Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)

dc.contributor.advisorPeña Galindo, Andrés Arturo
dc.contributor.authorArtunduaga Ospina, María Fernanda
dc.date.accessioned2025-05-12T19:47:06Z
dc.date.available2025-05-12T19:47:06Z
dc.date.issued2025-05
dc.description.abstractEn un contexto de creciente interconexión digital, el ciberespacio se ha consolidado como un ámbito estratégico para la seguridad nacional, particularmente en Estados Unidos, donde la protección de la infraestructura crítica nacional (ICN) ha sido una prioridad. Desde 2003, las Estrategias Nacionales de Ciberseguridad (ENC) han representado el principal instrumento de formulación para responder a las amenazas emergentes en el entorno digital. Esta investigación analiza las ENC entre 2003 y 2023, con el propósito de identificar cómo han sido configuradas en relación con la protección de la ICN en función de las amenazas y desafíos en el ciberespacio. Para ello, se adopta la teoría de la securitización de Barry Buzan, Ole Wæver y Jaap de Wilde (1998) como marco analítico, lo que permitirá establecer categorías conceptuales que expliquen la influencia de las amenazas cibernéticas en la formulación de las ENC. La metodología empleada se basa en el análisis de contenido de documentos oficiales a través del software NVivo, mediante un sistema de categorización que facilitará la identificación de patrones y transformaciones en las ENC a lo largo del período estudiado.
dc.description.abstractenglishIn a context of increasing digital interconnection, cyberspace has become a strategic domain for national security, particularly in the United States, where the protection of national critical infrastructure (NCI) has been a priority. Since 2003, the National Cybersecurity Strategies (NCS) have served as the primary policy instrument for addressing emerging threats in the digital environment. This research analyzes the NCS between 2003 and 2023, aiming to identify how they have been structured concerning NCI protection in response to threats and challenges in cyberspace. To achieve this, the study adopts the securitization theory of Barry Buzan, Ole Wæver, and Jaap de Wilde (1998) as an analytical framework, allowing for the establishment of conceptual categories that explain the influence of cyber threats on the formulation of NCS. The methodology is based on content analysis of official documents using NVivo software, applying a categorization system that will facilitate the identification of patterns and transformations in the NCS over the studied period.
dc.description.degreelevelPregradospa
dc.description.degreenameProfesional en Ciencia Políticaspa
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad El Bosquespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad El Bosquespa
dc.identifier.repourlrepourl:https://repositorio.unbosque.edu.co
dc.identifier.urihttps://hdl.handle.net/20.500.12495/14306
dc.language.isoes
dc.publisher.facultyFacultad de Ciencias Jurídicas y Políticasspa
dc.publisher.grantorUniversidad El Bosquespa
dc.publisher.programCiencia Políticaspa
dc.relation.referencesAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2021). ¿Qué es la ciberseguridad? https://www.cisa.gov/news-events/news/what-cybersecurity
dc.relation.referencesAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2024a). Seguridad y resiliencia de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilience
dc.relation.referencesAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2024b). Sectores de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilience/critical-infrastructure-sectors
dc.relation.referencesAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2025). Amenazas cibernéticas y avisos. https://www.cisa.gov/topics/cyber-threats-and-advisories
dc.relation.referencesAndréu, J. (2019). Las técnicas de Análisis de Contenido: Una revisión actualizada. Abaco en Red. https://abacoenred.org/wp-content/uploads/2019/02/Las-t%C3%A9cnicas-de-an%C3%A1lisis-de-contenido-una-revisi%C3%B3n-actualizada.pdf
dc.relation.referencesAzmi, R., Tibben, W. & Win, K. (2018). Review of Cybersecurity Frameworks: Context and Shared Concepts. Journal of Cyber Policy, 3:(2), 258-283, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2018.1520271
dc.relation.referencesBuzan et al. (1998). Security: A New Framework for Analysis. Lynne Rienner Publishers.
dc.relation.referencesCraig, A., Johnson, R. & Gallop, M. (2022). Building Cybersecurity Capacity: A Framework of Analysis for National Cybersecurity Strategies. Journal of Cyber Policy, 7(3), 375-398, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2023.2178318
dc.relation.referencesDemurtas, A. (2029). Veinte años de la teoría de la securitización: puntos fuertes y débiles de su operacionalización. Revista Análisis Jurídico-Político, 1(1), 167-187.
dc.relation.referencesGranata, E. (2019). International vs. National Cybersecurity Policy. [Tesis de maestría]. Utica College.
dc.relation.referencesHernandez, R., Fernández, C., Baptista, P. (2014). Metodología de la Investigación. McGraw-Hill & Interamericana Editores.
dc.relation.referencesHiguera, F. (2019). Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina (pp. 67-89). Editorial Universidad El Bosque.
dc.relation.referencesLeroy, I., & Zolotaryova, I. (2023). Critical Infrastructure Defense: Perspectives from the EU and USA Cyber Experts. Natsional'Nyi Hirnychyi Universytet. Naukovyi Visnyk, (5), 165-170.
dc.relation.referencesLostri et al. (2022). A Shared Responsibility: Public-Private Cooperation for Cybersecurity. Center of Strategic & International Studies. https://www.csis.org/analysis/shared-responsibility-public-private-cooperation-cybersecurity
dc.relation.referencesOficina de la Responsabilidad del Gobierno de Estados Unidos (GAO). (2024). High-Risk Series: Urgent Action Needed to Address Critical Cybersecurity Challenges Facing the Nation. https://www.gao.gov/products/gao-24-107231
dc.relation.referencesOluomachi et al. (2024). Assessing The Effectiveness of Current Cybersecurity Regulations and Policies in the US. International Journal of Scientific and Research Publications, 14,(2), 78-85.
dc.relation.referencesÖmer et al. ( 2023). A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions. Electronics, 12, 1-42.
dc.relation.referencesPeña-Galindo, A. A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y Cabrera Ortiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región (pp. 537-560). Konrad-AdenauerStiftung.
dc.relation.referencesPeña-Galindo, A. A. (2024) Monólogos del Imperio: una historiografía sobre algunos silencios en la disciplina de las Relaciones Internacionales. Editorial Universidad El Bosque.
dc.relation.referencesSam, D. D. (2023). The Impact of System Outages on National Critical Infrastructure Sectors: Cybersecurity Practitioners’ Perspective. [Tesis doctoral]. Marymount University.
dc.relation.referencesSánchez, M. (2005). La metodología en la investigación cualitativa. Mundo Siglo XXI, (1), 115-118. https://repositorio.flacsoandes.edu.ec/bitstream/10469/7413/1/REXTN-MS01-08-Sanchez.pdf
dc.relation.referencesSchmitt, C. (1932). El Concepto de lo Político. En: El Concepto de lo Político (pp. 1-13). Alianza Editorial.
dc.relation.referencesShannon et al. (2003). Interdependence Across the National Critical Functions. Homeland Security Research Division. https://www.rand.org/content/dam/rand/pubs/working_papers/WRA200/WRA210-1/RAND_WRA210-1.pdf
dc.relation.referencesThe White House. (2003). The National Strategy to Secure Cyberspace. https://www.cisa.gov/sites/default/files/publications/cyberspace_strategy.pdf
dc.relation.referencesUnión Internacional de Telecomunicaciones (UIT). (2024). Internet Use. https://www.itu.int/itu-d/reports/statistics/2023/10/10/ff23-internet-use/
dc.relation.referencesVila, M y Marcelo, S. (2019). Ciberpolítica, digitalización y relaciones internacionales: un enfoque desde la literatura crítica de economía política internacional. Relaciones Internacionales, 40, 113-132.
dc.relation.referencesVoo, J., Hemani, I. & Cassidy, D. (2022). National Cyber Power Index 2022. Belfer Center for Science and International Affairs, Harvard Kennedy School. https://www.belfercenter.org/publication/national-cyber-power-index-2022
dc.rightsAttribution-NonCommercial-ShareAlike 4.0 Internationalen
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.accessrightshttps://purl.org/coar/access_right/c_abf2
dc.rights.localAcceso abiertospa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/
dc.subjectCiberseguridad
dc.subjectInfraestructura Crítica
dc.subjectEstrategias Nacionales de Ciberseguridad
dc.subjectSecuritización
dc.subjectCiberespacio
dc.subject.ddc320
dc.subject.keywordsCybersecurity
dc.subject.keywordsCritical Infrastructure
dc.subject.keywordsNational Cybersecurity Strategies
dc.subject.keywordsSecuritization
dc.subject.keywordsCyberspace
dc.titleSecuritizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)
dc.title.translatedSecuritizing critical infrastructure: a review of national cybersecurity strategies in the United States (2003-2023)
dc.type.coarhttps://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttps://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTesis/Trabajo de grado - Monografía - Pregradospa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Trabajo de grado.pdf
Tamaño:
2.2 MB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.95 KB
Formato:
Item-specific license agreed upon to submission
Descripción:
Cargando...
Miniatura
Nombre:
Carta de autorizacion.pdf
Tamaño:
169.43 KB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
Anexo 1 Acta de Aprobacion.pdf
Tamaño:
77.41 KB
Formato:
Adobe Portable Document Format
Descripción: