Evolución de la ciberdefensa y la seguridad de la información en Colombia

A nivel mundial en cuanto a seguridad existen muchos conceptos desde el ámbito industrial hasta el cibernético, la seguridad de la información tiene un margen muy global que abarca desde la seguridad en el ámbito tecnológico sin medir la naturaleza de lo que va a respaldar, es por eso que diferentes...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/14382
Acceso en línea:
http://hdl.handle.net/10654/14382
Palabra clave:
ciberseguridad
activos estratégicos
ciberdefensa
inteligencia
seguridad de la información
cibernético
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASE DE DATOS
INFORMACION - MEDIDAS DE SEGURIDAD
cyber security
cyber defense
Cyber
strategic assets
information security
counterintelligence and cyber
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_cc3c43f939aa1cc574e5ea0711e1024d
oai_identifier_str oai:repository.unimilitar.edu.co:10654/14382
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Evolución de la ciberdefensa y la seguridad de la información en Colombia
dc.title.titleenglish.spa.fl_str_mv Trend cyberdefence and information security in Colombia
title Evolución de la ciberdefensa y la seguridad de la información en Colombia
spellingShingle Evolución de la ciberdefensa y la seguridad de la información en Colombia
ciberseguridad
activos estratégicos
ciberdefensa
inteligencia
seguridad de la información
cibernético
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASE DE DATOS
INFORMACION - MEDIDAS DE SEGURIDAD
cyber security
cyber defense
Cyber
strategic assets
information security
counterintelligence and cyber
title_short Evolución de la ciberdefensa y la seguridad de la información en Colombia
title_full Evolución de la ciberdefensa y la seguridad de la información en Colombia
title_fullStr Evolución de la ciberdefensa y la seguridad de la información en Colombia
title_full_unstemmed Evolución de la ciberdefensa y la seguridad de la información en Colombia
title_sort Evolución de la ciberdefensa y la seguridad de la información en Colombia
dc.contributor.advisor.none.fl_str_mv Gómez, Luis Eduardo
Afanador Sastre, Edilberto
dc.subject.spa.fl_str_mv ciberseguridad
activos estratégicos
ciberdefensa
inteligencia
seguridad de la información
cibernético
topic ciberseguridad
activos estratégicos
ciberdefensa
inteligencia
seguridad de la información
cibernético
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASE DE DATOS
INFORMACION - MEDIDAS DE SEGURIDAD
cyber security
cyber defense
Cyber
strategic assets
information security
counterintelligence and cyber
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASE DE DATOS
INFORMACION - MEDIDAS DE SEGURIDAD
dc.subject.keyword.spa.fl_str_mv cyber security
cyber defense
Cyber
strategic assets
information security
counterintelligence and cyber
description A nivel mundial en cuanto a seguridad existen muchos conceptos desde el ámbito industrial hasta el cibernético, la seguridad de la información tiene un margen muy global que abarca desde la seguridad en el ámbito tecnológico sin medir la naturaleza de lo que va a respaldar, es por eso que diferentes analistas emiten el concepto de que la ciberdefensa hace parte de la seguridad de la información, por las implicaciones legales, su estandarización, el desarrollo de las capacidades, la integración de las capacidades y las amenazas emergentes, que dan como resultado la inteligencia y contrainteligencia en el ciberespacio y todo lo cibernético que cause afectación hacia la infraestructura critica del estado.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2016-12-13T20:54:44Z
2019-12-30T19:11:47Z
dc.date.available.none.fl_str_mv 2016-12-13T20:54:44Z
2019-12-30T19:11:47Z
dc.date.created.none.fl_str_mv 2016-07-05
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/14382
url http://hdl.handle.net/10654/14382
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Agenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdfAgenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdf
Centro Cibernético Policial, (2016, 04,03).Reporte de los delitos informativos. Recuperado http://www.ccp.gov.co/#servicios
Ciberseguridad y Ciberdefensa. (2009, 10, 20). Ciberseguridad y Ciberdefensa Una primera aproximación. Recuperado https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdf
Camelo, Leonardo. (2015,06,16).¿Qué tan preparado está el Gobierno contra ataques cibernéticos?. Revista Semana. Bogotá: Colombia. . Vol.4, Núm. 1, pp. 1. Recuperado de http://www.semana.com/tecnologia/articulo/que-tan-preparado-esta-el-gobierno-contra-ataques-ciberneticos/431602-3
Manipulación de la Ciberseguridad. (2016, Febrero, 28). Las TIC para un mundo sostenible. Recuperado http://www.itu.int/es/pages/default.aspx
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/14382/1/CamachoGarciaJuanDiego2016.pdf
http://repository.unimilitar.edu.co/bitstream/10654/14382/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/14382/3/CamachoGarciaJuanDiego2016.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/14382/4/CamachoGarciaJuanDiego2016.pdf.jpg
bitstream.checksum.fl_str_mv 2dcb6f1c77c8039a1a21ab43eff71613
57c1b5429c07cf705f9d5e4ce515a2f6
f31476d5ca5fcc57ef6d3cc25ce5814c
27acdbf64fcb84482d74f0548203e256
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417978858864640
spelling Gómez, Luis EduardoAfanador Sastre, EdilbertoCamacho Garcia, Juan Diegojuandica1000.jdc@gmail.comEspecialista en Administración de SeguridadCalle 1002016-12-13T20:54:44Z2019-12-30T19:11:47Z2016-12-13T20:54:44Z2019-12-30T19:11:47Z2016-07-05http://hdl.handle.net/10654/14382A nivel mundial en cuanto a seguridad existen muchos conceptos desde el ámbito industrial hasta el cibernético, la seguridad de la información tiene un margen muy global que abarca desde la seguridad en el ámbito tecnológico sin medir la naturaleza de lo que va a respaldar, es por eso que diferentes analistas emiten el concepto de que la ciberdefensa hace parte de la seguridad de la información, por las implicaciones legales, su estandarización, el desarrollo de las capacidades, la integración de las capacidades y las amenazas emergentes, que dan como resultado la inteligencia y contrainteligencia en el ciberespacio y todo lo cibernético que cause afectación hacia la infraestructura critica del estado.Globally, for security there are many concepts from the industrial sector to cyberspace, the information security has a very comprehensive range covering everything from safety in technology without considering the nature of what is going to support, it is that different analysts emit the concept that cyber defense is part of security information, the legal implications, standardization, development of capabilities, integration capabilities and emerging threats resulting intelligence and counterintelligence in cyberspace and cyber everything that causes impairment to the critical infrastructure of the state.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de Seguridadciberseguridadactivos estratégicosciberdefensainteligenciaseguridad de la informacióncibernéticoSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASE DE DATOSINFORMACION - MEDIDAS DE SEGURIDADcyber securitycyber defenseCyberstrategic assetsinformation securitycounterintelligence and cyberEvolución de la ciberdefensa y la seguridad de la información en ColombiaTrend cyberdefence and information security in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fAgenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdfAgenda estratégica de innovación: ciberseguridad (2014, 03,18).Vive digital. Recuperado http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdfCentro Cibernético Policial, (2016, 04,03).Reporte de los delitos informativos. Recuperado http://www.ccp.gov.co/#serviciosCiberseguridad y Ciberdefensa. (2009, 10, 20). Ciberseguridad y Ciberdefensa Una primera aproximación. Recuperado https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdfCamelo, Leonardo. (2015,06,16).¿Qué tan preparado está el Gobierno contra ataques cibernéticos?. Revista Semana. Bogotá: Colombia. . Vol.4, Núm. 1, pp. 1. Recuperado de http://www.semana.com/tecnologia/articulo/que-tan-preparado-esta-el-gobierno-contra-ataques-ciberneticos/431602-3Manipulación de la Ciberseguridad. (2016, Febrero, 28). Las TIC para un mundo sostenible. Recuperado http://www.itu.int/es/pages/default.aspxhttp://purl.org/coar/access_right/c_abf2ORIGINALCamachoGarciaJuanDiego2016.pdfapplication/pdf384308http://repository.unimilitar.edu.co/bitstream/10654/14382/1/CamachoGarciaJuanDiego2016.pdf2dcb6f1c77c8039a1a21ab43eff71613MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/14382/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTCamachoGarciaJuanDiego2016.pdf.txtExtracted texttext/plain36067http://repository.unimilitar.edu.co/bitstream/10654/14382/3/CamachoGarciaJuanDiego2016.pdf.txtf31476d5ca5fcc57ef6d3cc25ce5814cMD53THUMBNAILCamachoGarciaJuanDiego2016.pdf.jpgIM Thumbnailimage/jpeg4992http://repository.unimilitar.edu.co/bitstream/10654/14382/4/CamachoGarciaJuanDiego2016.pdf.jpg27acdbf64fcb84482d74f0548203e256MD5410654/14382oai:repository.unimilitar.edu.co:10654/143822019-12-30 14:11:47.221Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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