La seguridad en el ciberespacio: un desafío para Colombia [Segunda impresión]

Autores/as

Gladys Elena Medina Ochoa (ed)
Escuela Superior de Guerra “General Rafael Reyes Prieto”, Colombia.

Sinopsis

El presente libro, denominado La seguridad en el Ciberespacio: un desafío para Colombia, busca presentar dentro del escenario académico e investigativo de Colombia la necesidad, en primer lugar, de tener como objeto de investigación el ciberespacio como un escenario en el cual el Estado debe hacer uso de todos los medios que cuenta para preservar sus intereses y logrando proteger no solo la infraestructura critica con la que cuenta desde el campo de acción de las Fuerzas Militares sino también en relación a la intervención de todas las entidades público, sector académico, sector mixto privado; en pro de la búsqueda de concientización acerca de estos nuevos riesgos que son latentes en el campo de la ciberseguridad y ciberdefensa; y el impacto que pueden generar a nivel Colombia.

Los autores plantean una reflexión del nuevo Estado mundial y desafíos que el país enfrenta en temas de ciberseguridad y ciberdefensa, buscando evidenciar la importancia que todos los sectores deben asumir en pro de evaluar y mitigar los posibles riesgos que se enfrentan en el tema. Desafíos que a través de una sinergia se deben manejar como Estado, buscando integrar esfuerzos desde los diferentes ´ambitos como lo es las Fuerzas de seguridad en nuevas tecnologías que se desenvuelven en las capacidades militares críticas, ante la elevada desestabilización internacional y regional producto del acceso a las nuevas tecnologías disruptivas por parte de organizaciones delincuenciales. El fortalecimiento en la educación para calificar un recurso humano especializado en el tema, generando espacios académicos e investigativos que aporten a los diferentes sectores y que sean a su vez multiplicadores en la sensibilización de los riesgos y consecuencias en el uso del Internet y nuevas tecnologías, así como la entrada de la cuarta revolución industrial espectro de amenazas a las cuales se debe responder.

Este libro resultado de investigación es producto del proyecto titulado “Gestión de Riesgos en seguridad Digital” de la Maestría en ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra realizado durante la vigencia del 2018, que a su vez hace parte de la línea de investigación ‘seguridad digital’ del grupo de investigación Masa Crítica, reconocido y categorizado en (B) por Colciencias. Registrado con el código COL0123247, adscrito a la Escuela Superior de Guerra “General Rafael Reyes Prieto”.

Capítulos

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Marco Emilio Sánchez Acevedo, Escuela Superior de Guerra “General Rafael Reyes Prieto”, Colombia.

Abogado colombo-español; Doctorado con mención Cum Laude en Tecnologías y Servicios de la Sociedad de la Información – Línea de Investigación Derecho y Tecnologías; Magíster en Ciberseguridad y Ciberdefensa Nacional. Ponente en eventos académicos, autor de varias obras en la temática Derecho y Tecnologías, Docente e Investigador de la Maestría en ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prieto” y del área de Regulación en ciberseguridad y Ciberdefensa Nacional. 

Jairo Becerra, Escuela Superior de Guerra “General Rafael Reyes Prieto”, Colombia.

Abogado, Investigador asociado de Colciencias E, Investigador en Derecho público y TIC, con más de 15 publicaciones en el campo de las TIC y ponencias nacionales e internacionales. Docente, Investigador de la Maestría en ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prieto”. 

Ivonne Patricia León, Escuela Superior de Guerra “General Rafael Reyes Prieto”, Colombia.

Magíster en Derecho y Politóloga (Universidad Nacional de Colombia). Experiencia en investigación, destrezas en la elaboración de trabajos escritos de carácter científico y técnico. Investigadora de la Maestría en ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prieto”. 

Alejandro Bohórquez Keeney, Escuela Superior de Guerra “General Rafael Reyes Prieto”, Colombia.

Profesional en Política y Relaciones Internacionales (Universidad Sergio Arboleda), Magíster en Inteligencia Estratégica (Escuela de Inteligencia y Contrainteligencia). Docente, Investigador de la Maestría en ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prieto”. 

Rafael Vicente Páez Méndez, Pontificia Universidad Javeriana, Bogotá.

Docente (Universidad Pompeu Fabra, Barcelona-España), actualmente, Profesor asociado (Pontificia Universidad Javeriana, Bogotá), miembro del grupo de investigación SiDRe. Doctor en Ingeniería Telemática con énfasis en seguridad; Ingeniero de Sistemas con especialidad en seguridad Informática. Investigador de la Maestría en ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prieto”.

Arístides Baldomero Contreras, Escuela Superior de Guerra “General Rafael Reyes Prieto”, Colombia.

Abogado con Especialización en Procedimiento Penal Constitucional, candidato a MBA y Máster en Supply Chain Management, Certificado en Riesgos bajo ISO31000 Risk Manager PECB. (Oficial de la Reserva Activa del Ejército Nacional). Investigador de la Maestría en ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prieto”.

Citas

Aboso, G. (2006). Cibercriminalidad y Derecho Penal: la información y los sistemas informáticos como nuevo paradigma del derecho penal, análisis doctrinario, jurisprudencial y de derecho comparado sobre los denominados "delitos informáticos".

Acosta, O. P. y Martínez, J. J. (2017). Capacitación profesional y formación especializada en ciberseguridad. Cuadernos de Estrategia, 1(185), 291-350.

AEPD; INCIBE. (s.f.). Guía de privacidad y seguridad en Internet. España: Agencia Española de Protección de Datos (AEPD); Instituto Nacional de ciberseguridad (INCIBE).

Alessandrini, A. (2016). Ransomware Hostage Rescue Manual. Clearwater, FL: KnowBe4.

Alonso García, J. (2015). Derecho penal y redes sociales. Madrid: Aranzadi.

Álvarez, E. (1 de mayo de 2013). Hackers, crackers y hacktivistas: cinco episodios memorables. Obtenido de Colombia Digital: https://colombiadigital.net/actualidad/noticias/item/4797-hackers-crackers-y-hacktivistas-cinco-episodios-memorables.html#a2

Amaral, A. C. (2014). La amenaza cibernética para la seguridad y defensa de Brasil. Visión Conjunta, 6, (10).

Antonopoulos, A. M. (2015). Mastering Bitcoin. Sebastopol: O'Reilly Media, Inc.

Arenilla Sáez, M. (marzo y abril de 2003). El Estado y la administración pública en la sociedad de la información. Boletín ASTIC.

Asobancaria. (2018). Asociación Bancaria y Entidades Financieras de Colombia - Semana Económica, edición 1133. 1-12

Assolini. F. (2018). Analista senior de seguridad en Kaspersky Lab. Resultados presentados en la Octava Cumbre de Analistas de seguridad para América Latina, Ciudad de Panamá. Recuperado de https://latam.kaspersky.com/blog/kaspersky-lab-registra-un-alza-de-60-en-ataques-ciberneticos-en-america-latina/13266/

Assurance, N. T. (2012). Good Practice Guide Information Risk Management. London.

Australian/Standards, N. Z.-S. (2009). Australia.

Ávila, R. (2016, septiembre 9). Amenazas cibernéticas y la vulnerabilidad de nuestro negocio. Dinero.

Barbier, E.A. (2002). Contratación Bancaria, Tomo I, Consumidores y usuarios, Buenos Aires: Editorial Astrea, 2° Edición, p. 42.

Beck, U. (2008). La sociedad del riesgo mundial. En busca de la seguridad perdida. Barcelona: Paidós.

Bell, D. (1984). Las Ciencias Sociales desde la Segunda Guerra Mundial. Madrid: Alianza Editorial.

Benítez, P. (2013). ¿Democracia o democracia virtual? La Red y los movimientos de 2011. Daimon Revista Internacional de Filosofía, 1, (58), 33-50.

Beriain, J. (2005). Modernidades en Disputa. Barcelona: Anthropos.

Bericat Alastuey, E. (1996). La sociedad de la Información.

BID y OEA (2016). ciberseguridad ¿Estamos preparados en América Latina y el Caribe? Informe ciberseguridad 2016.

Bohórquez-Keeney, A. (2018). Memorias Mesa Academia. Bogotá D.C.: Escuela Superior de Guerra.

Broucek, V. & Turner, P. (2013). Technical, legal and ethical dilemmas: distinguishing risks arising from malware and cyber-attack tools in the 'cloud'-a forensic computing perspective. Journal of Computer Virology and Hacking Techniques, 9,(1), 27-33. https://doi.org/10.1007/s11416-012-0173-0

Bulletin of the Association for Information Science and Technology, 42(2), 17-21. DOI: https://doi.org/10.1002/bul2.2016.1720420207

Bundesamt für sicherheit in der informationstechnik. (2009). Act to Strengthen the Security of Federal Information Technology. Berlin: Bundesamt für sicherheit in der informationstechnik.

Bustos, J. L. (14 de mayo de 2013). La importancia de la construcción de contextos en las investigaciones judiciales. Jornadas Fiscalía General de la Nación Unidad de Análisis y Contextos (UNAC). Bogotá: Auditorio Compensar.

Buzan, B. & Hansen, L. (2009). The Evolution of International Security Systems. Cambridge: Cambridge University Press.

Cabaj, K., Gregorczyk, M. & Mazurczyk, W. (2018). Software-defined networking-based crypto ransomware detection using HTTP traffic characteristics. Computers & Electrical Engineering, 66(1), 353-368. https://doi.org/10.1016/j.compeleceng.2017.10.012

Camargo Vega, J. J. Camargo Ortega, J. F. y Aguilar, L. J. (2015). Conociendo Big-Data. Revista Facultad de Ingeniería, 24(38), 63-77. https://doi.org/10.19053/01211129.3159

Carr, J. (2011). Inside Cyber Warfare: Mapping the cyber underworld. Sebastopol, CA: O'Reilly Media, Inc.

Carrasco, F. (2013). Los 6 pasos que su organización debe seguir para confiar en Big Data. América Latina. Recuperado de http://www.cioal.com/2013/07/31/los-6-pasos-que-suorganizacion-debe-seguir-para-confiar-en-bigdata

Casas Mínguez, F. (2016). Sociedad del riesgo global. (U. Universidad de Castilla -La Mancha, Ed.) Obtenido de Repositorio Universitario Institucional de Recursos Abiertos, RUIdeRA: http://hdl.handle.net/10578/12973

Casas Mínguez, F. (2016). Sociedad del riesgo global. (U. Universidad de Castilla -La Mancha, Ed.) Retrieved from Repositorio Universitario Institucional de Recursos Abiertos, RUIdeRA: http://hdl.handle.net/10578/12973

Castells, M. (1999, Mayo - Agosto). Globalización, sociedad y política en la era de la información. Análisis Político. (37), 2-17.

Castells, M. (2006). La Sociedad Red: Una Visión Global. Madrid: Alianza Editorial.

CCOC. (2015). Guía para la Identificación de Infraestructura Crítica Cibernética (ICC) de Colombia. Bogotá D.C.: Comando General Fuerzas Militares.

Ceceña, A. E. (2008). Hegemonía, emancipaciones y políticas de seguridad de América Latina. Lima: Programa Democracia y Transformación Global.

Centro Cibernético Policial (2017). Policía Nacional de Colombia, Dirección de investigación Criminal e Interpol. Informe: Amenazas del cibercrimen en Colombia 2016 - 2017. pp. 1-2

Centro Global de Capacitación de seguridad Cibernética en la

Centrum, N. C. (2013). National Cyber Security Strategy 2 From awareness to capability. National Coordinator for Security and Counterterrorism.

Cernada Badía, R. (24 de octubre de 2012). Los actos de comunicación electrónicos como instrumento de una efectiva tutela judicial. (Trabajo de investigación presentado el 24 de octubre de 2012 en la U. Valencia, bajo la dirección de Lorenzo Cotino).

Chawki, M., Darwish, A., Khan, M. A. & Tyagi, S. (2015). Cybercrime: introduction, motivation and methods. In Cybercrime, Digital Forensics and Jurisdiction (pp. 3-23). Springer, Cham. https://doi.org/10.1007/978-3-319-15150-2_1

Chen, F., Deng, P., Wan, J., Zhang, D., Vasilakos, A. V. & Rong, X. (2015). Data Mining for the Internet of Things: Literature Review and Challenges. International Journal of Distributed Sensor Networks, 11, (8). https://doi.org/10.1155/2015/431047

Chevallier, J. (2011). El Estado posmoderno. Bogotá: Universidad Externado de Colombia.

Christou, G. (2016). Cybersecurity in the European Union: Resilience and Adaptability in Governance Policy. Springer.

Clarke, R. & Knake, R. (2012). Cyberwar: The Next Treat to National Security and What to Do About It. Nova Iorque: Harper Collins.

Clinton, H. (2011). Internet rights and wrongs: Choices & challenges in a networked world. US State Department.

Coats, D. (2018). Statement of the record, Worldwide threat assessment of the US Intelligence Community. Office of the director of National Intelligence. United State of América.

Cohen, B., & Lee, I.-S. (1979, junio). A Catalog of Risks. Health Physics, 36, (6), 707-722. https://doi.org/10.1097/00004032-197906000-00007

Cohen, L. E., y Felson, M. (1979). Social change and crime rate trends: A routine activity approach, en ASR, vol. 44, núm. 4. pp. 588-608 https://doi.org/10.2307/2094589

Collier, Z. A., DiMase, D., Walters, S., Tehranipoor, M. M., Lambert, J.H., & Linkov, I. (2014). Cybersecurity standards: Managing risk and creating resilience. Computer, 47, (9), 70-76. https://doi.org/10.1109/MC.2013.448

Comisión de las Comunidades Europeas (2000). Comunicación de la comisión al consejo, al parlamento europeo, al comité económico y social y al comité de las regiones. Bruselas, 26.1.2001 COM (2000) 890 final. Recuperado de https://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2000:0890:FIN:ES:PDF

Comisión Europea, Comunicación de la Comisión al Consejo, al Parlamento Europeo y al Comité Económico y Social Europeo. (2008). Hacia una Estrategia europea en materia de e-Justicia (Justicia en línea). Recuperado de http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=URISERV%3Ajl0007.

Commerce, U. D. (08 de 08 de 2018). National Institute of Standards and Technology. Obtenido de National Institute of Standards and Technology: https://www.nist.gov/

Commonwealth of Australia. (2014). Commonwealth Risk Management Policy. Australia.

Computerworld.es. (2013). El mercado del Big Data crecerá hasta los 32.400 millones de dólares en 2017. Recuperado de http://www.computerworld.es/sociedad-de-la-información/el-mercado-del-big-data-crecera-hasta-los32400-millones-de-dolares-en-2017.

Conferencia especial sobre seguridad, Organización de los Estados Americanos. (2003). Declaración sobre seguridad en las Américas.

CONPES 3701, Lineamientos de Política para ciberseguridad y Ciberdefensa (Departamento Nacional de Planeación 14 de julio de 2011).

CONPES 3854, Política nacional de seguridad Digital (Departamento Nacional de Planeación (11 de Abril de 2016). Obtenido de http://hdl.handle.net/11520/14856.

Consejo Andino de Ministros de Relaciones Exteriores (10 de julio de 2004). Decisión 587. Lineamientos de la Política de seguridad Externa Común Andina.

Convenio de Budapest (2001). Consejo de Europa, p.2 Cornaglia.

Correa-Henao, G. J. y Yusta-Loyo, J. M. (2013). Seguridad energética y protección de infraestructuras críticas. Lámpsakos, 1, (10). https://doi.org/10.21501/21454086.1312

Council of Europe (2001). Serie de tratados europeos no 185, Convenio sobre la Ciberdelincuencia, Budapest, 23 XI.

Criado Grande, J. I. (2010). Entre sueños utópicos y visiones pesimistas. Internet las TIC en la modernización de las Administraciones públicas, Premio INAP,.

Croo, A. D. (2017). Speech of Minister Alexander De Croo at the Cyber Security Conference 2017 of NATO/NIAS2017. Belgica: Federal Public Service Foreign Affairs.

Cruz Lobato, L. (2017). La política brasileña de ciberseguridad como estrategia de liderazgo regional. URVIO, Revista Latinoamericana de Estudios de seguridad 1, (20), 16-30. https://doi.org/10.17141/urvio.20.2017.2576

Danish Ministry of Finance. (2016). A stronger and more secure digital denmark. Denmark: Digital Strategy.

Dans, E. (2011). Big Data, una pequeña introducción. Recuperado de http://www.enriquedans.com/2011/10/big-data-una-pequenaintroduccion.html.

Das, S. K., Kant, K. & Zhang, N. (2012). Handbook on Securing Cyber- Physical Critical Infrastructure. New York, NY: Morgan Kaufman Publishers.

De La Rosa, A. (2014). Social Media and Social Movements Around the World. Lessons and Theoretical Approaches. En B. Pătruţ, & M. Pătruţ (Edits.), Social Media in Politics. Case Studies on the Political Power of Social Media (págs. 35-48). London: Springer. https://doi.org/10.1007/978-3-319-04666-2_3

De La Rosa, A. (2014b). Comunicación para la democracia: jóvenes y movimientos sociales. Apuntes de Ciencia & Sociedad, 4, (1), 118-124. https://doi.org/10.18259/acs.2014012

De La Rosa, A. (2016). Movimientos sociales, redes sociales y recursos simbólicos. Correspondencias & Análisis (6), 47-60. https://doi.org/10.24265/cian.2016.n6.03

Delgado García, A. M. y Oliver Cuello, R. (2006). Las tecnologías de la información y la comunicación en la Administración de Justicia. Oñati: IVAP.

Delgado, R., Vargas, M., Vives, M., Luque, P., Lara, L. M. y Arias, R. L. (2005). Estado del Arte: educación para el conocimiento social y político. Bogotá: Pontificia Universidad Javeriana.

Deloitte (2016). La Evolución de la Gestión de Ciber-Riesgos y seguridad de la Información: Encuesta 2016 sobre Tendencias de Ciber-Riesgos y seguridad de la Información en Latinoamérica. Julio 2016. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk/Deloitte%202016%20Cyber%20Risk%20%20Information%20Security%20Study%20-%20Latinoam%C3%A-9rica%20-%20Resultados%20Generales%20vf%20(Per%C3%-BA).pdf.

Dennett, D. C. (2014). When HAL kills, who's to blame?: computer ethics. En: J. Nida-Rümelin & F. Battaglia (Eds.), Rethinking responsibility in science and technology (pp. 203-214). Pisa, Italia: Pisa University Press.

Departamento de Segurança da Informação e Comunicações. (2015). Estratégia de Segurança da Informação e Comunicações e de Segurança Cibernética da Administração Pública Federal 2015-2018. Brasília DF: Presidência da República.

Department of Defense. (2015). The DoD Cyber Strategy, Washington, D.C.: The Department of Defense.

Department, D. S. (2014). Cyber Security Strategy for Defence. Brusels: ACOS STRAT.

Department, D. S. (2014). Cyber Security Strategy for Defence. Brusels: ACOS STRAT.

Díez, L, (1999). Derecho de Daños. Madrid: Civita.

Directiva (UE) 2016/1148 del parlamento europeo y del consejo (6 de julio de 2016). Relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión.

Dunn, M. & Suter, M. (2012). The Art of CIIP Strategy: Tacking Stock of Content and Processes. En: J. López, R. Setola & S. D. Wolthusen (Eds.), Critical Infrastructure Protection (pp. 15-38). New York, NY: Springer. https://doi.org/10.1007/978-3-642-28920-0_2

Eidgenössisches Departement für Verteidigung,. (2012). National strategy for Switzerland's, Suiza: Eidgenössisches Departement für Verteidigung.

Eijkman, Q. (2014). Digital Security Governance and Risk Anticipation: What About the Roleof Security Officials in Privacy Protection? International Political Sociology, 8(1), 116-118. https://doi.org/10.1111/ips.12046

Eisenberg, D. A., Linkov, I., Park, J., Bates, M., Fox-Lent, C. & Seager, T. (2014). Resilience metrics: lessons from military doctrines. Solutions, 5(5), 76-87.

El Tiempo. (2017, septiembre 27). A diario se registran 542.465 ataques informáticos en Colombia. El Tiempo.

Eom, J. h. (2014). Roles and Responsibilities of Cyber Intelligence for Cyber Operations in Cyberspace. International Journal of Security and Its Applications, 8(5), 323-332.

Escuela de Altos Estudios de la Defensa. (2014, junio). Estrategia de la Información y seguridad en el Ciberespacio. Documentos de seguridad y Defensa (60). España: Ministerio de Defensa.

ESET (2018). Eset Security Report 2018. Latinoamérica 2018. p. 6

ESET (2018). Tendencias en ciberseguridad 2018. El costo de nuestro mundo conectado.

ESET. (2018). Cybersecurity Trends 2018: The Cost Of Our Connected World. Bratislava: Eset.

Espugla Trenc, J. (2006). Dimensiones sociales de los riesgos tecnológicos: el caso de las antenas de telefonía móvil. Papers: revista de sociología. (82), 79-95. https://doi.org/10.5565/rev/papers/v82n0.2050

Estado-Maior Conjunto das Forças Armadas. (2014). Doutrina Militar de Defesa Cibernética. Brasília DF: Ministério da Defesa.

Ética y Educación en la era digital: perspectivas globales y estrategias para la transformación local en Cataluña. RUSC. Universities and Knowledge Society Journal, 12(2), 59-72. doi: http://dx.doi.org/10.7238/rusc.v12i2.2455

Fachkha, C. & Debbabi, M. (2016). Darknet as a Source of Cyber Intelligence: Survey, Taxonomy, and Characterization. Communications Surveys & Tutorials, 18(2), 1197-1227. https://doi.org/10.1109/COMST.2015.2497690

Felson, M. Routine activities and crime prevention, Studies on Crime and Crime prevention: Annual Review, 1 pp. 30 y ss.

Fernández, M. A., & Sáez Domingo, D. (2015). Del Internet de las Cosas a los Sistemas Ciber-Físicos. Valencia: Observatorio Tecnológico; Instituto Tecnológico de Informática.

Fiscalía General de la Nación (2016a). Visión. Bogotá: Fiscalía

Fiscalía General de la Nación, (2015). Directiva 002 de 2015, por medio de la cual se amplía y modifica la Directiva 01 de 2012, se desarrolla el alcance de los criterios de priorización de situaciones y casos, y se establecen lineamientos para la planificación y gestión estratégica de la investigación penal en la Fiscalía General de la Nación. Recuperado de http://www.fiscalia.gov.co/colombia/priorizacion/normativa/

Fischhoff, B., Slovic, P., Lichtenstein, S., Read, S. & combs, B. (1978). How safe is safe enough? A psychometric study of actitudes towards technological risks and benefits. Policy Sciences(9), 127-152. https://doi.org/10.1007/BF00143739

Foro Económico Mundial. (2016). Economía digital y seguridad en América Latina y el Caribe. En: O. ciberseguridad (Ed.), Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? (pp. 25- 30). Washington, D.C.: Banco Interamericano de Desarrollo.

Foro Económico Mundial. (2017). Informe de riesgos mundiales. Ginebra: World Economic Forum.

Foro Económico Mundial. (2018). Informe de riesgos mundiales 2018. 13.a edición. Ginebra p. 6.

Fundación Innovación Bankinter. (2011). El Internet de las Cosas en un mundo conectado de objetos inteligentes. Madrid: Fundación de la Innovación Bankinter; Accenture.

Gaitán, A. (2012). El ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI. Bogotá D.C.: Esdegue.

Gamero Casado, E. (2012). El objeto de la Ley 18/2011 y su posición entre las normas relativas a las tecnologías de la información. En Gamero Casado, E. y Valero Torrijos, J., coordinadores. Las tecnologías de la información y la comunicación en la Administración de Justicia. Análisis sistemático de la Ley 18/2011, de 5 de julio (p. 45-88). Cizur Menor, Navarra: Thomson Reuters-Aranzadi.

García Font, V., Garrigues, C. y Rifá Pous, H. (2014). seguridad en smart cities e infraestructuras críticas. Actas de la XIII Reunión Española sobre Criptología y seguridad de la Información. 221-226.

García, L. C. (2015). Estudio del impacto técnico y económico de la transición de Internet al Internet de las Cosas (IoT) para el caso colombiano. Tesis de investigación presentada como requisito parcial para optar al título de Magister en Ingeniería de Telecomunicaciones. Bogotá: Universidad Nacional de Colombia.

Garriga, A. (2016). Nuevos retos para la protección de datos personales. En la Era del Big Data y de la computación ubicua. Madrid: Editorial DYKINSON S.I.

Gascó Hernández, M. (2001). Una aproximación a la definición de políticas de inserción en la sociedad de la información. VI Conferencia CLAD.

Gascón Inchausti, F. (2010). La e-Justicia en la Unión Europea: balance de situación y planes para el futuro (en diciembre de 2009). En Senés Montilla, Carmen [coord.]. Presente y futuro de la e-Justicia en España y la Unión Europea (pp. 84-85). Cizur Menor (Navarra): Aranzadi.

General de la Nación.

Genge, B., Kiss, I. y Haller, P. (2015). A system dynamics approach for assessing the impact of cyber attacks on critical infrastructures. International Journal of Critical Infrastructure Protection, 10(1), 3-17. https://doi.org/10.1016/j.ijcip.2015.04.001

Giddens, A. (1990). Las Consecuencias de la Modernidad. España: Alianza Editorial.

Giudici, D. E. (2013). Lineamientos para la seguridad cibernética en Teatro de Operaciones. Buenos Aires: Escuela Superior de Guerra Conjunta de las Fuerzas Armadas.

Gobierno de Argentina. (2018). Normativa ciberseguridad.

Gobierno de Chile. (2017). Política Nacional de ciberseguridad. Santiago: Gobierno de Chile.

Gomes de Assis, C. (Junio de 2017). The new era of information as power and the field of Cyber Intelligence. Urvio. Revista Latinoamericana de Estudios de seguridad(20), 94-109. https://doi.org/10.17141/urvio.20.2017.2577

González, I. (9 de Febrero de 2018). Usuarios de Internet y redes sociales en el mundo en 2018. Obtenido de ILIFEBELT Times: https://ilifebelt.com/usuarios-Internet-redes-sociales-mundo-2018/2018/02/

H.R. 4036, Active Cyber Defense Certainty Act (115th Congress 1 de Noviembre de 2017).

Hansson, S. O. (2000). Seven Myths of Risk. Stockholm thirty years on. Progress achieved and challenges ahead international environmental co-operation. Suiza: Ministerio de Medio Ambiente.

Haufler, V. (2006). International Governance and the Private Sector. En C. May (Ed.), Global Corporate Power. International Political Economy Yearbook (pp. 80-103). Boulder: Lynne Rienner Publishers.

Hinestroza Vélez, J. P. (14 de mayo de 2013). La importancia de la construcción de contextos en las investigaciones judiciales. Fiscalía General de la Nación Unidad de Análisis y Contextos (UNAC). Bogotá: Auditorio Compensar.

Hohenemser, C., Kates, R., & Slovic, P. (1983). The nature of technological hazard. Science, 220(4595), 378-384. https://doi.org/10.1126/science.6836279

Housen-Couriel, D. (2017). National Cyber Security Organisation: ISRAEL. Tallinn: CCDCOE.

Huang, X., Craig, P., Lin, H. & Yan, Z. (2016). section: a security framework for the Internet of Things. Security and Communication Networks, 9 (16), 3083-3094. https://doi.org/10.1002/sec.1259

ICIC. (febrero de 2018). ¿Qué hacemos? Recuperado de http://www.icic.gob.ar/

Icontec. (08 de agosto de 2018). ICONTEC. Obtenido de ICONTEC: http://www.icontec.org/Paginas/Home.aspx

ITU. (2014). Global Cybersecurity Index, www.itu.int/en/ITU-D/Cybersecurity/Pages/GCI.aspx

Jiménez, L. M., Pacagüi, A. L. & Rodríguez, A. M. (2014). Training Education Application to Technologies of the Information and Communication (TIC) and Digital Information Security. En: W. Briceño & J. A. Parra (Eds.), Colección de Investigaciones en Innovación y Apropiación de las Tecnologías de la Información y las Comunicaciones. Bucaramanga: Universidad Autónoma de Bucaramanga.

Kenner, A. (2014). Designing digital infrastructure: Four Considerations for Scholarly Publishing Projects. Cultural Anthropology, 29(2), 264-287. https://doi.org/10.14506/ca29.2.05

Kepchar, K. J. (2016). Cybersecurity & critical infrastructure - are we missing the obvious? INSIGHT, 19(4), 54-58. https://doi.org/10.1002/inst.12129

Kernaghan, K. (2014). Digital dilemmas: Values, ethics and information technology. Canadian Public Administration, 57(2), 295-317. https://doi.org/10.1111/capa.12069

Kittichaisaree, K. (2017). Public International Law of Cyberspace. (Vol. 32). Springer. https://doi.org/10.1007/978-3-319-54657-5

Klare, M. T. (2003). Guerras por los recursos: el futuro escenario del conflicto global. Ediciones Urano: México.

Klinke, A., & Renn, O. (2001). The precautionary principle and discursive strategies: Classifying and managing risks. Journal of Risk Research (4), 159-173. https://doi.org/10.1080/136698701750128105

Klinke, A., & Renn, O. (2002). A new approach to risk evaluation and management: risk-based, precaution-based, and discourse-based strategies. Risk Analysis (22), 1071-1094. https://doi.org/10.1111/1539-6924.00274

Kosseff, J. (2017). Cybersecurity Law. Hoboken, NJ: John Wiley & Sons, Inc. https://doi.org/10.1002/9781119231899

Lapuente Sastre, G. (2006). Presupuestos epistemológicos del principio precaución. I Congreso Iberoamericano de Ciencia, Tecnología, Sociedad e Innovación CTS+I. México: Organización de Estados Iberoamericanos para la Educación la Ciencia y la Cultura; Agencia Española de Cooperación Internacional; Universidad Nacional Autónoma de México.

Lewis, J. A. (2016). Experiencias avanzadas en políticas y prácticas de ciberseguridad. Washington, D.C.: Banco Interamericano de Desarrollo.

Ley 1273. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones. Congreso de Colombia. (5 de enero de 2009).

Ley 1288. Por medio del cual se expiden normas para fortalecer el marco legal que permite a los organismos, que llevan a cabo actividades de inteligencia y contrainteligencia, cumplir con su misión constitucional y legal, y se dictan otras disposiciones. Congreso de la Republica de Colombia. (5 de marzo de 2009).

Lopes, G. (20 de febrero de 2013). Reflexos da digitalização da Guerra na política internacional do XXI: uma análise exploratória da securitização do ciberespaço nos Estados Unidos, Brasil e Canadá. Tesis de Maestría en Ciencia Política. Brasil: Universidade Federal de Pernambuco.

Losavio, M. M., Chow, K. P., Koltay, A. & James, J. (2018). The Internet of Things and the Smart City: Legal challenges with digital forensics, privacy, and security. Security and Privacy, e23. https://doi.org/10.1002/spy2.23

Lu, R., Zhu, H., Liu, X., Liu, J. K. & Shao, J. (2014). Toward efficient and privacy-preserving computing in big data era. IEEE Network, 28(4). https://doi.org/10.1109/MNET.2014.6863131

Luhmann, N. (2007). La sociedad de la sociedad. México: Heder.

Maira, L. (2005). La Gobernabilidad y la globalización. En Torrent, R., Macau, A., Abbad, M., & Arce Suárez, A. (Edits.), Diálogo sobre gobernabilidad, globalización y desarrollo. Barcelona: Universidad de Barcelona.

Makili-Aliyev, K. (2013). Cyber-Security Objective: Azerbaijan In The Digitalized World. Baku: Center For Strategic Studies.

Mariscal, S. A. (septiembre de 2016). Impacto de las Tic en las Relaciones de Poder y en la Emergencia de Nuevos Actores Internacionales. Tesis Doctoral en Relaciones Internacionales e Integración Europea. Barcelona: Universidad Autónoma de Barcelona.

Martín Del Barrio, J. (19 de febrero de 2018). El secretario general de la

ONU dice que hay "ciberguerra entre Estados". El País.

Martín Del Barrio, J. (2018, febrero 19). El secretario general de la ONU dice que hay "ciberguerra entre Estados". El País.

Martin Rodrigo, T. (2001). Proyecto para una administración electrónica en España. Revista del CLAD Reforma y Democracia, (20), 199.

Martín, E. (2016). Los retos de la ciberinteligencia. Cuadernos de la Guardia Civil, 1(53), 53-67.

Martín, E. (2017). Dark Web y Deep Web como fuentes de ciberinteligencia utilizando minería de datos. Cuadernos de la Guardia Civil, 1(54), 74-93.

Martínez Osorio, D. (14 de mayo de 2013). La importancia de la construcción de contextos en las investigaciones judiciales. En Actas de Fiscalía General de la Nación, Unidad de Análisis y Contextos (UNAC). Bogotá: Auditorio Compensar.

Martínez, J. M., Mejía, J., Muñoz, M., & García, Y. M. (2017, mayo -octubre). La seguridad en Internet de las Cosas: Analizando el Tráfico de Información en Aplicaciones para iOS.

Martínez, Ó. G. & Hernández, J. M. (2017). Ransomware Wanna Cry, ¿qué es y cómo proteger nuestros equipos? Unversitaria, 1(1).

México. (2017). Estrategia Nacional de ciberseguridad. México DF: México.

Minárik, T. (2016). National Cyber Security Organisation: Czech Republic. Tallinn: NATO.

Ministry of Economic Affairs and Communication. (2014). Cyber Security Strategy. Tallin: Ministry of Economic Affairs and Communication.

Ministry of Interior of Republika Srpska. (2017). Cybercrime policies/ strategies. Bosnia and Herzegovina: Bosnia and Herzegovina.

Ministry of Transport and Communications. (2016). Finland to become the world leader in corporate information security. Helsinki: Ministry of Transport and Communications.

Minsky, M. (1988). The Society of Mind. New York: Simon & Schust. https://doi.org/10.21236/ADA200313

Mintic. (2014). Agenda Estratégica de innovación: ciberseguridad. Bogotá: Ministerio de Tecnologías de la Información y las Comunicaciones, Cintel.

Mintic. (2014). Agenda Estratégica de innovación: ciberseguridad. Bogotá: Ministerio de Tecnologías de la Información y las Comunicaciones, Cintel.

Mintic. (2018, junio 10). ciberseguridad. Recuperado de Investigación, Desarrollo e Innovación: https://www.mintic.gov.co/portal/604/articles-6120_recurso_1.png

Miró, F. (2012). El cibercrimen, fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, Marcial Pons. p. 13

Moffa, T. (1 de 11 de 2012). Canada's national cryptologic agency. Communications Security Establishment. Obtenido de https://www.csecst.gc.ca/en/publication/itsg-33

Moffa, T. (2012, 11 1). Canada's national cryptologic agency. Communications Security Establishment. Recuperado de https://www.cse-cst.gc.ca/en/publication/itsg-33

Molano, A. (1 de octubre de 2014). Internet de las cosas: concepto y ecosistema. Colombia Digital. Recuperado de https://colombiadigital.net/actualidad/articulos-informativos/item/7821-Internet-de-las-cosas-concepto-y-ecosistema.html

Moncada, E. (11-13 de noviembre de 2015). seguridad hídrica en los sistemas de irrigación. Mendoza, Argentina.

Mosca, L., & Porta, D. (2009). Democracy in Social Movements. Chippenham: Palgrave Mcmillan.

Muñoz, J. M. (2005). Los cambios de la era digital en las sociedades de los medios de masas, su incidencia en la esfera de la publicidad y el problema de la corporalidad. Thémata (35), 559-564.

National Initiative for Cybersecurity Education (NICE) Cybersecurity Workforce Framework. Washington, United States: Department of Commerce.

NCSI, "NCSI Methodology," http://ncsi.ega.ee/methodology (1.0) and http://ncsi.ega.ee/ncsi-methodology-2-0-laun-ched/ (2.0).

Neiva Santos, R. (2009). Petrobras en la política exterior del gobierno de Lula: una mirada desde la Economía Política internacional. (tesis de maestría). Buenos Aires: Universidad de San Andrés; Universidad de Barcelona.

Newhouse, W., Keith, S., Scribner, B. & Witte, G. (2017).

Nuix, Defending Data: Turning Cybersecurity Inside Out With Corporate Leadership Perspectives on Reshaping Our Information Protection Practices, 2015, pp. 6, 10

Obtenido de Organización de los Estados Americanos: http://www.oas.org/es/sms/cicte/default.asp

OCDE (2015). http://www.oecd.org/Internet/broadband/lac-digital-toolkit/es/Site,Container/Politicas,de,Banda,Ancha,para,America, Latina,y,el,Caribe,Un,Manual,para,la,Economia,Digital/toolkit-text-chapter14es.htm

OCDE. (2003). Emerging Risks in the 21st Century. An Agenda for Action. París: Organización para la Cooperación y el Desarrollo Económicos.

OCDE. (2015). Digital Security Risk Management for Economic and Social Prosperity. Francia: Organización para la Cooperación y el Desarrollo Económicos.

OCDE. (2015b). Principales objetivos de las políticas para la región LAC. Obtenido de Políticas de Banda Ancha para América Latina y el Caribe: Un Manual para la Economía Digital: http://www.oecd.org/Internet/ broadband/lac-di- gital-toolkit/es/toolkit-text-chapter14es.htm

OCDE. (2016). Broadband Policies for Latin America and the Caribbean: A Digital Economy Toolkit. París: Organización para la Cooperación y el Desarrollo Económicos.

OEA. (2018). Comité Interamericano contra el Terrorismo.

Olcott, D., Carrera, X., Gallardo, E. E. & González, J. (2015).

Olivé, L. (julio de 2004). La democratización de la ciencia desde la perspectiva de la ética. En J. A. López Cerezo. La democratización de la ciencia. (Cátedra Miguel Sánchez-Mazas) (pp. 159-175). Tolosa etorbidea: Erein Argitaletxea.

Organization For Economic Co-Operation And Development. (2015). Digital Security Risk Management. Paris, Paris, Francia: OECD.

Organización de las Naciones Unidas. (2 de diciembre de 2011). A/RES/66/24, Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional.

Organización de las Naciones Unidas. (30 de junio de 2014). A/69/112, Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional

Organización de las Naciones Unidas. (5 de diciembre de 2016). A/ RES/71/28, Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional.

Organización de los Estados Americanos, MinTIC y BID (2017). Impacto de los incidentes de seguridad Digital en Colombia 2017. p. 14.

Organización de los Estados Americanos. (junio 8, 2004). AG/RES. Estrategia de seguridad Cibernética.

Orozco, L. (2016). Los actores subnacionales en la nueva fase del proceso de globalización. Revista de Comunicación (15), 183-197.

Ortiz Pradillo, J. C. (2013). La investigación del delito en la era digital Los derechos fundamentales frente a las nuevas medidas tecnológicas de investigación. Estudios de progreso, Fundación Alternativas, 74.

Otniel, D. (2015). Risk Management In Future Romanian E-Government 2.0 Projects. Studia Universitatis.Vasile Goldis" Arad - Economics Series, 11-22. https://doi.org/10.1515/sues-2015-0018

Pathak, P. B. & Nanded, Y. M. (2016). A Dangerous Trend of Cybercrime: Ransomware Growing Challenge. International. Journal of Advanced Research in Computer Engineering & Technology, 5 (2).

Pawlak, P., & Wendling, C. (2013). Trends in cyberspace: ¿can governments keep up? Environment Systems and Decisions, 33(4), 536-543. https://doi.org/10.1007/s10669-013-9470-5

Pérez, A, (1996). Ensayos de informática jurídica. México: Fontamara, p. 18.

Pernik, P. & Tuohy, E. (2016). Interagency Cooperation on Cyber Security: The Estonian Model. Brussel: NATO.

Piccirilli, D. (2016). Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia - forensia y cibercrimen). UNLP, La Plata.

Planeación, D. N. (08 de 08 de 2018). Departamento Nacional de Planeación. Obtenido de Departamento Nacional de Planeación: https://www.dnp.gov.co/CONPES/paginas/CONPES.aspx

Policía Nacional de Colombia; Ministerio de Defesa Nacional. (2018). Servicios. Obtenido de Centro Cibernético Policial: https://caivirtual.policia.gov.co/

Policía Nacional. (2017). Amenazas del cibercrimen en Colombia 2016-2017. Bogotá: Policía Nacional, Dirección de Investigación Criminal;Interpol.

Policía Nacional. (2017b). Balance cibercrimen en Colombia. Bogotá: Policía Nacional, Dirección de Investigación Criminal, Interpol.

Polícia Nacional. (2017b). Balance cibercrimen en Colombia. Bogotá, Colombia: Policía Nacional, Dirección de Investigación Criminal, Interpol.

Pons Gamón, V. (junio de 2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Urvio. Revista Latinoamericana de Estudios de seguridad, (20), 80-93. https://doi.org/10.17141/urvio.20.2017.2563

Portafolio. (16 de octubre de 2017). Colombia debe estar abierta a los cambios de la cuarta revolución industrial. Portafolio.

Portafolio. (2011, mayo 27). G8 promueve desarrollo de Internet en el mundo. Portafolio.

Portafolio. (27 de mayo de 2011). G8 promueve desarrollo de Internet en el mundo. Portafolio.

Rameli, A. (14 de mayo de 2013). La importancia de la construcción de contextos en las investigaciones judiciales. Fiscalía General de la Nación Unidad de Análisis y Contextos (UNAC). Bogotá: Auditorio Compensar.

Rashi Foundation. (febrero de 2018). Magshimim Program. Recuperado de https://www.rashi.org.il/magshimim-cyber-program.

Rayón, M. C. & Gómez, J. a. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, 1(XLVII), 209-234.

Recuperado el 21 de Febrero, 2018, de https://www.argentina.gob.ar/normativa-ciberseguridad

Reed, M. (14 de mayo de 2013). Oficina de la Alta Comisionada de Naciones Unidas para los Derechos Humanos (OACNUDH). La importancia de la construcción de contextos en las investigaciones judiciales. Fiscalía General de la Nación Unidad de Análisis y Contextos (UNAC). Bogotá: Auditorio Compensar.

Renn, O. (2005). White paper on risk governance: Towards an integrative approach. Genova: International Risk Governance Council.

Resilience, D. A National Imperative. (2012). Committee on Increasing National Resilience to Hazards and Disasters. NAC. Washington, 216.

Revista Semana. (02 de diciembre de 2006). La Guerra virtual. Revista Semana.

Revista Semana. (2017, diciembre 28). El cibercrimen en 2017: la amenaza crece sobre Colombia. Revista Semana.

Revista Semana. (2017, octubre 16). Colombia debe estar abierta a los cambios de la cuarta revolución industrial. Revista Semana.

Revista Semana. (28 de diciembre de 2017). El cibercrimen en 2017: la amenaza crece sobre Colombia. Revista Semana.

Reyes Beltrán, P. (2017). Derecho y globalización. Transformaciones del Estado contemporáneo. Bogotá: Universidad Nacional de Colombia.

Rivera Berrío, J. G. (2009). Un modelo de gobernanza para gestionar el riesgo. Trilogía. Ciencia, Tecnología, Sociedad, (1), 1-17. https://doi.org/10.22430/21457778.447

Rivera Méndez, R. G. (2010). Gobernanza Democrática. Concepto y Perspectivas. Bolivia: Unidad de Gobernabilidad y Gobernanza; PADEP GTZ.

Robert Vargas, Rolando P. Reyes & Recalde, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual modelo ecuatoriano de gobernanza en Ciberdefensa. Latinoamericana de Estudios de seguridad, 1(20), 31-45.

Roberto, B., & Montanari, L. (2015). Italian National Cyber Security Framework. Int'l Conf. Security and Management (pp. 168-174). Italia: ACM Digital Library.

Roel Pineda, V. (1998). La Tercera Revolución Industrial y la Era del Conocimiento. Lima: Universidad Nacional Mayor de San Marcos.

Roman, R., Zhou, J. & López, J. (2013). On the features and challenges of security and privacy in distributed Internet of things. Computer Networks, 57(10), 2266-2279. https://doi.org/10.1016/j.comnet.2012.12.018

Roth, A. N. (2002). Políticas Públicas: Formulación, implementación y evaluación. Bogotá D.C.: Ediciones Aurora.

Russom, P. (2012). Big Data Analytics, TDWI. The Data Warehousing Institute.

S., & Vercelli, A. (junio de 2017). La Ciberdefensa y su regulación legal en Argentina (2006 2015). Urvio. Revista Latinoamericana de Estudios de seguridad. (20), 46-62.

s.a. (2015). Korea Internet White Paper. Seoul: Korea Internet & Security Agency.

Sádaba, I. (2002). Nuevas Tecnologías y política: Acción colectiva y movimientos sociales en la sociedad de la información. Obtenido de Fundación Uned: https://www2.uned.es/ntedu/espanol/master/segundo/modulos/poder-y-control/medios_disponemos_sadaba.pdf

Saiz, E. (13 de marzo de 2013). Los ciberataques sustituyen al terrorismo como primera amenaza para EE UU. El País. Recuperado de http://internacional.elpais.com/internacional/2013/03/13/actualidad/1363187707_199021.html.

Salgado, M. (2014). Oracle apuesta por Big Data con tecnología y proyectos. Recuperado de http://www.computerworld.es/big-data/oracle-apuesta-por-big-data-con-tecnologia-yproyecto

Sánchez, N. (2018). Análisis de las tendencias del comportamiento de ransomware en sistemas operativos android. UNAD, Bogotá D.C.

Sancho, C. (2017). Ciberseguridad. Presentación del dossier.

Sassen, S. (2015). Una sociología de la globalización. Buenos Aires: Katz Editores.

Saurí, D. (1995). Geografía y riesgos tecnológicos. Doc. Ad. Geogr, 147- 158.

Schettini, P., & Cortazo, I. (2015). Análisis de datos cualitativos en la investigación social. Procedimientos y herramientas para la interpretación de información cualitativa. La Plata: Universidad Nacional de La Plata. Obtenido de http://stel.ub.edu/sites/default/files/agenda/documents/analisis_de_datos_cualitativos_1.pdf https://doi.org/10.35537/10915/49017

Searchstorage.techtarget.com. (2012). Examining HDFS and NameNode in Hadoop architecture. Recuperado de http://searchstorage.techtarget.com/video/Examining-HDFS-and-NameNodein-Hadoop-architecture

Secretaría de Gobierno Digital. (2017). Política Nacional de ciberseguridad. Lima: Presidencia del Consejo de Ministros.

Segura, A. (2017). Ciberseguridad y derecho internacional. Revista Española de Derecho Internacional, 69(2), 291-300. https://doi.org/10.17103/redi.69.2.2017.2.02

Service, G. D. (2017). Management of Risk in Government. A framework for boards and examples of what has worked in practice. London.

Shackelford, S. J. & Andres, R. B. (2010). State Responsibility for Cyber Attacks: Competing Standards for a Growing Problem. Geo. J. Int'l L., 42, 971.

Shackelford, S., Schneier, B., Sulmeyer, M., Boustead, A., Buchanan, B., Craig, A.,… Zhanna, J. (2017). Making Democracy Harder to Hack: Should Elections Be Classified as 'Critical Infrastructure?'. University of Michigan Journal of Law Reform, Kelley School of Business Research Paper, No. 16-75.

Shen, L. (2013). NIST Cybersecurity Framework: Overview and Potential Impacts, The SciTech Law., 10, 16.

Singer, P. W. & Friedman, A. (2014). Cybersecurity and Cyberwar: What everybody needs to know. New York: Oxford University Press. https://doi.org/10.1093/wentk/9780199918096.001.0001

Slovic, P. (1990). Perceptions of Risk: Reflections on the Psychometric Paradigm. En D. Golding, & S. Krimsky (Edits.), Theories of Risk (págs. 1-71). New York : Praeger.

Standardization, I. O. (08 de 08 de 2018). International Organization for Standardization. Obtenido de International Organization for Standardization: https://www.iso.org/home.html

Starr, C. (1969, septiembre 19). Social Benefit versus Techonological Risck. Science, 165(3899), 1232-1238. doi:10.1126/science.165.3899.1232. https://doi.org/10.1126/science.165.3899.1232

Stirling, A. (2009). Ciencia, precaución y evaluación de riesgos: hacia un debate más constructivo. En C. Moreno Castro, B. De Marchi, M. Gallent Marc, C. Polino, M. E. Fazio, M. Cámara Hurtado,… a.

Stirling, & C. Moreno Castro (Ed.), Comunicar los riesgos. Ciencia y tecnología en la sociedad de la información (págs. 327-346). Madrid: OEI-Biblioteca Nueva.

Streżyńska, A. (2016). Directions of Strategic Actions of the Minister of Digital Affairs in the field of computerization of public services. Varsovia: Ministry of Digital Affairs.

Sula, C. A. (2016). Research Ethics in an Age of Big Data. https://doi.org/10.1002/bul2.2016.1720420207

Svein Ølnes, J. U. (2017). Blockchain in government: Benefits and implications of distributed ledger technology for information sharing. Elsevier, 355-364. https://doi.org/10.1016/j.giq.2017.09.007

Tabernero, M. d., Moyano, M., & Trujillo, H. (17-19 de septiembre de 2014). El modelo de Klinke y Renn en la evaluación y gestión del riesgo de radicalización y terrorismo. Congreso Internacional de Estudios Militares. Granada, España: Centro Mixto Universidad de Granada; Mando de Adiestramiento y Doctrina del Ejército de Tierra (MADOC); Fundación General Universidad de Granada.

Tascón, M. (2013). Dossier Big Data. TELOS Cuadernos de Comunicación e Innovación, junio-septiembre, 46-96.

Taylor, S. J., & Bogdan, R. (1994). Introducción a los métodos cualitativos de investigación. Barcelona: Paidós.

Technology, N. I. (2017). Framework for Improving Critical Infrastructure Cybersecurity. Gaithersburg: NIST.

Tecnología, cultura, Sociedad. Reis. Revista española de investigaciones sociológicas,76, 99-122.

Tejero, A. (2017). Metodología de análisis de riesgos para la mejora de la seguridad del Internet de las Cosas. Caso Smartwatch. Madrid: Universidad Politécnica de Madrid.

The Ministry of Foreign Affairs of the Russian Federation. (2016). Doctrine of Information Security of the Russian Federation. Moscú.

The White House. (11 de mayo de 2017). Presidential executive order on strengthening the cybersecurity of federal networks and critical infrastructure. Recuperado de https://www.whitehouse.gov/presidential-actions/presidential-executive-order-strengthening-cybersecurity-federal-networks-critical-infrastructure/.

Thomas, J. E. (2018). Individual Cyber Security: Empowering Employees to Resist Spear Phishing to Prevent Identity Theft and Ransomware Attacks. International Journal of Business Management, 12(3), 1-23. https://doi.org/10.5539/ijbm.v13n6p1

Torres, J. (20 de octubre de 2014). ¿Qué es y cómo funciona el Internet de las cosas? Hipertextual. Obtenido de https://hipertextual.com/archivo/2014/10/Internet-cosas/

Torres-Soriano, M. R. (2017). Hackeando la democracia: operaciones de influencia en el ciberespacio. Boletín I.E.E.E., 1(6), 826-839.

Trigo, F. A. y López, M. J. (2004) Tratado de la responsabilidad civil. Tomo IV. Buenos Aires: La Ley. p. 931.

Unesco. (2005). Hacia las sociedades del conocimiento. París: Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura.

Unesco. (2017). Cumbre Mundial sobre la Sociedad de la Información (CMSI). Obtenido de Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura: http://www.unesco.org/new/es/communication-and-information/resources/multimedia/photo-galleries/world-summit-on-the-information-society-wsis/

Universidad de Oxford (2016).

UNODA. (2018). Los avances en la informatización y las telecomunicaciones en el contexto de la seguridad internacional. Obtenido de Oficina de Asuntos de Desarme de las Naciones Unidas: https://www.un.org/disarmament/es/los-avances-en-la-informatizacion-y-las-telecomunicaciones-en-el-contexto-de-la-seguridad-internacional/

Uribe Saavedra, A., Rialp Criado, J., & Llonch Andreu, J. (2013, julio-diciembre). EL uso de las redes sociales digitales como herramienta de marketing en el desempeño empresarial. Cuadernos de Administración, 26(47), 205-231.

URVIO Revista Latinoamericana de Estudios de seguridad, 8(10), 8-15.

Vaks, T. (2017). Annual Cyber Security Assessment. Tallinn.

Valero Torrijos, J. (2007). La nueva regulación legal del uso de las tecnologías de la información y las comunicaciones en el ámbito administrativo: ¿el viaje hacia un nuevo modelo de Administración, electrónica? Revista Catalana de Derecho Público, 35.

Valle, V. (2003). Derechos humanos, acceso a la información y seguridad humana. Seminario Internacional seguridad Internacional contemporánea: consecuencias para la seguridad humana en América Latina (págs. 46-52). Chile: Flacso -Chile, Unesco.

Valls, M. (16 de octubre de 2015). The French National Digital Security Strategy: Meeting The Security Challenges Of The Digital World. Paris, Paris, Francia.

Valls, M. (2015, October 16). The French National Digital Security Strategy: meeting the security challenges of the digital world. Paris, Paris, Francia.

Vargas Guillén, G. (1999). Las líneas de investigación: de la posibilidad a la necesidad, en el desarrollo de líneas de investigación a partir de la relación docencia e investigación en la Universidad Pedagógica Nacional. Bogotá: Universidad Pedagógica Nacional

Vargas Silva, L. E. (14 de mayo de 2013). La importancia de la construcción de contextos en las investigaciones judiciales. Jornadas Fiscalía General de la Nación Unidad de Análisis y Contextos (UNAC). La importancia de la construcción de contextos en las investigaciones judiciales. Bogotá: Auditorio Compensar.

Vicente, L. (2004, julio-agosto). ¿Movimientos sociales en la red? Los hacktivistas. El Cotidiano, 20(126), 1-8.

WEF (2018), Cyber Resilience Playbook for Public-Private Collaboration, pp. 33-36. Recuperado de https://www.weforum.org/reports/cyber-resilienceplaybook-for-public-private-collaboration

Wendt, A. (1992). Anarchy is what states make of it: the social construction of power politics. International organization, 46(2), 391-425 https://doi.org/10.1017/S0020818300027764

Wills, M. E. (14 de mayo de 2013). La importancia de la construcción de contextos en las investigaciones judiciales. Fiscalía General de la Nación Unidad de Análisis y Contextos (UNAC). Bogotá: Auditorio Compensar.

WSIS. (18 de noviembre de 2005). Geneva 2003 Tunis 2005. Tunis Commitment. Recuperado de www.itu.int/net/wsis/docs2/tunis/off/7.html.

Wynne, B. (1998). May the Sheep Safely Graze? A Reflexive View of the Expert-Lay Knowledge Divide. En S. Lash, B. Szerszynski, & B.

Wynne. (1998). Risk, Environment and Modernity: Towards a New Ecology (págs. 44-83). Londres: Sage.

Yasunaga, M. (2017). Las nuevas tecnologías de votación: ¿una puerta abierta a la injerencia externa? Boletín I.E.E.E., 1(5), 703-716.

Descargas

Publicado
mayo 16, 2020

Detalles sobre esta monografía

ISBN-13 (15)
978-958-42-8892-9