Show simple item record

Ejercicio del ciberpoder en el ciberespacio;
Exercício Cyberpower no ciberespaço

dc.creatorVelásquez Tovar, Santiago
dc.creatorChávez, Luis Eduardo
dc.date2017-12-06
dc.date.accessioned2021-06-17T12:59:37Z
dc.date.available2021-06-17T12:59:37Z
dc.identifierhttps://publicacionesfac.com/index.php/cienciaypoderaereo/article/view/575
dc.identifier10.18667/cienciaypoderaereo.575
dc.identifier.urihttps://hdl.handle.net/20.500.12963/263
dc.descriptionNowadays technology moves faster than it can be imagined. Evidence of such is that every factor of human life is in cyberspace in a database showing on political, military, security, economic, social and (even) personal affairs.Information is the raw material used in cyberspace, and it is also a valuable instrument for satisfying any interest, as well as to achieve cyber power. With this new way of applying power, needed information can be obtained in order to fulfil any request and enforce a will. In the last years, security and defense of the states have made great advances in technology to exert their will more efficiently by means of cyber-power.However, in the same way as cyber power can be exerted in accordance with a will, a great number of actors may exert it for their own sake in cyberspace. New threats are inevitable, thus being prepared in this multidimensional field is an obligation in order to avoid vulnerability and consequences that may arise due to an attack from cyberspace.eng
dc.descriptionEn la actualidad, la tecnología avanza más rápido de lo que podemos imaginar. Prueba de ello es que cada factor de la vida humana se encuentra en el ciberespacio en una base de datos correspondiente a temas políticos, militares, seguridad, económicos, sociales y hasta personales.La información es la materia prima que se utiliza en el ciberespacio; además, es una valiosa herramienta para satisfacer cualquier tipo de interés, lo mismo que lograr ciberpoder. Con esta nueva forma de aplicar el poder, se puede conseguir la información necesaria para cumplir cualquier interés y hacer cumplir una voluntad. En los últimos años, la seguridad y defensa de los estados han logrado grandes avances en tecnología para ejercer su voluntad de manera más eficiente, mediante el ciberpoder.Sin embargo, de la misma manera como el ciberpoder se puede ejercer según una voluntad, un gran número de actores lo puede ejercer para su propia conveniencia en un área determinada como el ciber espacio. Las nuevas amenazas son inevitables y por ello estar preparados en este campo multidimensional es una obligación para evitar la vulnerabilidad y consecuencias que pueden originarse debido a un ataque realizado desde el ciberespacio.spa
dc.descriptionHoje, a tecnologia está avançando mais rápido do que podemos imaginar, ea prova é que todos os fatores da vida humana reside no ciberespaço em um banco de dados para, militar, segurança, questões políticas económicas, sociais e dados mesmo pessoal.A informação é a matéria-prima utilizada no ciberespaço, e também é uma ferramenta valiosa para satisfazer qualquer interesse, bem como alcançar cyberpower. Com esta nova forma de aplicar o poder, você pode obter as informações necessárias para satisfazer qualquer interesse e fazer cumprir a vontade.No entanto, da mesma forma como o cyberpower pode ser exercida de acordo com uma vontade, um grande número de jogadores que você pode exercer para sua própria conveniência. Por esta razão, novas ameaças são inevitáveis e estar preparado neste campo multidimensional, é a obrigação de evitar a vulnerabilidade e as consequências que podem surgir devido a um ataque do ciberespaço.Nos últimos anos, a segurança e defesa dos Estados têm feito grandes progressos na tecnologia de exercer a sua vontade de forma mais eficiente, por cyberpower.por
dc.formatapplication/pdf
dc.formattext/html
dc.languagespa
dc.publisherEscuela de Postgrados de la Fuerza Aérea Colombianaspa
dc.relationhttps://publicacionesfac.com/index.php/cienciaypoderaereo/article/view/575/734
dc.relationhttps://publicacionesfac.com/index.php/cienciaypoderaereo/article/view/575/753
dc.relation/*ref*/Actualidad RT. (2014). Vencer sin matar: las armas electromagnéticas de Rusia, [en línea] Recuperado de: http://actualidad.rt.com/actualidad/view/141707-armas-electromagneticas-rusia-guerra-radioelectronica
dc.relation/*ref*/Alfonso, J. (2015). Ataques entre estados mediante Internet. Estudio de casos orientados por el Esquema Nacional de Seguridad. Tesis no publicada, [en línea] Recuperado de: https://riunet.upv.es/bitstream/handle/10251/56042/Memoha.pdf?sequence=1
dc.relation/*ref*/Arreola, J. (2016) Clberseguridad (casi) a prueba del enemigo 'invisible'. Revista Forbes México, [en línea] Recuperado de: https://www.forbes.com.mx/ciberseguridad-casi-prueba-del-enemigo-invisible/#gs.cSeDvT4
dc.relation/*ref*/Armitage, R.; Nye, J. (2007). CS/S Commission On Smart Power. Washington, D.C.:The CSIS Press.
dc.relation/*ref*/Berrlo, L. (2012). El Hacking Etico y los Grupos Hackitivistas Anonymous y Lulzsec. [en línea] Recuperado de: http://www.dsteamseguridad.com/archivos/hackconf/Anonympus_Remington.pdf
dc.relation/*ref*/Bobblo, N.; Matteucci, N (1982). Diccionario de ciencia política. Editorial Siglo XXI: Madrid.
dc.relation/*ref*/Department of Homeland Security. (2013). National Security Cyberspace. Washington D.C. Recuperado de: https://www.us-cert.gov/sites/default/files/publications/cyberspace_strategy.pdf.
dc.relation/*ref*/Gazeta, Rosslyskaya. (2014). Cultura/Technologias: Russia Beyond The Headlines. Recuperado el 12 de 02 de 2015, de sitio Web Russia Beyond The Headlines: https://es.rbth.com/cultura/2014/06/04/solzhemtsyn_previo_los_acontecimientos_de_ucrania_40621
dc.relation/*ref*/Llbickl, M. C. (2009). Cyberdeterrence And Cyberwar. Washington D.C.: Library of Congress.
dc.relation/*ref*/Mullen, J. (2014). Corea del Norte y Sony: se intensifica la guerra de palabras. CNN en Español, [en línea] Recuperado de: http://cnnespanol.cnn.com/2014/12/22/corea-del-norte-y-sony-se-intensifica-la-guerra-de-palabras/
dc.relation/*ref*/Palacios, R. (2009). ¿Se están utilizando ya armas psicotrónicas? Discovery Dsalud. [en línea] Recuperado de: https://www.dsalud.com/reportaje/se-estan-utilizando-ya-armas-psicotronicas/
dc.relation/*ref*/Parker, K. L. (2014). El uso del ciberpoder. Military Review. 69(3) pp. 50-59. [en línea] Recuperado de: https://view.joomag.com/military-review-edici%C3%B3n-hispano-americana-mayo-agosto-2014/0905477001410196776?page=59
dc.relation/*ref*/Toro Ibacache, L. (2009). El Enfogue Multidimensional De La Seguridad Hemisférica: Una Revisión Al Discurso Hegemónico. Revista Estudios Latinoamericanos. 1 (2) 80-91.
dc.relation/*ref*/Vásguez, A. N. (2012). El terrorismo y el Derecho Internacional: Los ciber ataques y la guerra justal en el marco del Derecho Internacional. Buenos Aires
dc.sourceCiencia y Poder Aéreo; Vol. 12 No. 1 (2017): Enero - Diciembre; 236-244eng
dc.sourceCiencia y Poder Aéreo; Vol. 12 Núm. 1 (2017): Enero - Diciembre; 236-244spa
dc.sourceCiencia y Poder Aéreo; v. 12 n. 1 (2017): Enero - Diciembre; 236-244por
dc.source2389-9468
dc.source1909-7050
dc.subjectCyber powereng
dc.subjectcyberspaceeng
dc.subjectcyber securityeng
dc.subjectinformationeng
dc.subjectmultidimensional spectrum.eng
dc.subjectCiberpoderspa
dc.subjectciberespaciospa
dc.subjectciberseguridadspa
dc.subjectinformaciónspa
dc.subjectmultidimensional.spa
dc.subjectCiberpoderpor
dc.subjectciberespaçopor
dc.subjectcibersegurançapor
dc.subjectinformaçãopor
dc.subjectmultidimensionalpor
dc.titleCyberpower Exercise in Cyberspaceeng
dc.titleEjercicio del ciberpoder en el ciberespaciospa
dc.titleExercício Cyberpower no ciberespaçopor
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record