dc.contributor | Lovich Villamizar, Verena | |
dc.creator | Lozano Quintero, Lady Carolina | |
dc.date.accessioned | 2016-01-12T15:29:25Z | |
dc.date.accessioned | 2019-12-26T22:29:09Z | |
dc.date.accessioned | 2022-09-28T20:46:02Z | |
dc.date.available | 2016-01-12T15:29:25Z | |
dc.date.available | 2019-12-26T22:29:09Z | |
dc.date.available | 2022-09-28T20:46:02Z | |
dc.date.created | 2016-01-12T15:29:25Z | |
dc.date.created | 2019-12-26T22:29:09Z | |
dc.date.issued | 2015-10-23 | |
dc.identifier | http://hdl.handle.net/10654/7161 | |
dc.identifier.uri | http://repositorioslatinoamericanos.uchile.cl/handle/2250/3734148 | |
dc.description.abstract | La dependencia a la tecnología en la sociedad, ha venido en constante aumento hasta el punto de formar parte en todos los ámbitos de la vida, por esta razón, se hace necesario mirar cuál es el impacto que el uso de esta herramienta puede causar a las infraestructuras críticas de una nación, entendidas como
Aquellas instalaciones, redes, servicios y equipos físicos, y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas (Sánchez, 2011).
En el presente ensayo de una forma descriptiva, se determinará cuál es el impacto que puede causar un ciberataque a la infraestructura crítica esencialmente al sector de las tecnologías de la información y las comunicaciones (TIC) teniendo en consideración que de esta depende el funcionamiento adecuado de las demás infraestructuras.
Es imposible imaginar el número de consecuencias que un ciberataque puede generar en la infraestructura crítica de un Estado, afectando una sociedad y por ende al correcto funcionamiento de un país. Paralelamente al daño causado, este generará una serie de efectos secundarios los cuales al igual que los primarios, serán de difícil evaluación; sin embargo, en ambos casos el factor común es la tecnología, la dependencia a esta herramienta hace que las consecuencias tengan un efecto dominó. En el evento que la infraestructura crítica, para este caso de análisis las TIC, reciba un ciberataque no solo producirá un daño primario en este sector, si no que a su vez afectara otros sistemas vítales como el sector petroquímico, energético, de la salud, transporte, defensa, medio ambiente, gobierno, industria química, hídrico, financiero y tributario, alimentos, educación y minero, trayendo grandes efectos para el buen funcionamiento del Estado, la realización de las actividades cotidianas y en consecuencia el posible colapso de las principales ciudades. | |
dc.language | spa | |
dc.publisher | Facultad de Relaciones Internacionales, Estrategia y Seguridad | |
dc.publisher | Relaciones Internacionales y Estudios Políticos | |
dc.publisher | Universidad Militar Nueva Granada | |
dc.relation | Sánchez, M. (2012). Protección de Infraestructuras Críticas. Un nuevo reto para la convergencia de las seguridades. Recuperado de: http://manuelsanchez.com/2012/05/28/proteccion-de-infraestructuras-criticas-un-nuevo-reto-para-la-convergencia-de-las-seguridades/ | |
dc.relation | Caro, M. (2011). La protección de las infraestructuras críticas. Instituto Español de Estudios Estratégicos. Madrid, España. Recuperado de: http://www.ieee.es/Galerias/fichero/docs_analisis/2011/DIEEEA21_2011ProteccionInfraestructurasCriticas.pdf | |
dc.relation | Gaitán, A. (2012). El ciberespacio: Un nuevo teatro de batalla para los conflictos armados del siglo XXI. Bogotá, Colombia: Escuela Superior de Guerra. | |
dc.relation | Congreso de Colombia. (5 de enero de 2009). Ley de la protección de la información y de los datos. [Ley 1273 de 2009]. Recuperado de: http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf | |
dc.relation | Rico-Bernabé, R. (2002). El mantenimiento de la paz ante los retos de las nuevas guerras. Barcelona, España: Editorial Icaria. | |
dc.relation | Pelcastre, J. (17 de septiembre de 2014). Ejército Nacional de Colombia protege infraestructura petrolera contra las FARC. Dialogo Revista Militar Digital. Recuperado de: http://dialogo-americas.com/es/articles/rmisa/features/regional_news/2014/09/17/colombia-oil-security | |
dc.relation | Stel, E. (2014). Seguridad y Defensa del ciberespacio. Buenos Aires, Argentina: Editorial Dunken. | |
dc.relation | García, L. (___). Guerra Electrónica. Universidad Pontificia Comillas. Madrid, España: Recuperado de: http://www.iit.upcomillas.es/pfc/resumenes/44925c439f51e.pdf | |
dc.relation | Purkayastha, P. (30 de abril de 2015). ¡Haz la ciberpaz, no la ciberguerra!. América Latina en movimiento. Recuperado de: http://www.alainet.org/es/articulo/169326 | |
dc.relation | Guerra, Y. & Sánchez, A. (2012). Bioética y Tecnoética. Alternativas para un mundo deshumanizado. Bogotá, Colombia: Editorial Universidad Militar Nueva Granada. | |
dc.relation | Organización de los Estados Americanos. (2015). Reporte de Seguridad Cibernética e Infraestructura Crítica de las Américas. Recuperado de: https://www.sites.oas.org/cyber/Documents/2015%20-%20OEA%20Trend%20Micro%20Reporte%20Seguridad%20Cibernetica%20y%20Porteccion%20de%20la%20Inf%20Critica.pdf | |
dc.relation | Cámara Colombiana de Informática y Telecomunicaciones & Fedesarrollo. (Noviembre de 2014). Avances y retos de la defensa digital en Colombia. Recuperado de: http://www.fedesarrollo.org.co/wp-content/uploads/TIC-Noviembre-2014_Web.pdf | |
dc.relation | Baró, B. & Vallejo, E. (2010). Protección Infraestructuras Críticas en el Port de Barcelona. Barcelona, España. Recuperado de: http://www.uab.cat/servlet/BlobServer?blobtable=Document&blobcol=urldocument&blobheader=application/pdf&blobkey=id&blobwhere=1339655202662&blobnocache=true | |
dc.relation | Ministerio de Tecnologías de la Información y las Comunicación. (____). Historia. Bogotá, Colombia. Recuperado de: http://www.mintic.gov.co/portal/604/w3-propertyvalue-6077.html | |
dc.relation | El Tiempo. (10 de junio de 2014). ¿Qué es el ELN?. Recuperado de: http://www.eltiempo.com/politica/proceso-de-paz/historia-del-eln/14100715 | |
dc.relation | Congreso de Colombia. (5 de enero de 2009). Ley de la protección de la información y de los datos. [Ley 1273 de 2009]. Recuperado de: http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf | |
dc.relation | El Espectador. (26 de septiembre de 2011). Anonymous ataca página web de la Policía en rechazo a muerte de joven grafitero. El Espectador. Recuperado de: http://www.elespectador.com/tecnologia/anonymous-ataca-pagina-web-de-policia-rechazo-muerte-de-articulo-302090 | |
dc.relation | Redacción tecnología. (27 de abril de 2015). Aumenta ciberataques contra sistemas clave: OEA. El Espectador. Recuperado de: http://www.elespectador.com/tecnologia/aumentan-ciberataques-contra-sistemas-clave-oea-articulo-557287 | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.title | Amenaza a la infraestructura del sector de las telecomunicaciones (TIC) en Colombia | |
dc.type | info:eu-repo/semantics/bachelorThesis | |