Análisis de la Ciberseguridad en Espacios Educativos Pertenecientes a la Fuerza Aérea Colombiana
DOI:
https://doi.org/10.18667/cienciaypoderaereo.803Palabras clave:
Ciberseguridad, educación, criminalidad cibernética, riesgos de ciberseguridad, amenazas de ciberseguridad, tecnologías de la informaciónResumen
El presente artículo de reflexión está basado en la investigación que se centró en el desarrollo de una propuesta que permitió fortalecer la responsabilidad en ciberseguridad desde una perspectiva institucional, específicamente en el Gimnasio Militar de la Fuerza Aérea Colombiana (GIMFA), teniendo en cuenta los lineamientos estratégicos como herramientas de apoyo y complemento al modelo educativo, cumpliendo con el objetivo de identificar y analizar las categorías que están asociadas a los riesgos y las amenazas en la comunidad educativa, que resultaron ser factores determinantes en la formación y sensibilización de la ciberseguridad en espacios como el educativo.
Descargas
Referencias
Albert, M. J. (2008). La investigación educativa: claves teóricas. Revista Investigaciones en Educación, 8(1), pp. 207-219.
Banco Bilbao Vizcaya Argentaria - BBVA. (2017). La importancia de las TIC en las necesidades de la sociedad: una aproximación a través de la óptica de Maslow. Pp. 1 – 16 [Archivo PDF]. https://www.bbvaresearch.com/wp-content/uploads/2017/09/maslow_piramide.pdf
Caamaño, E. & Gil, R. (2020). Cybersecurity risk prevention from forensic auditing: combining organizational human talent. NOVUM, revista de Ciencias Sociales Aplicadas, 1(10), pp. 61 – 80. https://www.redalyc.org/journal/5713/571361695004/html/
Cano, J. J. & Rocha, A. (2019). Ciberseguridad y ciberdefensa: Retos y perspectivas en un mundo digital. RISTI, (32). DOI: 10.17013/risti.32.0.
Castilla, M. F. (2013). La teoría del desarrollo cognitivo de Piaget aplicada en la clase de primaria. [Archivo PDF]. https://uvadoc.uva.es/bitstream/handle/10324/5844/TFG B.531.pdf;jsessionid=3DE54FF07F73E8720E2F8E86068BE10D?sequence=1
Cayón, J. G. (2014). La importancia del componente educativo en toda estrategia de Ciberseguridad. Centro de Estudios Estratégicos Sobre Seguridad y Defensa Nacionales. ESDEGUE Revista científica, 9(18). https://esdeguerevistacientifica.edu.co/index.php/estudios/article/view/9/4
Cuadernos de Estrategia 149. (2010). Ciberseguridad, retos y amenazas a la seguridad nacional en el ciberespacio. Ministerio de Defensa, (149). [Archivo PDF]. https://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf
Davis, F. (1989). Perceived usefulness, perceived ease of use and user acceptance of information technology. MIS Quarterly, 13(3), pp. 319-340.
D.Q. Institute. (2019). DQ Global Standards Report 2019. [Archivo PDF]. https://www.dqinstitute.org/wp-content/uploads/2019/11/DQGlobalStandardsReport2019.pdf
Echeverría, J. (2018). La revolución tecnocientífica. [Archivo PDF]. http://naturalezacienciaysociedad.org/wp-content/uploads/sites/3/2018/01/Echeverria-Revoluci%C3%B3nTecnocient%C3%ADfica.pdf
Fernández, K; Casarín, A. & McAnally, L. (2015). Apropiación Tecnológica: Una visión desde los modelos y las teorías que la explican. Perspectiva Educacional, Formación de Profesores, 54(2), pp. 109- 125. https://www.redalyc.org/pdf/3333/333339872008.pdf
Fondo de las Naciones Unidas para la Infancia – UNICEF. (2019). Niños, niñas y adolescentes en línea. Riesgos de las redes y herramientas para protegerse. http://www.codajic.org/node/4215
Galán, C. M., & Galán Cordero, C. (2016). La ciberseguridad pública como garantía del ejercicio de derechos. Derecho & Sociedad, (47), pp. 293-306. https://revistas.pucp.edu.pe/index.php/derechoysociedad/article/view/18892
ICONTEC. (2019). Norma ISO IEC-ISO 31010: el uso de técnicas para la evaluación del riesgo. [Archivo PDF]. https://campus.icontecvirtual.edu.co/uploads/posts/Z95h9fsvPvDsUZNjwKxr.pdf
Marin, J., Nieto, Y., Huertas, F. & Montenegro, C. (2019). Modelo Ontológico de los Ciberdelitos: Caso de estudio Colombia. RISTI, (17), pp. 244-257. https://www.proquest.com/openview/ef48269d2b309b4657581d7bc7b8172a/1?pq-origsite=gscholar&cbl=1006393#:~:text=Al%20realizar%20el%20modelo%20ontol%C3%B3gico,realiza%20la%20conducta%20y%20su
McClelland, D. (1964). The Achieving Society. JSTOR. 3(3) (1964), pp. 371-381 https://doi.org/10.2307/2504238.
Monsalve, J. (2018). Ciberseguridad: principales amenazas en Colombia (Ingeniería Social, Phishing y Dos). Universidad Piloto de Colombia. DOI: http://repository.unipiloto.edu.co/handle/20.500.12277/4663
Morales, J. A. (2019). Ciberseguridad y su aplicación en las Instituciones de Educación Superior. Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López, pp. 438– 448.
Oliver, E. & Santos, T. (2014). Socialización preventiva ante el Ciberacoso. C&SC – Communication & Social Change, 2(1), pp. 87-106. doi:10.4471/csc.2014.09.
Ospina, M. & Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad Rev. Crim. 62(2). http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199
Otzen T. & Manterola C. (2017). Técnicas de muestreo en una población sobre una población de estudio. Int. J. Morphol., 35(1), pp. 227-232. http://dx.doi.org/10.4067/S0717-95022017000100037
Passos, E. (2015). Metodología de la presentación de trabajos de investigación. “Una manera práctica de aprender a investigar, investigando”. Ed. Institución Tecnológica Colegio Mayor de Bolívar, pp. 1- 120.
Reyes, L. (2007). La teoría de la acción razonada: implicaciones para el estudio de las actitudes. Investigación Educativa Duranguense. (7), pp. 66 -77. https://www.researchgate.net/publication/28175060_La_Teoria_de_la_Accion_Razonada_Implicaciones_para_el_estudio_de_las_actitudes
Secretaria de Senado. (2009). LEY 1273 DE 2009. Ley de protección de datos. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
Sneiderman, S. (2006). Las Técnicas Proyectivas Como método De investigación Y Diagnostico. actualización En Técnicas Verbales: “El Cuestionario Desiderativo”. Subjetividad y Procesos Cognitivos, (8), pp. 296-331. https://www.redalyc.org/pdf/3396/339630247014.pdf
Valencia, A. Bermeo, M., Acevedo, Y., Garcés, L., Quiroz, J., Benjumea, M. & Vanegas, J. (2020). Tendencias investigativas en educación en ciberseguridad: un estudio bibliométrico. RISTI, (29), pp. 225-239.
Valle, M. (2018). Ciberseguridad. Consejos para tener vidas digitales más seguras. Educatio Siglo XXI, 36(3), pp. 519-522. [Archivo PDF].
Publicado
Número
Sección
Licencia
Derechos de autor 2023 Escuela de Postgrados de la Fuerza Aérea Colombiana
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Declaración de cesión de los derechos de autor a la revista
Los autores ceden la Revista los derechos de explotación (reproducción, distribución, comunicación pública y transformación) para explotar y comercializar la obra, entera o en parte, en todos los formatos y modalidades de explotación presentes o futuros, en todos los idiomas, por todo el periodo de vida de la obra y por todo el mundo.
Todos los contenidos publicados en la revista científica Ciencia y Poder Aéreo están sujetos a la licencia reconocimiento 4.0 Internacional de Creative Commons, cuyo texto completo se puede consultar en http://creativecommons.org/licenses/by/4.0/
La licencia permite a cualquier usuario descargar, imprimir, extraer, archivar, distribuir y comunicar públicamente este artículo, siempre y cuando el crédito se dé a los autores de la obra: a los autores del texto y a Ciencia y Poder Aéreo, Revista Científica de la Escuela de Postgrados de la Fuerza Aérea Colombiana. Excepto cuando se indique lo contrario, el contenido en este sitio es licenciado bajo una licencia Creative Commons Atribución 4.0 internacional.
Para usos de los contenidos no previstos en estas normas de publicación es necesario contactar directamente con el director o editor de la revista a través del correo cienciaypoderaereo@epfac.edu.
La Escuela de Postgrados de la Fuerza Aérea Colombiana y esta publicación no son responsables de los conceptos emitidos en los artículos, ni de los metadatos aportados ni de las filiaciones que los autores declaren, ya que esta es responsabilidad plena de los autores.