Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)
| dc.contributor.advisor | Peña Galindo, Andrés Arturo | |
| dc.contributor.author | Artunduaga Ospina, María Fernanda | |
| dc.date.accessioned | 2025-05-12T19:47:06Z | |
| dc.date.available | 2025-05-12T19:47:06Z | |
| dc.date.issued | 2025-05 | |
| dc.description.abstract | En un contexto de creciente interconexión digital, el ciberespacio se ha consolidado como un ámbito estratégico para la seguridad nacional, particularmente en Estados Unidos, donde la protección de la infraestructura crítica nacional (ICN) ha sido una prioridad. Desde 2003, las Estrategias Nacionales de Ciberseguridad (ENC) han representado el principal instrumento de formulación para responder a las amenazas emergentes en el entorno digital. Esta investigación analiza las ENC entre 2003 y 2023, con el propósito de identificar cómo han sido configuradas en relación con la protección de la ICN en función de las amenazas y desafíos en el ciberespacio. Para ello, se adopta la teoría de la securitización de Barry Buzan, Ole Wæver y Jaap de Wilde (1998) como marco analítico, lo que permitirá establecer categorías conceptuales que expliquen la influencia de las amenazas cibernéticas en la formulación de las ENC. La metodología empleada se basa en el análisis de contenido de documentos oficiales a través del software NVivo, mediante un sistema de categorización que facilitará la identificación de patrones y transformaciones en las ENC a lo largo del período estudiado. | |
| dc.description.abstractenglish | In a context of increasing digital interconnection, cyberspace has become a strategic domain for national security, particularly in the United States, where the protection of national critical infrastructure (NCI) has been a priority. Since 2003, the National Cybersecurity Strategies (NCS) have served as the primary policy instrument for addressing emerging threats in the digital environment. This research analyzes the NCS between 2003 and 2023, aiming to identify how they have been structured concerning NCI protection in response to threats and challenges in cyberspace. To achieve this, the study adopts the securitization theory of Barry Buzan, Ole Wæver, and Jaap de Wilde (1998) as an analytical framework, allowing for the establishment of conceptual categories that explain the influence of cyber threats on the formulation of NCS. The methodology is based on content analysis of official documents using NVivo software, applying a categorization system that will facilitate the identification of patterns and transformations in the NCS over the studied period. | |
| dc.description.degreelevel | Pregrado | spa |
| dc.description.degreename | Profesional en Ciencia Política | spa |
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | instname:Universidad El Bosque | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad El Bosque | spa |
| dc.identifier.repourl | repourl:https://repositorio.unbosque.edu.co | |
| dc.identifier.uri | https://hdl.handle.net/20.500.12495/14306 | |
| dc.language.iso | es | |
| dc.publisher.faculty | Facultad de Ciencias Jurídicas y Políticas | spa |
| dc.publisher.grantor | Universidad El Bosque | spa |
| dc.publisher.program | Ciencia Política | spa |
| dc.relation.references | Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2021). ¿Qué es la ciberseguridad? https://www.cisa.gov/news-events/news/what-cybersecurity | |
| dc.relation.references | Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2024a). Seguridad y resiliencia de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilience | |
| dc.relation.references | Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2024b). Sectores de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilience/critical-infrastructure-sectors | |
| dc.relation.references | Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2025). Amenazas cibernéticas y avisos. https://www.cisa.gov/topics/cyber-threats-and-advisories | |
| dc.relation.references | Andréu, J. (2019). Las técnicas de Análisis de Contenido: Una revisión actualizada. Abaco en Red. https://abacoenred.org/wp-content/uploads/2019/02/Las-t%C3%A9cnicas-de-an%C3%A1lisis-de-contenido-una-revisi%C3%B3n-actualizada.pdf | |
| dc.relation.references | Azmi, R., Tibben, W. & Win, K. (2018). Review of Cybersecurity Frameworks: Context and Shared Concepts. Journal of Cyber Policy, 3:(2), 258-283, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2018.1520271 | |
| dc.relation.references | Buzan et al. (1998). Security: A New Framework for Analysis. Lynne Rienner Publishers. | |
| dc.relation.references | Craig, A., Johnson, R. & Gallop, M. (2022). Building Cybersecurity Capacity: A Framework of Analysis for National Cybersecurity Strategies. Journal of Cyber Policy, 7(3), 375-398, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2023.2178318 | |
| dc.relation.references | Demurtas, A. (2029). Veinte años de la teoría de la securitización: puntos fuertes y débiles de su operacionalización. Revista Análisis Jurídico-Político, 1(1), 167-187. | |
| dc.relation.references | Granata, E. (2019). International vs. National Cybersecurity Policy. [Tesis de maestría]. Utica College. | |
| dc.relation.references | Hernandez, R., Fernández, C., Baptista, P. (2014). Metodología de la Investigación. McGraw-Hill & Interamericana Editores. | |
| dc.relation.references | Higuera, F. (2019). Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina (pp. 67-89). Editorial Universidad El Bosque. | |
| dc.relation.references | Leroy, I., & Zolotaryova, I. (2023). Critical Infrastructure Defense: Perspectives from the EU and USA Cyber Experts. Natsional'Nyi Hirnychyi Universytet. Naukovyi Visnyk, (5), 165-170. | |
| dc.relation.references | Lostri et al. (2022). A Shared Responsibility: Public-Private Cooperation for Cybersecurity. Center of Strategic & International Studies. https://www.csis.org/analysis/shared-responsibility-public-private-cooperation-cybersecurity | |
| dc.relation.references | Oficina de la Responsabilidad del Gobierno de Estados Unidos (GAO). (2024). High-Risk Series: Urgent Action Needed to Address Critical Cybersecurity Challenges Facing the Nation. https://www.gao.gov/products/gao-24-107231 | |
| dc.relation.references | Oluomachi et al. (2024). Assessing The Effectiveness of Current Cybersecurity Regulations and Policies in the US. International Journal of Scientific and Research Publications, 14,(2), 78-85. | |
| dc.relation.references | Ömer et al. ( 2023). A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions. Electronics, 12, 1-42. | |
| dc.relation.references | Peña-Galindo, A. A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y Cabrera Ortiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región (pp. 537-560). Konrad-AdenauerStiftung. | |
| dc.relation.references | Peña-Galindo, A. A. (2024) Monólogos del Imperio: una historiografía sobre algunos silencios en la disciplina de las Relaciones Internacionales. Editorial Universidad El Bosque. | |
| dc.relation.references | Sam, D. D. (2023). The Impact of System Outages on National Critical Infrastructure Sectors: Cybersecurity Practitioners’ Perspective. [Tesis doctoral]. Marymount University. | |
| dc.relation.references | Sánchez, M. (2005). La metodología en la investigación cualitativa. Mundo Siglo XXI, (1), 115-118. https://repositorio.flacsoandes.edu.ec/bitstream/10469/7413/1/REXTN-MS01-08-Sanchez.pdf | |
| dc.relation.references | Schmitt, C. (1932). El Concepto de lo Político. En: El Concepto de lo Político (pp. 1-13). Alianza Editorial. | |
| dc.relation.references | Shannon et al. (2003). Interdependence Across the National Critical Functions. Homeland Security Research Division. https://www.rand.org/content/dam/rand/pubs/working_papers/WRA200/WRA210-1/RAND_WRA210-1.pdf | |
| dc.relation.references | The White House. (2003). The National Strategy to Secure Cyberspace. https://www.cisa.gov/sites/default/files/publications/cyberspace_strategy.pdf | |
| dc.relation.references | Unión Internacional de Telecomunicaciones (UIT). (2024). Internet Use. https://www.itu.int/itu-d/reports/statistics/2023/10/10/ff23-internet-use/ | |
| dc.relation.references | Vila, M y Marcelo, S. (2019). Ciberpolítica, digitalización y relaciones internacionales: un enfoque desde la literatura crítica de economía política internacional. Relaciones Internacionales, 40, 113-132. | |
| dc.relation.references | Voo, J., Hemani, I. & Cassidy, D. (2022). National Cyber Power Index 2022. Belfer Center for Science and International Affairs, Harvard Kennedy School. https://www.belfercenter.org/publication/national-cyber-power-index-2022 | |
| dc.rights | Attribution-NonCommercial-ShareAlike 4.0 International | en |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
| dc.rights.accessrights | https://purl.org/coar/access_right/c_abf2 | |
| dc.rights.local | Acceso abierto | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/4.0/ | |
| dc.subject | Ciberseguridad | |
| dc.subject | Infraestructura Crítica | |
| dc.subject | Estrategias Nacionales de Ciberseguridad | |
| dc.subject | Securitización | |
| dc.subject | Ciberespacio | |
| dc.subject.ddc | 320 | |
| dc.subject.keywords | Cybersecurity | |
| dc.subject.keywords | Critical Infrastructure | |
| dc.subject.keywords | National Cybersecurity Strategies | |
| dc.subject.keywords | Securitization | |
| dc.subject.keywords | Cyberspace | |
| dc.title | Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023) | |
| dc.title.translated | Securitizing critical infrastructure: a review of national cybersecurity strategies in the United States (2003-2023) | |
| dc.type.coar | https://purl.org/coar/resource_type/c_7a1f | |
| dc.type.coarversion | https://purl.org/coar/version/c_ab4af688f83e57aa | |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Tesis/Trabajo de grado - Monografía - Pregrado | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- Trabajo de grado.pdf
- Tamaño:
- 2.2 MB
- Formato:
- Adobe Portable Document Format
Bloque de licencias
1 - 3 de 3
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.95 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
Cargando...
- Nombre:
- Carta de autorizacion.pdf
- Tamaño:
- 169.43 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Cargando...
- Nombre:
- Anexo 1 Acta de Aprobacion.pdf
- Tamaño:
- 77.41 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
