-
1Academic Journal
المؤلفون: Carreño Ospina, Henry Fernando
المصدر: Revista Ciberespacio, Tecnología e Innovación; Vol. 3 Núm. 5 (2024): La tecnología a disposición de la seguridad y defensa nacional; 33-56 ; 3028-3310 ; 2955-0270
مصطلحات موضوعية: ciberseguridad, gobernanza de internet, información crítica, protección de datos, sistemas de gestión de seguridad de la información, critical information, cybersecurity, data protection, information security management systems, internet governance
وصف الملف: application/pdf
Relation: https://esdegrevistas.edu.co/index.php/rcit/article/view/4872/5275; Acosta, J. (2021, 8 de julio). Aumentan en 30% los ataques cibernéticos en Colombia. Portafolio. https://tinyurl.com/27vfnudt; Alexei, A. (2021). Cyber security strategies for higher education institutions. Journal of Engineering Science, Electronics and Computer Science Topic Computers and Information Technology, 28(4), 74-92. http://dx.doi.org/10.52326/jes.utm.2021.28(4).07; Almanza, A. (2017). Encuesta nacional de seguridad informática 2017. Realizada por la Asociación Colombiana de Ingenieros de Sistemas [artículo web]. https://tinyurl.com/bdexkkca; Anchundia, C. (2017). Ciberseguridad en los sistemas de información de las universidades. Dominio de las Ciencias, 3, 200-217. https://dialnet.unirioja.es/servlet/articulo?codigo=6102849; Barrett, M. (2018, 16 de abril). Framework for Improving Critical Infrastructure Cybersecurity (versión 1.1). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.CSWP.04162018; Benavides, A., & Blandón, C. (2017). Modelo de sistema de gestión de seguridad de la información basado en la norma NTC ISO/IEC 27001 para instituciones públicas de educación básica de la comuna Universidad de la Ciudad de Pereira [tesis de maestría, Universidad Autónoma de Manizales, Colombia]. https://core.ac.uk/download/pdf/344935889.pdf; Candau, J. (2021). Ciberseguridad. Evolución y tendencias (Documento Marco). IEEE. https://tinyurl.com/5n8a5kfd; Caro, M. (2010). Alcance y ámbito de la seguridad nacional en el ciberespacio. En Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio (Cuadernos de Estrategia, 147). Ministerio de Defensa. https://tinyurl.com/mvexm3mx; Castillejos, B., Torres, C., & Lagunes, A. (2016). La seguridad en las competencias digitales de los millennials. Apertura, 8(2), 54-69. https://tinyurl.com/4y7mfc6v; CONPES 3701. (2011, 14 de julio). Lineamientos de Política para Ciberseguridad y Ciberdefensa. Consejo Nacional de Política Económica y Social, República de Colombia; Departamento Nacional de Planeación. https://tinyurl.com/2ewe4e8d; CONPES 3854. (2016, 11 de abril). Política Nacional de Seguridad Digital. Consejo Nacional de Política Económica y Social, República de Colombia; Departamento Nacional de Planeación. https://bit.ly/2WB6egV; CONPES 3995. (2020, 1 de julio). Política Nacional de Confianza y Seguridad Digital. Consejo Nacional de Política Económica y Social, República de Colombia; Departamento Nacional de Planeación. https://tinyurl.com/3dpc6ybs; Decreto 338 (2022, 8 de marzo). Por el cual se adiciona el Titulo 21 a la Parte 2 del Libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de Tecnologías de la Información… Presidencia de la República de Colombia. https://tinyurl.com/2bj5mdxe; Decreto 620 (2020, 2 de mayo). Lineamientos generales en el uso y operación de los servicios ciudadanos digitales. Presidencia de la República de Colombia. https://tinyurl.com/2cjcr4y9; Deloitte. (2014). Cuestión de Confianza. Revista de Gobierno Corporativo, 8.; Deloitte. (2018). Estudio de ciberseguridad. Principales universidades en España. https://tinyurl.com/ycyp8ve9; Galán, C., & Galán C., C. (2016). La ciberseguridad pública como garantía del ejercicio de derechos. Derecho & Sociedad, 47. https://tinyurl.com/24utzvpb; Hansen, L., & Nissenbaum, H. (2009). Digital disaster, cyber security, and the Copenhagen School. International Studies Quarterly, 53(4), 1155-1175. https://doi.org/10.1111/j.1468-2478.2009.00572.x; Hernández, C., Cano, M., & García, T. (2016). La universidad y su relación con la ciberseguridad. Universita Ciencia, 5. https://doi.org/10.5281/zenodo.6998555; Iso/IEC 27001. (2022). Information security, cybersecurity and privacy protection: Information security management systems–Requirements. https://www.iso.org/es/home; Lehto, M., Huhtinen, A., & Jantunen, S. (2011). The open definition of cyber: Technology or a social construction? International Journal of Cyber Warfare and Terrorism, 1(2), 1-9.; Leiva, E. (2015). Estrategias nacionales de ciberseguridad: Estudio comparativo basado en enfoque top-down desde una visión global a una visión local. Revista Latinoamericana de Ingeniería de Software, 3(4). https://doi.org/10.18294/relais.2015.161-176; Lewis, E. (2020). Guía completa para principiantes: Aprende todo de la ciberseguridad. Madrid. https://www.google.com.ec/books/edition/Ciberseguridad/7ruHzQEACAAJ?hl=es; Ley 1273 (2009, 5 de enero). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado… Congreso de la República de Colombia. https://tinyurl.com/2bf5r745; Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2020, 5 de agosto). MinTIC publica el marco de transformación digital para mejorar la relación Estado-ciudadano [nota de prensa]. https://tinyurl.com/24pd783o; Molina, A. (2020). Modelo de gobierno y gestión de riesgos TI para las universidades públicas de Colombia: Caso de estudio Universidad Popular del Cesar [tesis de Maestría en Gobierno de Tecnología Informática, Universidad del Norte, Barranquilla]. http://hdl.handle.net/10584/10394; Morales, J., Avellán, N., & Mera, J. (2019). Ciberseguridad y su aplicación en las instituciones de educación superior [tesis de maestría, ESPAM FML, Ecuador]. http://repositorio.espam.edu.ec/handle/42000/1032; Newmeyer, K. (2015). Ciberespacio, ciberseguridad y ciberguerra. Publicaciones ESUP. https://tinyurl.com/2d9xtkn2; Ospina, M., & Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2). https://tinyurl.com/28rk7bud; Pardo, M. (2015). Modelo de gestión de seguridad de la información para la Universidad Nacional de Loja [trabajo de grado, Universidad Nacional de Loja, Ecuador]. https://tinyurl.com/ypnjkdfv; Paya, C., Cremades, A., & Delgado, J. (2017). El fenómeno de la ciberdelincuencia en España: La propuesta de la Universidad de Nebrija en la capacitación de personal para la prevención y el tratamiento del ciberdelito. Revista Policía y Seguridad Pública, 7(1). http://dx.doi.org/10.5377/rpsp.v7i1.4312; Pérez, J. (2020). Modelo de ciberseguridad para la Universidad de Cartagena [tesis de maestría, Universidad Simón Bolívar, Barranquilla]. https://tinyurl.com/2dacq3d7; Plata, D. (2013). Estrategias para la implementación de ISO 20000 e ISO 27001 en una universidad pública colombiana. Tercera Conferencia de Directores de Tecnología de Información, TICAL.; Pulido, D., & Najar, O. (2015). Gestión del conocimiento en educación con TIC en la transformación de la escuela. Revista Vínculos, 12(1). https://tinyurl.com/2clojeag; Selig, G. J. (2008). Implementación del gobierno de TI: Una guía práctica sobre las mejores prácticas globales en la gestión de TI. Van Haren.; Tjong, Y., Adi, S., Prabowo, H., & Kosala, R. (2018). Benefits to implementing IT governance in higher education (systematic literature review). En Proceedings of 2017 International Conference on Information Management and Technology (ICIMTech 2017), 35-38. https://doi.org/10.1109/ICIMTech.2017.8273507; Villagran, D., Ramírez, D., Barba, C., & Barroso, A. (2018). Importancia de la capacitación del personal a través de una cultura de seguridad informática. Revista Tecnologías de la Información y Comunicaciones, 2(5), 11-15. https://tinyurl.com/rjs29bjj; Watkins, S. (2022). ISO/IEC 27001: 2022 - An introduction to information security and the ISMS standard. IT Governance Publishing. https://tinyurl.com/26cgl82j; https://esdegrevistas.edu.co/index.php/rcit/article/view/4872