Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad
Es presente ensayo refleja una aproximación al análisis de las complejas situaciones de riesgo a las que se enfrentan los diferentes estados y economías, que han optado por la automatización y manejo de sus infraestructuras críticas a través de los sistemas de información y las redes computacionales...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/7808
- Acceso en línea:
- http://hdl.handle.net/10654/7808
- Palabra clave:
- Ciberguerra
Ciberataque
Ciberseguridad
Infraestructuras críticas
SEGURIDAD EN COMPUTADORES
CIBERESPACIO
Cyber warfare
cyber
cyber security
critical infrastructure
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_8a0c7beabf1d1c097cb78d9d2f25d556 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/7808 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
dc.title.titleenglish.spa.fl_str_mv |
Analysis of critical infrastructure in the era of the cyberwarfare in search of balance between freedom and safety |
title |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
spellingShingle |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad Ciberguerra Ciberataque Ciberseguridad Infraestructuras críticas SEGURIDAD EN COMPUTADORES CIBERESPACIO Cyber warfare cyber cyber security critical infrastructure |
title_short |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
title_full |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
title_fullStr |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
title_full_unstemmed |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
title_sort |
Análisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridad |
dc.contributor.advisor.none.fl_str_mv |
Moreno, Fernando Silva, Juan Manuel |
dc.subject.spa.fl_str_mv |
Ciberguerra Ciberataque Ciberseguridad Infraestructuras críticas |
topic |
Ciberguerra Ciberataque Ciberseguridad Infraestructuras críticas SEGURIDAD EN COMPUTADORES CIBERESPACIO Cyber warfare cyber cyber security critical infrastructure |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES CIBERESPACIO |
dc.subject.keyword.spa.fl_str_mv |
Cyber warfare cyber cyber security critical infrastructure |
description |
Es presente ensayo refleja una aproximación al análisis de las complejas situaciones de riesgo a las que se enfrentan los diferentes estados y economías, que han optado por la automatización y manejo de sus infraestructuras críticas a través de los sistemas de información y las redes computacionales, asumiendo de esta manera el riesgo inherente antes posibles sabotajes cibernéticos y ataques electrónicos, llegando incluso a afectar la población civil. Además de ello, este escrito advierte a los usuarios sobre posibles modalidades de ataque cibernético, y pretende contribuir a la construcción de políticas de Estado que defiendan la soberanía, la libertad y la autonomía del país con respecto al tema en cuestión. |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2016-05-24T03:59:08Z 2019-12-30T19:11:27Z |
dc.date.available.none.fl_str_mv |
2016-05-24T03:59:08Z 2019-12-30T19:11:27Z |
dc.date.created.none.fl_str_mv |
2016-01-28 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/7808 |
url |
http://hdl.handle.net/10654/7808 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Arteaga Martín, F. (2010). La estrategia de seguridad nacional del Presidente Obama. Boletín Elcano, (126), 7. Documento Conpes. (2011). Lineamientos de política para Ciberseguridad, Ciberdefensa. (3701). Colombia. Jefatura del Estado (2011). Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Agencia Estatal Boletín Oficial del Estado, 1(11). Gobierno de España (2013). Estrategia de Seguridad Nacional: Un proyecto compartido. Madrid, Gobierno de España. Guardiola, J.A. (2012). En portada - Amenaza Cyber. Recuperado a partir de http://www.rtve.es/alacarta/videos/en-portada/portada-amenaza-cyber/1543800/ Joyanes Aguilar, L. (2010). Ciberseguridad: Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: Ministerio de Defensa. McLuhan, M. (2009). Comprender los medios de comunicación: Las extensiones del ser humano. Ediciones Paidós Ibérica, S.A. Retrieved from https://books.google.com.co/books?id=CzXYl4iY46kC MinTIC (2016). El Plan Vive Digital - MINTIC - Vive Digital. Recuperado 27 de enero de 2016, a partir de http://www.mintic.gov.co/portal/vivedigital/612/w3-propertyvalue-6106.html The Washington Post. (2015) What you need to know about Anonymous’s ‘war’ on the Islamic State. Recuperado 27 de enero de 2016, a partir de https://www.washingtonpost.com/news/the-intersect/wp/2015/11/17/what-you-need-to-know-about-anonymouss-war-on-the-islamic-state/ |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/7808/1/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf http://repository.unimilitar.edu.co/bitstream/10654/7808/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/7808/3/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/7808/4/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf.jpg |
bitstream.checksum.fl_str_mv |
99f9d214835c8a9cb7ede2eec2c398da 57c1b5429c07cf705f9d5e4ce515a2f6 c529883962d9184fb4239ec41ad33595 5302b393f3139066e9850d11a1c21ffd |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098447115649024 |
spelling |
Moreno, FernandoSilva, Juan ManuelMelan Giraldo, Sebastianveteran0887@gmail.comEspecialista en Administración de SeguridadCalle 1002016-05-24T03:59:08Z2019-12-30T19:11:27Z2016-05-24T03:59:08Z2019-12-30T19:11:27Z2016-01-28http://hdl.handle.net/10654/7808Es presente ensayo refleja una aproximación al análisis de las complejas situaciones de riesgo a las que se enfrentan los diferentes estados y economías, que han optado por la automatización y manejo de sus infraestructuras críticas a través de los sistemas de información y las redes computacionales, asumiendo de esta manera el riesgo inherente antes posibles sabotajes cibernéticos y ataques electrónicos, llegando incluso a afectar la población civil. Además de ello, este escrito advierte a los usuarios sobre posibles modalidades de ataque cibernético, y pretende contribuir a la construcción de políticas de Estado que defiendan la soberanía, la libertad y la autonomía del país con respecto al tema en cuestión.This essay reflects an approach to the analysis of complex risk situations which different states and economies face, who have chosen automation and management of their critical infrastructure through systems information and computer networks assuming the inherent risk against cyber sabotage and cyber attacks, even affecting the Civil population. In addition, this paper warns users about potential modalities of cyber attack, and aims to contribute to building State policies that defends state sovereignty, freedom and independence of the country on the issue in question.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadCiberguerraCiberataqueCiberseguridadInfraestructuras críticasSEGURIDAD EN COMPUTADORESCIBERESPACIOCyber warfarecybercyber securitycritical infrastructureAnálisis de las infraestructuras críticas en la era de las ciberguerras en búsqueda del delicado equilibrio entre libertad y seguridadAnalysis of critical infrastructure in the era of the cyberwarfare in search of balance between freedom and safetyinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fArteaga Martín, F. (2010). La estrategia de seguridad nacional del Presidente Obama. Boletín Elcano, (126), 7.Documento Conpes. (2011). Lineamientos de política para Ciberseguridad, Ciberdefensa. (3701). Colombia.Jefatura del Estado (2011). Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Agencia Estatal Boletín Oficial del Estado, 1(11).Gobierno de España (2013). Estrategia de Seguridad Nacional: Un proyecto compartido. Madrid, Gobierno de España.Guardiola, J.A. (2012). En portada - Amenaza Cyber. Recuperado a partir de http://www.rtve.es/alacarta/videos/en-portada/portada-amenaza-cyber/1543800/Joyanes Aguilar, L. (2010). Ciberseguridad: Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: Ministerio de Defensa.McLuhan, M. (2009). Comprender los medios de comunicación: Las extensiones del ser humano. Ediciones Paidós Ibérica, S.A. Retrieved from https://books.google.com.co/books?id=CzXYl4iY46kCMinTIC (2016). El Plan Vive Digital - MINTIC - Vive Digital. Recuperado 27 de enero de 2016, a partir de http://www.mintic.gov.co/portal/vivedigital/612/w3-propertyvalue-6106.htmlThe Washington Post. (2015) What you need to know about Anonymous’s ‘war’ on the Islamic State. Recuperado 27 de enero de 2016, a partir de https://www.washingtonpost.com/news/the-intersect/wp/2015/11/17/what-you-need-to-know-about-anonymouss-war-on-the-islamic-state/http://purl.org/coar/access_right/c_abf2ORIGINALTRABAJO GRADO SEBASTIAN MELAN GIRALDO.pdfapplication/pdf156174http://repository.unimilitar.edu.co/bitstream/10654/7808/1/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf99f9d214835c8a9cb7ede2eec2c398daMD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/7808/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTTRABAJO GRADO SEBASTIAN MELAN GIRALDO.pdf.txtExtracted texttext/plain26015http://repository.unimilitar.edu.co/bitstream/10654/7808/3/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf.txtc529883962d9184fb4239ec41ad33595MD53THUMBNAILTRABAJO GRADO SEBASTIAN MELAN GIRALDO.pdf.jpgIM Thumbnailimage/jpeg4628http://repository.unimilitar.edu.co/bitstream/10654/7808/4/TRABAJO%20GRADO%20SEBASTIAN%20MELAN%20GIRALDO.pdf.jpg5302b393f3139066e9850d11a1c21ffdMD5410654/7808oai:repository.unimilitar.edu.co:10654/78082019-12-30 14:11:27.113Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |