CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO

Main Article Content

WALBERTO ANTONIO ABAD

Abstract

El presente trabajo de investigación, tiene el propósito de determinar los desafíos y blancos críticos actuales y futuros en el ciberespacio del Ecuador, se inicia con el desarrollo de un análisis exploratorio del ciberespacio, ciberataques y ciberdefensa mediante el uso de fuentes primarias y datos estadísticos, se desarrolla un entorno introductorio, el progreso del ciberespacio con su aporte y empleo inadecuado a la sociedad, se define una aproximación a la conceptualización de la ciberdefensa, la traslación de los conflictos al ciberespacio, se identifican estadísticos de incidentes para tratarlos con una metodología cuantitativa, empleando la analítica predictiva mediante herramientas informáticas de  aprendizaje automático o machine learning, cuyos resultados darán la identificación actual y futura de recursos críticos en el ciberespacio; los blancos críticos tendrán implicaciones en el entorno de seguridad y defensa del Ecuador.   

Downloads

Download data is not yet available.

Article Details

How to Cite
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO. (2020). Revista De La Academia Del Guerra Del Ejército Ecuatoriano, 13(1), 13. https://doi.org/10.24133/age.n13.2020.11
Section
Artículos Originales

How to Cite

CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO. (2020). Revista De La Academia Del Guerra Del Ejército Ecuatoriano, 13(1), 13. https://doi.org/10.24133/age.n13.2020.11

Share

References

Arribas, G. N. (2011). Introducción a las vulnerabilidades (S. FUOC Eureca Media, Ed.). Barcelona: FUOC.
Cabral, V. J. Q. (2015). La estrategia de Argentina y Brasil para la Defensa Cibernética , una análisis por los niveles de la conducción. Retrieved from http://190.12.101.91:80/jspui/handle/1847939/462
Castro Peralvo, E. J. (2015). Estudio prospectivo de la Ciberdefensa en las Fuerzas Armadas del Ecuador (UFA ESPE). Retrieved from http://repositorio.espe.edu.ec/bitstream/21000/7426/2/T-ESPE-047514.pdf
CEEAG. (2018). LA CIBERGUERRA: SUS IMPACTOS Y DESAFÍOS (Andros Impresores, Ed.). Retrieved from http://www.ceeag.cl/wp-content/uploads/2018/07/LA-CIBERGUERRA-SUS-IMPACTOS-Y-DESAFIOS.pdf
Cisco Systems. (2018). Reporte Anual de Ciberseguridad de Cisco 2018. In Reporte Anual de Ciberseguridad de Cisco 2018 (Vol. 1). Retrieved from https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdf
Cisco Systems. (2019). Cisco Visual Networking Index: Forecast and Trends, 2017–2022 White Paper. In Cisco Visual Networking Index: Forecast and Trends, 2017–2022 White Paper. Retrieved from http://www.cisco.com/en/US/solutions/collateral/ns341/ns525/ns537/ns705/ns827/white_paper_c11-481360_ns827_Networking_Solutions_White_Paper.html
Claus, B., Gandhi, R. A., Rawnsley, J., & Crowe, J. (2015). Using the oldest military force for the newest national defense. Journal of Strategic Security, 8(4), 1–22. https://doi.org/10.5038/1944-0472.8.4.1441
Dixon, B. Y. D. O. N., President, S. V., & Outsourcing, G. D. (2014). Protecting an Organization’s Most Important Asset: (June). Retrieved from https://search-proquest-com.biblioteca-uoc.idm.oclc.org/docview/1535257890?accountid=15299
Emm, D., & Chebyshev, V. (2018). Kaspersky: Boletín de seguridad PRINCIPALES HISTORIAS DE SEGURIDAD EN 2018. Retrieved from https://media.kasperskycontenthub.com/wp-content/uploads/sites/63/2018/12/14040903/KSB2018_Review-of-the-year_final_SP.pdf
Escuela de Altos Estudios de la Defensa de España. (2014). Documentos de Seguridad y Defensa 60. Estrategia de La Información y Seguridad En El Ciberespacio, p. 125. Retrieved from http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/docSegyDef/ficheros/060_ESTRATEGIA_DE_LA_INFORMACION_Y_SEGURIDAD_EN_EL_CIBERESPACIO.pdf
ESET SECURITY REPORT Latinoamerica 2019. (2019). Retrieved from https://www.welivesecurity.com/wp-content/uploads/2019/07/ESET-security-report-LATAM-2019.pdf
Flint, C. (2016). Introduction to geopolitics. Retrieved from https://ebookcentral.proquest.com
Kaiser, R. (2015) “The Birth of Cyberwar,” Political Geography 46: 11–20.
Ministerio de Defensa Nacional Chileno. (2015). BASES PARA UNA POLÍTICA NACIONAL DE CIBERSEGURIDAD. BASES PARA UNA POLÍTICA NACIONAL DE CIBERSEGURIDAD, pp. 1–15. Retrieved from https://www.ciberseguridad.gob.cl/media/2015/12/Documento-Bases-Política-Nacional-sobre-Ciberseguridad.pdf
Ministerio de Defensa Nacional del Ecuador. (2018). POLÍTICA DE LA DEFENSA NACIONAL DEL ECUADOR “LIBRO BLANCO” (Instituto Geográfico Militar, Ed.). Retrieved from https://www.defensa.gob.ec/wp-content/uploads/2019/01/Política-de-Defensa-Nacional-Libro-Blanco-2018-web.pdf
Moreno, W. C. (2015). Ciberdefensa Y Ciberseguridad En El Sector Defensa De Colombia Palabras Clave. Retrieved from http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2849/00002590.pdf?sequence=1
Nielsen, S. (2016). The Role of the U . S . Military in Cyberspace. Journal of Information Warfare, 15(2), 27–38. Retrieved from https://search-proquest-com.biblioteca-uoc.idm.oclc.org/docview/1968022194?accountid=15299
Real Academia Española. (2019). Diccionario de la lengua española | Edición | RAE - ASALE. Retrieved January 2, 2020, from Real Academia Española website: https://dle.rae.es
Statista. (2019b). Security Software. Retrieved from https://www-statista-com.biblioteca-uoc.idm.oclc.org/study/22270/security-software-statista-dossier/
Statista. (2019c). Cyber Crime. Retrieved from https://www-statista-com.biblioteca-uoc.idm.oclc.org/markets/424/topic/1065/cyber-crime/
UIT. (2010). Ciberseguridad Definiciones y terminología relativas a la creación de confianza y seguridad. 20–22. Retrieved from https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf
Vargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en Ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO - Revista Latinoamericana de Estudios de Seguridad, (20), 31. https://doi.org/10.17141/urvio.20.2017.2571
Batanero, J. C. (2013). CIBERDEFENSA. Ciberdefensa, pp. 1–40. Retrieved from http://www.criptored.upm.es/descarga/ConferenciaJuanCarlosBataneroTASSI2013.pdf
Statista. (2019a). IT Security. In IT Security. Retrieved from https://www-statista-com.biblioteca-uoc.idm.oclc.org/study/15503/information-security-statista-dossier/
Wells, L. (2017). Cognitive-Emotional Conflict. Prism, 7(2), 4–17. Retrieved from http://www.jstor.org/stable/26470514
WEF (2019). The Global Risks Report 2019, 14th Edition.

Most read articles by the same author(s)

<< < 3 4 5 6 7 8 9 10 11 12 > >>