Mostrar el registro sencillo del ítem

dc.contributor.advisorLovich Villamizar, Verenaspa
dc.contributor.authorLozano Quintero, Lady Carolina
dc.coverage.spatialCalle 100spa
dc.date.accessioned2016-01-12T15:29:25Z
dc.date.accessioned2019-12-26T22:29:09Z
dc.date.available2016-01-12T15:29:25Z
dc.date.available2019-12-26T22:29:09Z
dc.date.issued2015-10-23
dc.identifier.urihttp://hdl.handle.net/10654/7161
dc.description.abstractLa dependencia a la tecnología en la sociedad, ha venido en constante aumento hasta el punto de formar parte en todos los ámbitos de la vida, por esta razón, se hace necesario mirar cuál es el impacto que el uso de esta herramienta puede causar a las infraestructuras críticas de una nación, entendidas como Aquellas instalaciones, redes, servicios y equipos físicos, y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas (Sánchez, 2011). En el presente ensayo de una forma descriptiva, se determinará cuál es el impacto que puede causar un ciberataque a la infraestructura crítica esencialmente al sector de las tecnologías de la información y las comunicaciones (TIC) teniendo en consideración que de esta depende el funcionamiento adecuado de las demás infraestructuras. Es imposible imaginar el número de consecuencias que un ciberataque puede generar en la infraestructura crítica de un Estado, afectando una sociedad y por ende al correcto funcionamiento de un país. Paralelamente al daño causado, este generará una serie de efectos secundarios los cuales al igual que los primarios, serán de difícil evaluación; sin embargo, en ambos casos el factor común es la tecnología, la dependencia a esta herramienta hace que las consecuencias tengan un efecto dominó. En el evento que la infraestructura crítica, para este caso de análisis las TIC, reciba un ciberataque no solo producirá un daño primario en este sector, si no que a su vez afectara otros sistemas vítales como el sector petroquímico, energético, de la salud, transporte, defensa, medio ambiente, gobierno, industria química, hídrico, financiero y tributario, alimentos, educación y minero, trayendo grandes efectos para el buen funcionamiento del Estado, la realización de las actividades cotidianas y en consecuencia el posible colapso de las principales ciudades.spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.titleAmenaza a la infraestructura del sector de las telecomunicaciones (TIC) en Colombiaspa
dc.typeinfo:eu-repo/semantics/bachelorThesisspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.lembTECNOLOGIAS DE INFORMACION Y COMUNICACIONspa
dc.subject.lembREDES DE TELECOMUNICACIONES - MEDIDAS DE SEGURIDADspa
dc.publisher.departmentFacultad de Relaciones Internacionales, Estrategia y Seguridadspa
dc.type.localTrabajo de gradospa
dc.description.abstractenglishDependence on technology in society has been steadily increasing to the point of being a part of all areas of life. For this reason, it is necessary to look at what impact the use of this tool can cause to the critical infrastructure, understood as those facilities, networks, services and hardware, and information technology whose disruption or destruction would have a greater impact on the health, safety or the economic well-being of citizens or of the effective functioning of state institutions and public administrations. (Sánchez, 2011) This paper intends to provide a perspective on the impact that a cyber attack can have on critical infrastructure, essentially to the information and communications technology (ICT) sector, taking into account that this depends on the proper functioning of other critical points of a nation. It is impossible to imagine the number of consequences that a cyber-attack can generate on the critical infrastructure of a state, affecting society and therefore the proper functioning of a country. Parallel to the damage caused, it will generate a number of side effects which, like the primary, will be difficult to evaluate. However, in both cases the common factor is technology, the dependence of this tool makes the consequences have a domino effect. In the event that the critical infrastructure, in this case analysis ICT, receives a cyber-attack not only a primary damage is introduced in this sector, but that in turn affects other vital systems such as the petrochemical, energy, health sector , transportation, defense, environment, government, chemical, water, finance and taxation, food, education and mining. This then has tremendous effects on the proper functioning of the state's ability to perform daily activities and consequently causes the possible collapse of major cities.eng
dc.title.translatedThreaten to criticalinfrastructure of the communications sector (ICT) in Colombiaspa
dc.subject.keywordscritical infrastructurespa
dc.subject.keywordsInformation and communications technology (ICT)spa
dc.subject.keywordsA Cyber Attack and securityspa
dc.publisher.programRelaciones Internacionales y Estudios Políticosspa
dc.creator.degreenameProfesional en Relaciones Internacionales y Estudios Políticosspa
dc.description.degreelevelPregradospa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.relation.referencesSánchez, M. (2012). Protección de Infraestructuras Críticas. Un nuevo reto para la convergencia de las seguridades. Recuperado de: http://manuelsanchez.com/2012/05/28/proteccion-de-infraestructuras-criticas-un-nuevo-reto-para-la-convergencia-de-las-seguridades/spa
dc.relation.referencesCaro, M. (2011). La protección de las infraestructuras críticas. Instituto Español de Estudios Estratégicos. Madrid, España. Recuperado de: http://www.ieee.es/Galerias/fichero/docs_analisis/2011/DIEEEA21_2011ProteccionInfraestructurasCriticas.pdfspa
dc.relation.referencesGaitán, A. (2012). El ciberespacio: Un nuevo teatro de batalla para los conflictos armados del siglo XXI. Bogotá, Colombia: Escuela Superior de Guerra.spa
dc.relation.referencesCongreso de Colombia. (5 de enero de 2009). Ley de la protección de la información y de los datos. [Ley 1273 de 2009]. Recuperado de: http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfspa
dc.relation.referencesRico-Bernabé, R. (2002). El mantenimiento de la paz ante los retos de las nuevas guerras. Barcelona, España: Editorial Icaria.spa
dc.relation.referencesPelcastre, J. (17 de septiembre de 2014). Ejército Nacional de Colombia protege infraestructura petrolera contra las FARC. Dialogo Revista Militar Digital. Recuperado de: http://dialogo-americas.com/es/articles/rmisa/features/regional_news/2014/09/17/colombia-oil-securityspa
dc.relation.referencesStel, E. (2014). Seguridad y Defensa del ciberespacio. Buenos Aires, Argentina: Editorial Dunken.spa
dc.relation.referencesGarcía, L. (___). Guerra Electrónica. Universidad Pontificia Comillas. Madrid, España: Recuperado de: http://www.iit.upcomillas.es/pfc/resumenes/44925c439f51e.pdfspa
dc.relation.referencesPurkayastha, P. (30 de abril de 2015). ¡Haz la ciberpaz, no la ciberguerra!. América Latina en movimiento. Recuperado de: http://www.alainet.org/es/articulo/169326spa
dc.relation.referencesGuerra, Y. & Sánchez, A. (2012). Bioética y Tecnoética. Alternativas para un mundo deshumanizado. Bogotá, Colombia: Editorial Universidad Militar Nueva Granada.spa
dc.relation.referencesOrganización de los Estados Americanos. (2015). Reporte de Seguridad Cibernética e Infraestructura Crítica de las Américas. Recuperado de: https://www.sites.oas.org/cyber/Documents/2015%20-%20OEA%20Trend%20Micro%20Reporte%20Seguridad%20Cibernetica%20y%20Porteccion%20de%20la%20Inf%20Critica.pdfspa
dc.relation.referencesCámara Colombiana de Informática y Telecomunicaciones & Fedesarrollo. (Noviembre de 2014). Avances y retos de la defensa digital en Colombia. Recuperado de: http://www.fedesarrollo.org.co/wp-content/uploads/TIC-Noviembre-2014_Web.pdfspa
dc.relation.referencesBaró, B. & Vallejo, E. (2010). Protección Infraestructuras Críticas en el Port de Barcelona. Barcelona, España. Recuperado de: http://www.uab.cat/servlet/BlobServer?blobtable=Document&blobcol=urldocument&blobheader=application/pdf&blobkey=id&blobwhere=1339655202662&blobnocache=truespa
dc.relation.referencesMinisterio de Tecnologías de la Información y las Comunicación. (____). Historia. Bogotá, Colombia. Recuperado de: http://www.mintic.gov.co/portal/604/w3-propertyvalue-6077.htmlspa
dc.relation.referencesEl Tiempo. (10 de junio de 2014). ¿Qué es el ELN?. Recuperado de: http://www.eltiempo.com/politica/proceso-de-paz/historia-del-eln/14100715spa
dc.relation.referencesCongreso de Colombia. (5 de enero de 2009). Ley de la protección de la información y de los datos. [Ley 1273 de 2009]. Recuperado de: http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfspa
dc.relation.referencesEl Espectador. (26 de septiembre de 2011). Anonymous ataca página web de la Policía en rechazo a muerte de joven grafitero. El Espectador. Recuperado de: http://www.elespectador.com/tecnologia/anonymous-ataca-pagina-web-de-policia-rechazo-muerte-de-articulo-302090spa
dc.relation.referencesRedacción tecnología. (27 de abril de 2015). Aumenta ciberataques contra sistemas clave: OEA. El Espectador. Recuperado de: http://www.elespectador.com/tecnologia/aumentan-ciberataques-contra-sistemas-clave-oea-articulo-557287spa
dc.subject.proposalInfraestructura críticaspa
dc.subject.proposalTecnologías de la información y la comunicación (TIC)spa
dc.subject.proposalCiberataque y Seguridadspa
dc.publisher.grantorUniversidad Militar Nueva Granadaspa


Archivos en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem