Evolución de la ciberdefensa y la seguridad de la información en Colombia
A nivel mundial en cuanto a seguridad existen muchos conceptos desde el ámbito industrial hasta el cibernético, la seguridad de la información tiene un margen muy global que abarca desde la seguridad en el ámbito tecnológico sin medir la naturaleza de lo que va a respaldar, es por eso que diferentes...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/14382
- Acceso en línea:
- http://hdl.handle.net/10654/14382
- Palabra clave:
- ciberseguridad
activos estratégicos
ciberdefensa
inteligencia
seguridad de la información
cibernético
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASE DE DATOS
INFORMACION - MEDIDAS DE SEGURIDAD
cyber security
cyber defense
Cyber
strategic assets
information security
counterintelligence and cyber
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_cc3c43f939aa1cc574e5ea0711e1024d |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/14382 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
dc.title.titleenglish.spa.fl_str_mv |
Trend cyberdefence and information security in Colombia |
title |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
spellingShingle |
Evolución de la ciberdefensa y la seguridad de la información en Colombia ciberseguridad activos estratégicos ciberdefensa inteligencia seguridad de la información cibernético SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASE DE DATOS INFORMACION - MEDIDAS DE SEGURIDAD cyber security cyber defense Cyber strategic assets information security counterintelligence and cyber |
title_short |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
title_full |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
title_fullStr |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
title_full_unstemmed |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
title_sort |
Evolución de la ciberdefensa y la seguridad de la información en Colombia |
dc.contributor.advisor.none.fl_str_mv |
Gómez, Luis Eduardo Afanador Sastre, Edilberto |
dc.subject.spa.fl_str_mv |
ciberseguridad activos estratégicos ciberdefensa inteligencia seguridad de la información cibernético |
topic |
ciberseguridad activos estratégicos ciberdefensa inteligencia seguridad de la información cibernético SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASE DE DATOS INFORMACION - MEDIDAS DE SEGURIDAD cyber security cyber defense Cyber strategic assets information security counterintelligence and cyber |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASE DE DATOS INFORMACION - MEDIDAS DE SEGURIDAD |
dc.subject.keyword.spa.fl_str_mv |
cyber security cyber defense Cyber strategic assets information security counterintelligence and cyber |
description |
A nivel mundial en cuanto a seguridad existen muchos conceptos desde el ámbito industrial hasta el cibernético, la seguridad de la información tiene un margen muy global que abarca desde la seguridad en el ámbito tecnológico sin medir la naturaleza de lo que va a respaldar, es por eso que diferentes analistas emiten el concepto de que la ciberdefensa hace parte de la seguridad de la información, por las implicaciones legales, su estandarización, el desarrollo de las capacidades, la integración de las capacidades y las amenazas emergentes, que dan como resultado la inteligencia y contrainteligencia en el ciberespacio y todo lo cibernético que cause afectación hacia la infraestructura critica del estado. |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2016-12-13T20:54:44Z 2019-12-30T19:11:47Z |
dc.date.available.none.fl_str_mv |
2016-12-13T20:54:44Z 2019-12-30T19:11:47Z |
dc.date.created.none.fl_str_mv |
2016-07-05 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/14382 |
url |
http://hdl.handle.net/10654/14382 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Agenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdfAgenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdf Centro Cibernético Policial, (2016, 04,03).Reporte de los delitos informativos. Recuperado http://www.ccp.gov.co/#servicios Ciberseguridad y Ciberdefensa. (2009, 10, 20). Ciberseguridad y Ciberdefensa Una primera aproximación. Recuperado https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdf Camelo, Leonardo. (2015,06,16).¿Qué tan preparado está el Gobierno contra ataques cibernéticos?. Revista Semana. Bogotá: Colombia. . Vol.4, Núm. 1, pp. 1. Recuperado de http://www.semana.com/tecnologia/articulo/que-tan-preparado-esta-el-gobierno-contra-ataques-ciberneticos/431602-3 Manipulación de la Ciberseguridad. (2016, Febrero, 28). Las TIC para un mundo sostenible. Recuperado http://www.itu.int/es/pages/default.aspx |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/14382/1/CamachoGarciaJuanDiego2016.pdf http://repository.unimilitar.edu.co/bitstream/10654/14382/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/14382/3/CamachoGarciaJuanDiego2016.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/14382/4/CamachoGarciaJuanDiego2016.pdf.jpg |
bitstream.checksum.fl_str_mv |
2dcb6f1c77c8039a1a21ab43eff71613 57c1b5429c07cf705f9d5e4ce515a2f6 f31476d5ca5fcc57ef6d3cc25ce5814c 27acdbf64fcb84482d74f0548203e256 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417978858864640 |
spelling |
Gómez, Luis EduardoAfanador Sastre, EdilbertoCamacho Garcia, Juan Diegojuandica1000.jdc@gmail.comEspecialista en Administración de SeguridadCalle 1002016-12-13T20:54:44Z2019-12-30T19:11:47Z2016-12-13T20:54:44Z2019-12-30T19:11:47Z2016-07-05http://hdl.handle.net/10654/14382A nivel mundial en cuanto a seguridad existen muchos conceptos desde el ámbito industrial hasta el cibernético, la seguridad de la información tiene un margen muy global que abarca desde la seguridad en el ámbito tecnológico sin medir la naturaleza de lo que va a respaldar, es por eso que diferentes analistas emiten el concepto de que la ciberdefensa hace parte de la seguridad de la información, por las implicaciones legales, su estandarización, el desarrollo de las capacidades, la integración de las capacidades y las amenazas emergentes, que dan como resultado la inteligencia y contrainteligencia en el ciberespacio y todo lo cibernético que cause afectación hacia la infraestructura critica del estado.Globally, for security there are many concepts from the industrial sector to cyberspace, the information security has a very comprehensive range covering everything from safety in technology without considering the nature of what is going to support, it is that different analysts emit the concept that cyber defense is part of security information, the legal implications, standardization, development of capabilities, integration capabilities and emerging threats resulting intelligence and counterintelligence in cyberspace and cyber everything that causes impairment to the critical infrastructure of the state.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de Seguridadciberseguridadactivos estratégicosciberdefensainteligenciaseguridad de la informacióncibernéticoSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASE DE DATOSINFORMACION - MEDIDAS DE SEGURIDADcyber securitycyber defenseCyberstrategic assetsinformation securitycounterintelligence and cyberEvolución de la ciberdefensa y la seguridad de la información en ColombiaTrend cyberdefence and information security in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fAgenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdfAgenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdfCentro Cibernético Policial, (2016, 04,03).Reporte de los delitos informativos. Recuperado http://www.ccp.gov.co/#serviciosCiberseguridad y Ciberdefensa. (2009, 10, 20). Ciberseguridad y Ciberdefensa Una primera aproximación. Recuperado https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdfCamelo, Leonardo. (2015,06,16).¿Qué tan preparado está el Gobierno contra ataques cibernéticos?. Revista Semana. Bogotá: Colombia. . Vol.4, Núm. 1, pp. 1. Recuperado de http://www.semana.com/tecnologia/articulo/que-tan-preparado-esta-el-gobierno-contra-ataques-ciberneticos/431602-3Manipulación de la Ciberseguridad. (2016, Febrero, 28). Las TIC para un mundo sostenible. Recuperado http://www.itu.int/es/pages/default.aspxhttp://purl.org/coar/access_right/c_abf2ORIGINALCamachoGarciaJuanDiego2016.pdfapplication/pdf384308http://repository.unimilitar.edu.co/bitstream/10654/14382/1/CamachoGarciaJuanDiego2016.pdf2dcb6f1c77c8039a1a21ab43eff71613MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/14382/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTCamachoGarciaJuanDiego2016.pdf.txtExtracted texttext/plain36067http://repository.unimilitar.edu.co/bitstream/10654/14382/3/CamachoGarciaJuanDiego2016.pdf.txtf31476d5ca5fcc57ef6d3cc25ce5814cMD53THUMBNAILCamachoGarciaJuanDiego2016.pdf.jpgIM Thumbnailimage/jpeg4992http://repository.unimilitar.edu.co/bitstream/10654/14382/4/CamachoGarciaJuanDiego2016.pdf.jpg27acdbf64fcb84482d74f0548203e256MD5410654/14382oai:repository.unimilitar.edu.co:10654/143822019-12-30 14:11:47.221Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sCkhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW46CgotIExleSAyMyBkZSAxOTgyCi0gTGV5IDQ0IGRlIDE5OTMKLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzCi0gRGVjcmV0byA0NjAgZGUgMTk5NQoKeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIHkgdXNlIHBvciBjdWFscXVpZXIgbWVkaW8gY29ub2NpZG8gbyBwb3IgY29ub2NlciwKbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBvYnJhIApvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4KClBBUsOBR1JBRk86IExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZQpsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLCBlbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLAppbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLCB5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KCkVMIEVTVFVESUFOVEUgLSBBVVRPUiwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIKbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8gbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KClBBUsOBR1JBRk86IEVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4gY3VhbnRvIGEgCmxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgRUwgRVNUVURJQU5URSAtIEFVVE9SLCBhc3VtaXLDoSB0b2RhIGxhIHJlc3BvbnNhYmlsaWRhZCwgCnkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvczsgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSB1bml2ZXJzaWRhZCBhY3TDumEgY29tbyAKdW4gdGVyY2VybyBkZSBidWVuYSBmZS4K |