<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1794-3108</journal-id>
<journal-title><![CDATA[Revista Criminalidad]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. Crim.]]></abbrev-journal-title>
<issn>1794-3108</issn>
<publisher>
<publisher-name><![CDATA[Policía Nacional de Colombia]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1794-31082020000200199</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia]]></article-title>
<article-title xml:lang="en"><![CDATA[National Challenges for Cybersecurity on a Global Level: an Analysis for Colombia]]></article-title>
<article-title xml:lang="pt"><![CDATA[Desafios nacionais da cibersegurança no cenário global: uma análise para a Colômbia]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Ospina Díaz]]></surname>
<given-names><![CDATA[Milton Ricardo]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Sanabria Rangel]]></surname>
<given-names><![CDATA[Pedro Emilio]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Universidad Militar Nueva Granada Facultad de Ciencias Económicas ]]></institution>
<addr-line><![CDATA[Bogotá D.C]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af2">
<institution><![CDATA[,Universidad Militar Nueva Granada Facultad de Ciencias Económicas ]]></institution>
<addr-line><![CDATA[Bogotá D.C]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>08</month>
<year>2020</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>08</month>
<year>2020</year>
</pub-date>
<volume>62</volume>
<numero>2</numero>
<fpage>199</fpage>
<lpage>217</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S1794-31082020000200199&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S1794-31082020000200199&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S1794-31082020000200199&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen En este artículo se aborda el tema de la seguridad de la información frente a amenazas cibernéticas en un contexto global, haciendo una revisión de la situación actual en Colombia. Mediante una investigación cualitativa, teórica, documental y descriptiva, se hace un recorrido histórico sobre la ciberseguridad (ciberguerra, ciberdefensa, delitos informáticos), particularmente en el componente de seguridad de la información, y se trabajan diversos aspectos al respecto (contextos, análisis de riesgos, sistemas de gestión y estándares de calidad) mientras se muestran los riesgos para las empresas, la sociedad y los países, evidenciados con la pandemia del coronavirus (COVID-19). Para el caso colombiano se revisaron datos sobre las acciones gubernamentales ante estas amenazas y se indagó sobre sus políticas de seguridad informática y estándares de calidad. Al final del artículo se muestran los retos que tiene Colombia frente a las amenazas cibernéticas, en cuanto a la seguridad de la información.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract This article covers the topic of information security in light of cybersecurity threats in a global context, reviewing the current situation in Colombia. A historical walk-through on cybersecurity was performed through qualitative, theoretical, documentary and descriptive research (cyberwar, cyberdefense, computer crime), particularly in the component of information security. In addition, various aspects in that regard were worked on (contexts, risk analyses, management systems and quality standards), while risks to businesses, society and countries are shown, demonstrated with the coronavirus (COVID-19) pandemic. In the case of Colombia, data on government action in light of these threats were reviewed and its information security policies and quality standards were researched. Colombia's challenges from cybersecurity threats, in terms of information security, are shown at the end of the article.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[Resumo Este artigo aborda o tema da segurança da informação contra ameaças cibernéticas em um contexto global, fazendo uma revisão da situação atual na Colômbia. Através de uma pesquisa qualitativa, teórica, documental e descritiva, faz-se um percurso histórico sobre a cibersegurança (ciberguerra, ciberdefesa, crimes informáticos), particularmente no componente de segurança da informação, e trabalham-se vários aspectos a este respeito (contextos, análise de riscos, sistemas de gestão e padrões de qualidade), enquanto mostram-se os riscos para as empresas, a sociedade e os países, evidenciados pela pandemia de coronavirus (COVID-19). No caso colombiano, foram revisados dados sobre as ações do governo diante dessas ameaças e foi feita uma pesquisa sobre as políticas de segurança informática e padrões de qualidade. Os desafios que a Colômbia enfrenta diante das ameaças cibernéticas, em termos de segurança da informação, são mostrados ao final deste artigo.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Delito informático]]></kwd>
<kwd lng="es"><![CDATA[criminología]]></kwd>
<kwd lng="es"><![CDATA[criminalidad]]></kwd>
<kwd lng="es"><![CDATA[criminalidad mediante computadoras (fuente: Tesauro de Política Criminal Latinoamericana - ILANUD). Guerra cibernética]]></kwd>
<kwd lng="es"><![CDATA[piratería informática]]></kwd>
<kwd lng="es"><![CDATA[hackers]]></kwd>
<kwd lng="es"><![CDATA[organizaciones públicas (autor)]]></kwd>
<kwd lng="en"><![CDATA[Computer crime]]></kwd>
<kwd lng="en"><![CDATA[criminology]]></kwd>
<kwd lng="en"><![CDATA[criminality]]></kwd>
<kwd lng="en"><![CDATA[crime through computers (source: Latin American Criminal Policy Thesaurus -ILANUD). Cyber warfare]]></kwd>
<kwd lng="en"><![CDATA[software piracy]]></kwd>
<kwd lng="en"><![CDATA[hackers]]></kwd>
<kwd lng="en"><![CDATA[public organizations (author)]]></kwd>
<kwd lng="pt"><![CDATA[Delito informático]]></kwd>
<kwd lng="pt"><![CDATA[criminologia]]></kwd>
<kwd lng="pt"><![CDATA[criminalidade]]></kwd>
<kwd lng="pt"><![CDATA[criminalidade através de computadores (fonte: Tesauro de Política Criminal Latino-Americana - ILANUD). Guerra cibernética]]></kwd>
<kwd lng="pt"><![CDATA[pirataria informática]]></kwd>
<kwd lng="pt"><![CDATA[hackers]]></kwd>
<kwd lng="pt"><![CDATA[organizações públicas (autor)]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Amador]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Redes telemáticas y educación]]></source>
<year>1998</year>
<publisher-loc><![CDATA[Sevilla ]]></publisher-loc>
<publisher-name><![CDATA[Máster en Multimedia y Educación]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Amato]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
<name>
<surname><![CDATA[Castiglione]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[De Santo]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Moscato]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Picariello]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Persia]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
<name>
<surname><![CDATA[Sperlí]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Recognizing human behaviours in online social networks]]></article-title>
<source><![CDATA[Computers and Security]]></source>
<year>2018</year>
<volume>74</volume>
<page-range>355-70</page-range></nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barrett]]></surname>
<given-names><![CDATA[M. R]]></given-names>
</name>
</person-group>
<source><![CDATA[Framework for Improving Critical Infrastructure Cybersecurty]]></source>
<year>2018</year>
<publisher-loc><![CDATA[Gaithersburg, Maryland (USA) ]]></publisher-loc>
<publisher-name><![CDATA[National Institute of Standards and Technology - U.S. Department of Commerce]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<collab>BBC Noticias</collab>
<source><![CDATA[Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cano]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Ciberseguridad y ciberdefensa: dos tendencias emergentes en un contexto global]]></article-title>
<source><![CDATA[Sistemas]]></source>
<year>2011</year>
<volume>119</volume>
<page-range>4-7</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cayón]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[García]]></surname>
<given-names><![CDATA[L.A]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La importancia del componente educativo en toda estrategia de Ciberseguridad]]></article-title>
<source><![CDATA[Estudios en seguridad y defensa]]></source>
<year>2014</year>
<volume>9</volume>
<numero>18</numero>
<issue>18</issue>
<page-range>5-13</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Clarke]]></surname>
<given-names><![CDATA[R.A.]]></given-names>
</name>
<name>
<surname><![CDATA[Knake]]></surname>
<given-names><![CDATA[R.K]]></given-names>
</name>
</person-group>
<source><![CDATA[Guerra en la red, los nuevos campos de batalla]]></source>
<year>2011</year>
<publisher-loc><![CDATA[Barcelona ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Planeta]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<collab>Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT)</collab>
<source><![CDATA[Alertas de seguridad]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<collab>Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT)</collab>
<source><![CDATA[Acerca de Colcert]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 527 de 1999: Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones]]></source>
<year>1999</year>
<publisher-loc><![CDATA[Bogotá D.C. ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 594 de 2000:Por medio de la cual se dicta la Ley General de Archivos - Criterios de Seguridad y se dictan otras disposiciones]]></source>
<year>2000</year>
<month>a</month>
<publisher-loc><![CDATA[Bogotá D.C. ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 599 de 2000: Por la cual se expide el Código Penal. En esta se mantuvo la estructura del tipo penal de violación ilícita de comunicaciones, se creó el bien jurídico de los derechos de autor y se incorporaron algunas conductas relacionadas indirectamente con el delito informático]]></source>
<year>2000</year>
<month>b</month>
<publisher-loc><![CDATA[Bogotá DC ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 679 de 2001: Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Bogotá DC ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 962 de 2005: Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Bogotá DC ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 1266 de 2008: Por la cual se dictan las disposiciones generales del habeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones]]></source>
<year>2008</year>
<month>a</month>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 1341 de 2009: Por la cual se definen Principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones -TIC-, se crea la Agencia Nacional del Espectro y se dictan otras disposiciones]]></source>
<year>2008</year>
<month>b</month>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones]]></source>
<year>2009</year>
<month>a</month>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 1437 de 2011:Por la cual se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo]]></source>
<year>2011</year>
<month>a</month>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 1480 de 2011: Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones]]></source>
<year>2011</year>
<month>b</month>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 1581 de 2012: Por la cual se dictan disposiciones generales para la protección de datos personales]]></source>
<year>2012</year>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley Estatutaria 1621 de 2013: Por medio del cual se expiden normas para fortalecer el marco jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal]]></source>
<year>2013</year>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="book">
<collab>Congreso de la República de Colombia</collab>
<source><![CDATA[Ley 1712 de 2014: Por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras disposiciones]]></source>
<year>2014</year>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<collab>Datasec</collab>
<source><![CDATA[Certificados ISO/IEC 27001 emitidos a nivel mundial]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="">
<collab>Departamento Administrativo de la Función Pública (DAFP)</collab>
<source><![CDATA[Resultados de la consulta FURAG para el año 2018 por sector]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<collab>Departamento Nacional de Planeación (DNP)</collab>
<source><![CDATA[Documento Conpes 3854: política nacional de seguridad digital]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="">
<collab>Departamento Nacional de Planeación (DNP)</collab>
<source><![CDATA[Documento Conpes 3701: lineamientos de política para ciberseguridad y ciberdefensa]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="">
<collab>Departamento Nacional de Planeación (DNP)</collab>
<source><![CDATA[Política Nacional para la transformación digital e inteligencia artificial]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ekman]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La documentación en investigación educativa]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Husén]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[Postlethwaite]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<source><![CDATA[Enciclopedia Internacional de la Educación]]></source>
<year>1989</year>
<publisher-loc><![CDATA[Barcelona ]]></publisher-loc>
<publisher-name><![CDATA[Vicens-Vives/MEC]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="">
<collab>El Diario</collab>
<source><![CDATA[¿La Primera Ciberguerra Mundial?]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="">
<collab>El Heraldo</collab>
<source><![CDATA[Ciberataque golpeó a 11 empresas y una entidad pública en Colombia]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="">
<collab>El Tiempo</collab>
<source><![CDATA[En Colombia hay l2 empresas afectadas por ciberataque mundial]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="">
<collab>El Tiempo</collab>
<source><![CDATA[Ciberseguridad y ciberdefensa, temas claves de cita de Duque con Otán]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="">
<collab>El Tiempo</collab>
<source><![CDATA[En 2019 se reportaron más de 28.000 casos de ciberataques en Colombia]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="">
<collab>El Tiempo</collab>
<source><![CDATA[Hurto informático: 'Con una sola llamada me robaron mis ahorros']]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="">
<collab>El Universal</collab>
<source><![CDATA[Venden cuentas Zoom en la dark web]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="">
<collab>El Universal</collab>
<source><![CDATA[Hackean a Bill Gates, lo acusan de haber creado el coronavirus]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="">
<collab>Escuela Superior de Guerra (ESDEGUE)</collab>
<source><![CDATA[Maestría en Ciberseguridad y ciberdefensa]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Eslava]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Rojas]]></surname>
<given-names><![CDATA[L.A.]]></given-names>
</name>
<name>
<surname><![CDATA[Pineda]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Cybersecurity recommendations for communication systems in the colombian electrical sector]]></source>
<year>2013</year>
<conf-name><![CDATA[ Paper presented at the IET Conference Publications]]></conf-name>
<conf-loc> </conf-loc>
<page-range>615</page-range></nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="book">
<collab>European Parliament y Council of the European Union</collab>
<source><![CDATA[Regulation (EU) 2016/679: on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation); General Data Protection Regulation (EU) - GDPR-]]></source>
<year>2016</year>
<publisher-loc><![CDATA[Bruselas ]]></publisher-loc>
<publisher-name><![CDATA[Official Journal of the European Union]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B40">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gaitán]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[El ciberespacio, un nuevo teatro de batalla para los conflictos armados del siglo XXI]]></source>
<year>2014</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Escuela Superior de Guerra]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B41">
<nlm-citation citation-type="">
<collab>Gobierno de la República de Colombia</collab>
<source><![CDATA[Conoce la política de Gobierno en línea]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B42">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hatfield]]></surname>
<given-names><![CDATA[J.M]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Social engineering in cybersecurity: The evolution of a concept]]></article-title>
<source><![CDATA[Computers and Security]]></source>
<year>2018</year>
<volume>73</volume>
<page-range>102-13</page-range></nlm-citation>
</ref>
<ref id="B43">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Henriques]]></surname>
<given-names><![CDATA[A.P.]]></given-names>
</name>
<name>
<surname><![CDATA[Silva]]></surname>
<given-names><![CDATA[M.M.]]></given-names>
</name>
<name>
<surname><![CDATA[Poleto]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Camara]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Cabral]]></surname>
<given-names><![CDATA[A.P]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Cybersecurity risk analysis model using fault tree analysis and fuzzy decision theory]]></article-title>
<source><![CDATA[International Journal of Information Management]]></source>
<year>2018</year>
<volume>43</volume>
<page-range>248-60</page-range></nlm-citation>
</ref>
<ref id="B44">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<source><![CDATA[La investigación científica: Un camino a la imaginación]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Piloto de Colombia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B45">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández]]></surname>
<given-names><![CDATA[J. C]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Estrategias Nacionales de Ciberseguridad en América Latina]]></article-title>
<source><![CDATA[Grupo de Estudios en Seguridad Internacional (GESI)]]></source>
<year>2018</year>
<volume>8</volume>
<page-range>5</page-range></nlm-citation>
</ref>
<ref id="B46">
<nlm-citation citation-type="">
<collab>IBM</collab>
<source><![CDATA[Estudio anual Cyber Resilient Organization]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B47">
<nlm-citation citation-type="">
<collab>Incibe</collab>
<source><![CDATA[Protección de la información]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B48">
<nlm-citation citation-type="">
<collab>International Standards Organization (ISO)</collab>
<source><![CDATA[ISO 27000: Sistema de Gestión de la Seguridad de la Información]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B49">
<nlm-citation citation-type="">
<collab>International Standards Organization (ISO)</collab>
<source><![CDATA[ISO 27000: Sistema de Gestión de la Seguridad de la Información]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B50">
<nlm-citation citation-type="">
<collab>International Telecommunication Union (ITU)</collab>
<source><![CDATA[Unión Internacional de Telecomunicaciones]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B51">
<nlm-citation citation-type="">
<collab>International Telecommunication Union (ITU)</collab>
<source><![CDATA[Global Cybersecurity Index (GCI)]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B52">
<nlm-citation citation-type="book">
<collab>International Telecommunication Union (ITU)</collab>
<source><![CDATA[Guide to developing a national cybersecurity strategy: Strategic engagement in cybersecurity]]></source>
<year>2018</year>
<publisher-loc><![CDATA[Génova (Suiza) ]]></publisher-loc>
<publisher-name><![CDATA[International Telecommunication Union -ITU-, the World Bank, Commonwealth Secretariat -ComSec-, the Commonwealth Telecommunications Organisation -CTO-, NATO Cooperative Cyber Defence Centre of Excellence -NATO CCD COE- y -IGOs-]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B53">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Izycki]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[National cyber security strategies in Latin America: Opportunities for convergence of interests and consensus building]]></article-title>
<source><![CDATA[RISTI -Revista Ibérica de Sistemas e Tecnologías de Informacao]]></source>
<year>2018</year>
<numero>15</numero>
<issue>15</issue>
<page-range>39-52</page-range></nlm-citation>
</ref>
<ref id="B54">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jordan]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Dixon]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
</person-group>
<source><![CDATA[¿Por qué la cuarta revolución industrial necesita más graduados en carreras humanísticas?]]></source>
<year>2018</year>
<publisher-name><![CDATA[World Economic Forum]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B55">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Koch]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La libertad en el ciberespacio: ciberseguridad y el principio del daño]]></article-title>
<source><![CDATA[Revista Ensayos Militares]]></source>
<year>2015</year>
<volume>1</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>85-98</page-range></nlm-citation>
</ref>
<ref id="B56">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Marín]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Nieto]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Huertas]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
<name>
<surname><![CDATA[Montenegro]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Ontological model of cybercrimes: Case study Colombia [Modelo ontológico de los ciberdelitos: Caso de estudio Colombia]]></article-title>
<source><![CDATA[R1STI - Revista Ibérica de Sistemas e Tecnologías de Informacao]]></source>
<year>2019</year>
<numero>E17</numero>
<issue>E17</issue>
<page-range>244-57</page-range></nlm-citation>
</ref>
<ref id="B57">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mertens]]></surname>
<given-names><![CDATA[D. M]]></given-names>
</name>
</person-group>
<source><![CDATA[Research and evaluation in education and psychology: Integrating diversity with quantitative, qualitative, and mixed methods]]></source>
<year>2010</year>
<edition>3</edition>
<publisher-loc><![CDATA[Thousand Oaks (California) ]]></publisher-loc>
<publisher-name><![CDATA[Sage]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B58">
<nlm-citation citation-type="">
<collab>Ministerio de Educación Nacional</collab>
<source><![CDATA[Módulo de consultas del Sistema Nacional de Información de la Educación Superior -SNIES-]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B59">
<nlm-citation citation-type="">
<collab>Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)</collab>
<source><![CDATA[Sistemas de Gestión de la Seguridad de la Información (SGSI)]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B60">
<nlm-citation citation-type="">
<collab>Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)</collab>
<source><![CDATA[Modelo de Seguridad y Privacidad de la Información]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B61">
<nlm-citation citation-type="">
<collab>Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)</collab>
<source><![CDATA[Suscriptores de internet]]></source>
<year>2017</year>
<month>a</month>
</nlm-citation>
</ref>
<ref id="B62">
<nlm-citation citation-type="">
<collab>Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)</collab>
<source><![CDATA[Ciberseguridad]]></source>
<year>2017</year>
<month>b</month>
</nlm-citation>
</ref>
<ref id="B63">
<nlm-citation citation-type="">
<collab>Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)</collab>
<source><![CDATA[Agenda estratégica de innovación: ciberseguridad]]></source>
<year>2017</year>
<month>c</month>
</nlm-citation>
</ref>
<ref id="B64">
<nlm-citation citation-type="">
<collab>Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)</collab>
<source><![CDATA[Impactos de los incidentes de seguridad digital en Colombia 2017]]></source>
<year>2017</year>
<month>d</month>
</nlm-citation>
</ref>
<ref id="B65">
<nlm-citation citation-type="">
<collab>Noticiero CM&amp;</collab>
<source><![CDATA[Aumenta hackeo a empresas ante expansión de teletrabajo]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B66">
<nlm-citation citation-type="book">
<collab>Organization for Economic Cooperation and Development (OECD)</collab>
<source><![CDATA[Policies for the protection of critical information infrastructure: Ten years later]]></source>
<year>2019</year>
<publisher-loc><![CDATA[París ]]></publisher-loc>
<publisher-name><![CDATA[OECD Publishing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B67">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Oppenheimer]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[¡Sálvese quien pueda! El futuro del trabajo en la era de la automatización]]></source>
<year>2018</year>
<publisher-loc><![CDATA[Bogotá, D.C. ]]></publisher-loc>
<publisher-name><![CDATA[Debate]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B68">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ospina]]></surname>
<given-names><![CDATA[M. R]]></given-names>
</name>
</person-group>
<source><![CDATA[Marketing Público]]></source>
<year>2020</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Klasse Editorial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B69">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Osorio]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Ciberseguridad y ciberdefensa: Pilares fundamentales de la seguridad y defensa nacional]]></article-title>
<source><![CDATA[Revista Fuerzas Armadas]]></source>
<year>2017</year>
<volume>90</volume>
<numero>241</numero>
<issue>241</issue>
<page-range>6-14</page-range></nlm-citation>
</ref>
<ref id="B70">
<nlm-citation citation-type="">
<collab>Policía Nacional de la República de Colombia</collab>
<source><![CDATA[Informe: Balance Cibercrimen en Colombia 2017]]></source>
<year>2017</year>
<month>a</month>
</nlm-citation>
</ref>
<ref id="B71">
<nlm-citation citation-type="">
<collab>Policía Nacional de la República de Colombia</collab>
<source><![CDATA[Informe: Amenazas del Cibercrimen en Colombia 2016-2017]]></source>
<year>2017</year>
<month>b</month>
</nlm-citation>
</ref>
<ref id="B72">
<nlm-citation citation-type="">
<collab>Policía Nacional de la República de Colombia</collab>
<source><![CDATA[Ciberseguridad]]></source>
<year>2017</year>
<month>c</month>
</nlm-citation>
</ref>
<ref id="B73">
<nlm-citation citation-type="">
<collab>Policía Nacional de la República de Colombia</collab>
<source><![CDATA[Informe: Costos del cibercrimen en Colombia (2016-2017)]]></source>
<year>2017</year>
<month>d</month>
</nlm-citation>
</ref>
<ref id="B74">
<nlm-citation citation-type="">
<collab>Policía Nacional de la República de Colombia</collab>
<source><![CDATA[Cibergaula - Dirección Antisecuestro y Antiextorsión de la Policía Nacional de Colombia]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B75">
<nlm-citation citation-type="">
<collab>Policía Nacional de la República de Colombia</collab>
<source><![CDATA[Informe: Tendencias del Cibercrimen Colombia (2019-2020)]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B76">
<nlm-citation citation-type="book">
<collab>Powerdata</collab>
<source><![CDATA[GDPR: Lo que debes saber sobre el reglamento general de protección de datos]]></source>
<year>2019</year>
<publisher-loc><![CDATA[España ]]></publisher-loc>
<publisher-name><![CDATA[Grupo PowerData]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B77">
<nlm-citation citation-type="book">
<collab>Presidencia de la República de Colombia</collab>
<source><![CDATA[Decreto - Ley 019 de 2012:Por el cual se dictan normas para suprimir o reformar regulaciones, procedimientos y trámites innecesarios existentes en la Administración Pública]]></source>
<year>2012</year>
<month>a</month>
<publisher-loc><![CDATA[Bogotá D.C. ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B78">
<nlm-citation citation-type="book">
<collab>Presidencia de la República de Colombia</collab>
<source><![CDATA[Decreto 2693 de 20l2:Por el cual se establecen los lineamientos generales de la estrategia de Gobierno en línea de la República de Colombia, se reglamentan parcialmente las Leyes 1341 de 2009 y 1450 de 2011, y se dictan otras disposiciones]]></source>
<year>2012</year>
<month>b</month>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B79">
<nlm-citation citation-type="book">
<collab>Presidencia de la República de Colombia</collab>
<source><![CDATA[Decreto 2364 de 2012: Por medio del cual se reglamenta el artículo de la Ley 527 de 1999, sobre la firma electrónica y se dictan otras disposiciones]]></source>
<year>2012</year>
<month>c</month>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B80">
<nlm-citation citation-type="book">
<collab>Presidencia de la República de Colombia</collab>
<source><![CDATA[Decreto 2609 de 20l2:Por el cual se reglamenta el Título V de la Ley 594 de 2000, parcialmente los artículos 58 y 59 de la Ley 1437 de 2011 y se dictan otras disposiciones en materia de Gestión Documental para todas las Entidades del Estado]]></source>
<year>2012</year>
<month>d</month>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B81">
<nlm-citation citation-type="book">
<collab>Presidencia de la República de Colombia</collab>
<source><![CDATA[Decreto 1377 de 2013:Por el cual se reglamenta parcialmente la Ley 1581 de 2012]]></source>
<year>2013</year>
<month>a</month>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B82">
<nlm-citation citation-type="book">
<collab>Presidencia de la República de Colombia</collab>
<source><![CDATA[Decreto 1510 de 2013:Por el cual se reglamenta el sistema de compras y contratación pública]]></source>
<year>2013</year>
<month>b</month>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B83">
<nlm-citation citation-type="book">
<collab>Presidencia de la República de Colombia</collab>
<source><![CDATA[Decreto 333 de 2014: Por el cual se reglamenta el articulo 160 del Decreto-ley 19 de 2012]]></source>
<year>2014</year>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Diario Oficial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B84">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Reyna]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Olivera]]></surname>
<given-names><![CDATA[D.A]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Las amenazas cibernéticas]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Rodríguez]]></surname>
<given-names><![CDATA[Carlos Hernández]]></given-names>
</name>
<name>
<surname><![CDATA[Arano Chávez]]></surname>
<given-names><![CDATA[Raúl Manuel]]></given-names>
</name>
</person-group>
<source><![CDATA[10 Temas de Ciberseguridad]]></source>
<year>2017</year>
<page-range>49-72</page-range><publisher-loc><![CDATA[Veracruz, México ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Universidad de Xalapa]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B85">
<nlm-citation citation-type="">
<collab>Revista Dinero</collab>
<source><![CDATA[El 43% de las empresas colombianas no están preparadas contra los ciberataques]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B86">
<nlm-citation citation-type="">
<collab>Revista Semana</collab>
<source><![CDATA[EEUU ordena cierre de consulado chino en Houston]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B87">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Saavedra]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[Parraguez]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La ciberseguridad: análisis político y estratégico I]]></article-title>
<source><![CDATA[Revista Fuerzas Armadas]]></source>
<year>2018</year>
<month>a</month>
<volume>91</volume>
<numero>243</numero>
<issue>243</issue>
<page-range>44-51</page-range></nlm-citation>
</ref>
<ref id="B88">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Saavedra]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[Parraguez]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La ciberseguridad: análisis político y estratégico II]]></article-title>
<source><![CDATA[Revista Fuerzas Armadas]]></source>
<year>2018</year>
<month>b</month>
<volume>91</volume>
<numero>244-245</numero>
<issue>244-245</issue>
<page-range>73-80</page-range></nlm-citation>
</ref>
<ref id="B89">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sanabria]]></surname>
<given-names><![CDATA[P. E]]></given-names>
</name>
</person-group>
<source><![CDATA[Investigación en ciencias sociales y de gestión: Guía para el desarrollo de marcos metodológicos y procesos de investigación (Working Paper)]]></source>
<year>2016</year>
<publisher-loc><![CDATA[Bogotá D.C. ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Militar Nueva Granada]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B90">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sawyer]]></surname>
<given-names><![CDATA[B.D.]]></given-names>
</name>
<name>
<surname><![CDATA[Hancock]]></surname>
<given-names><![CDATA[PA]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Hacking the Human: The Prevalence Paradox in Cybersecurity]]></article-title>
<source><![CDATA[Human Factors]]></source>
<year>2018</year>
<volume>60</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>597-609</page-range></nlm-citation>
</ref>
<ref id="B91">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Stevens]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Cyberweapons: Power and the governance of the invisible]]></article-title>
<source><![CDATA[International Politics]]></source>
<year>2018</year>
<volume>55</volume>
<numero>3-4</numero>
<issue>3-4</issue>
<page-range>482-502</page-range></nlm-citation>
</ref>
<ref id="B92">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sutton]]></surname>
<given-names><![CDATA[A.H]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La pregunta de investigación en los estudios cualitativos]]></article-title>
<source><![CDATA[Investigación en Educación Médica]]></source>
<year>2016</year>
<volume>5</volume>
<numero>17</numero>
<issue>17</issue>
<page-range>49-54</page-range></nlm-citation>
</ref>
<ref id="B93">
<nlm-citation citation-type="">
<collab>Telesur</collab>
<source><![CDATA[WikiLeaks revela que Panamá Papers fue financiado por EEUU]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B94">
<nlm-citation citation-type="">
<collab>RED+</collab>
<source><![CDATA[Duplican perfiles de Facebook para estafar usuarios]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B95">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Tamayo]]></surname>
<given-names><![CDATA[M.T]]></given-names>
</name>
</person-group>
<source><![CDATA[El proceso de la investigación científica]]></source>
<year>2011</year>
<publisher-loc><![CDATA[México ]]></publisher-loc>
<publisher-name><![CDATA[Limusa]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B96">
<nlm-citation citation-type="">
<collab>WikiLeaks</collab>
<source><![CDATA[What is WikiLeaks]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B97">
<nlm-citation citation-type="">
<collab>Vanguardia</collab>
<source><![CDATA[Hurtos informáticos delincuentes invisibles]]></source>
<year>2019</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
