insurance Companies Don’t Want to Pay Out for Cyberattacks." Foreign Policy. Recuperado de: https://foreignpolicy.com/2022/02/21/merck-insurance- cyberattack-russia-ukraine-notpetya/Willian, L. (14 de julio de 2017). Piratas informáticos robaron 24.000 documentos al pentágono. El telégrafo. Recuperado de: https://www.eltelegrafo.com.ec/noticias/tecnologia/1/piratas-informaticos-robaron-24000- documentos-al-pentagonoCalle 100ORIGINALArevaloSofia,PadillaJuanita.2023.pdf.pdfArevaloSofia,PadillaJuanita.2023.pdf.pdfTrabajo de gradoapplication/pdf1057246http://repository.unimilitar.edu.co/bitstream/10654/45683/1/ArevaloSofia%2cPadillaJuanita.2023.pdf.pdfa54ec9a54b33fe7ceb5863ebe7daf2d4MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/45683/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/45683oai:repository.unimilitar.edu.co:10654/456832023-12-21 16:26:53.674open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |