<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1900-6586</journal-id>
<journal-title><![CDATA[Revista Científica General José María Córdova]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. Cient. Gen. José María Córdova]]></abbrev-journal-title>
<issn>1900-6586</issn>
<publisher>
<publisher-name><![CDATA[Escuela Militar de Cadetes "General José María Córdova"]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1900-65862020000200357</article-id>
<article-id pub-id-type="doi">10.21830/19006586.588</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares]]></article-title>
<article-title xml:lang="en"><![CDATA[Cybersecurity and cyber defense in Colombia: a possible model for civil-military relations]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Cujabante Villamil]]></surname>
<given-names><![CDATA[Ximena Andrea]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Bahamón Jara]]></surname>
<given-names><![CDATA[Martha Lucía]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Prieto Venegas]]></surname>
<given-names><![CDATA[Jair Camilo]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Quiroga Aguilar]]></surname>
<given-names><![CDATA[Jorge Alejandro]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Universidad Militar Nueva Granada  ]]></institution>
<addr-line><![CDATA[Bogotá D.C. ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af2">
<institution><![CDATA[,Universidad Militar Nueva Granada  ]]></institution>
<addr-line><![CDATA[Bogotá D.C. ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af3">
<institution><![CDATA[,Universidad Militar Nueva Granada  ]]></institution>
<addr-line><![CDATA[Bogotá D.C. ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af4">
<institution><![CDATA[,Universidad Militar Nueva Granada  ]]></institution>
<addr-line><![CDATA[Bogotá D.C. ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2020</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2020</year>
</pub-date>
<volume>18</volume>
<numero>30</numero>
<fpage>357</fpage>
<lpage>377</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S1900-65862020000200357&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S1900-65862020000200357&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S1900-65862020000200357&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[RESUMEN. Este artículo se propone explorar el desarrollo institucional acerca del dominio del ciberespacio en Colombia y su incidencia sobre las relaciones cívico-militares en el país. Para ello, recurre a un análisis de fuentes primarias y secundarias, con el propósito de definir el ciberespacio y las ciberamenazas que surgen en él, así como describir las relaciones cívico-militares en Colombia y explicar el marco institucional referente a la seguridad y defensa del ciberespacio en el país. En este caso, y en contraste con la tradición del país, se evidencia que la iniciativa surgió del sector civil, lo que promovió una mayor participación de este sector en el campo de la seguridad y defensa. Así, la agenda de ciberseguridad y ciberdefensa puede ser la punta de lanza para replantear las relaciones cívico-militares.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[ABSTRACT. This article explores the institutional development of the cyberspace domain in Colombia and its impact on civil-military relations in the country. An analysis of primary and secondary sources is used to define cyberspace and identify the cyber threats within it. It also describes civil-military relations in Colombia and the institutional framework of national cyberspace security and defense. Contrary to convention, in this case, it is evident that the initiative emerged from the country's civil sector, promoting greater participation of this segment in the field of security and defense. Thus, the cybersecurity and cyber defense agenda can be used to spearhead the rethinking of civil-military relations.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[cibercrimen]]></kwd>
<kwd lng="es"><![CDATA[ciberdefensa]]></kwd>
<kwd lng="es"><![CDATA[cibernética]]></kwd>
<kwd lng="es"><![CDATA[ciberseguridad]]></kwd>
<kwd lng="es"><![CDATA[relaciones cívico-militares]]></kwd>
<kwd lng="es"><![CDATA[seguridad de los datos]]></kwd>
<kwd lng="en"><![CDATA[civil-military relations]]></kwd>
<kwd lng="en"><![CDATA[cybercrime]]></kwd>
<kwd lng="en"><![CDATA[cyber defense]]></kwd>
<kwd lng="en"><![CDATA[cybernetics]]></kwd>
<kwd lng="en"><![CDATA[cybersecurity]]></kwd>
<kwd lng="en"><![CDATA[data security]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Andrade]]></surname>
<given-names><![CDATA[O. D.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Relaciones cívico-militares en Colombia: apuntes para un estado del arte]]></article-title>
<source><![CDATA[Revista Análisis Internacional]]></source>
<year>2012</year>
<volume>6</volume>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Becerra]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[León]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La seguridad digital en el entorno de la Fuerza Pública. Diagnósticos y amenazas desde la gestión del riesgo]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Medina]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[La seguridad en el ciberespacio: un desafío para Colombia]]></source>
<year>2019</year>
<page-range>61-112</page-range><publisher-name><![CDATA[Escuela Superior de Guerra "General Rafael Reyes Prieto"]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Burton]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[NATO's cyber defence: Strategic challenges and institutional adaptation]]></article-title>
<source><![CDATA[Defence Studies]]></source>
<year>2015</year>
<volume>15</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>297-319</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Candau]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Estrategias nacionales de ciberseguridad. Ciberterrorismo]]></article-title>
<source><![CDATA[Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio]]></source>
<year>2010</year>
<page-range>259-322</page-range><publisher-name><![CDATA[Ministerio de Defensa]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Carr]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Inside cyber warfare]]></source>
<year>2010</year>
<publisher-name><![CDATA[O'Reilly Media]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Castañeda]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La ciberseguridad, gestión del riesgo y la resilencia, perspectiva de la evolución de la política pública colombiana]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Medina]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[La seguridad en el ciberespacio: un desafío para Colombia]]></source>
<year>2019</year>
<page-range>17-25</page-range><publisher-name><![CDATA[Escuela Superior de Guerra "General Rafael Reyes Prieto"]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cibernético.]]></surname>
<given-names><![CDATA[Comando Conjunto]]></given-names>
</name>
</person-group>
<source><![CDATA[Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<collab>Comando General Fuerzas Militares de Colombia</collab>
<source><![CDATA[Plan Estratégico Militar -PEM 2030]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<collab>Comisión de Regulación de Comunicaciones</collab>
<source><![CDATA[Identificación de las posibles acciones regulatorias en materia de Ciberseguridad]]></source>
<year>2015</year>
<month>,</month>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Conpes]]></surname>
<given-names><![CDATA[3701.]]></given-names>
</name>
</person-group>
<source><![CDATA[Lineamientos de Política para la Ciberseguridad y Ciberdefensa]]></source>
<year>2011</year>
<month>,</month>
<publisher-name><![CDATA[Departamento Nacional de Planeación]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<collab>Conpes 3854</collab>
<source><![CDATA[Política Nacional de Seguridad Digital]]></source>
<year>2016</year>
<month>,</month>
<publisher-name><![CDATA[Departamento Nacional de Planeación]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Contreras]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Gestión de riesgo en seguridad digital en el sector privado y mixto - contexto general]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Medina]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[La seguridad en el ciberespacio: un desafío para Colombia]]></source>
<year>2019</year>
<page-range>169-99</page-range><publisher-name><![CDATA[Escuela Superior de Guerra "General Rafael Reyes Prieto"]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cruz]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Relaciones cívico-militares, negociaciones de paz y postconflicto en Colombia]]></article-title>
<source><![CDATA[Criterio Jurídico Garantista]]></source>
<year>2016</year>
<volume>8</volume>
<numero>13</numero>
<issue>13</issue>
<page-range>12-41</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Diamint]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[¿Quién custodia a los custodios?: democracia y uso de la fuerza en América Latina]]></article-title>
<source><![CDATA[Nueva Sociedad]]></source>
<year>2018</year>
<volume>278</volume>
<page-range>24</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<collab>Escuela de Altos Estudios de la Defensa</collab>
<source><![CDATA[Documentos de Seguridad y Defensa 60. Estrategia de la información y seguridad en el ciberespacio]]></source>
<year>2014</year>
<publisher-name><![CDATA[Ministerio de Defensa de España, Secretaría General Técnica]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fernández]]></surname>
<given-names><![CDATA[J. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Derechos fundamentales, internet y construcción de la seguridad futura]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Fernández]]></surname>
<given-names><![CDATA[J. J.]]></given-names>
</name>
<name>
<surname><![CDATA[Jordán]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Sansó-Rubert]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad y defensa hoy: construyendo el futuro]]></source>
<year>2008</year>
<edition>1.a</edition>
<page-range>15-28</page-range><publisher-name><![CDATA[Plaza y Valdés Editores]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fernández]]></surname>
<given-names><![CDATA[J. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La hiperglobalización y su impacto]]></article-title>
<source><![CDATA[Cuadernos de estrategia]]></source>
<year>2018</year>
<volume>199</volume>
<page-range>83-118</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gaitán]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ciberguerra. La consolidación de un nuevo poder en las relaciones internacionales contemporáneas]]></source>
<year>2018</year>
<publisher-name><![CDATA[Ediciones USTA]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gorman]]></surname>
<given-names><![CDATA[S. P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Networks, security and complexity: The role of public policy in critical infrastructure protection]]></source>
<year>2005</year>
<publisher-name><![CDATA[Edward Elgar Publishing Limited]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gücüyener]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Understanding the vulnerabilities of critical energy infrastructure to cyber terrorism and threats: How to secure our energy systems]]></article-title>
<source><![CDATA[Strategic Cyber Defense]]></source>
<year>2017</year>
<volume>48</volume>
<page-range>74-85</page-range></nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Harknett]]></surname>
<given-names><![CDATA[R. J.]]></given-names>
</name>
<name>
<surname><![CDATA[Stever]]></surname>
<given-names><![CDATA[J. A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[The new policy world of cybersecurity]]></article-title>
<source><![CDATA[Public Administration Review]]></source>
<year>2011</year>
<volume>71</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>455-60</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Manley]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Cyberspace's dynamic duo: Forging a cybersecurity public-private partnership]]></article-title>
<source><![CDATA[Journal of Strategic Security]]></source>
<year>2015</year>
<volume>8</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>85-98</page-range></nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Marsili]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[The war on cyberterrorism]]></article-title>
<source><![CDATA[Democracy and Security]]></source>
<year>2019</year>
<volume>15</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>172-99</page-range></nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Matías]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Telecomunicaciones en el umbral del infolítico: una introducción prospectiva]]></article-title>
<source><![CDATA[Situación: Revista de Coyuntura Económica]]></source>
<year>1995</year>
<volume>1</volume>
<page-range>11-21</page-range></nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<collab>Ministerio de Defensa</collab>
<source><![CDATA[Plan Estratégico del Sector Defensa y Seguridad. Guía de Planeamiento Estratégico 2016-2018]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Moreno]]></surname>
<given-names><![CDATA[J. D.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Relaciones cívico-militares en Colombia: supremacía y control de los partidos políticos sobre la organización militar]]></article-title>
<source><![CDATA[Revista Científica General José María Córdova]]></source>
<year>2014</year>
<volume>12</volume>
<numero>13</numero>
<issue>13</issue>
<page-range>333-52</page-range></nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="journal">
<collab>Observatorio de Educación Superior de Medellín</collab>
<article-title xml:lang=""><![CDATA[Medellín hacia la cuarta revolución industrial]]></article-title>
<source><![CDATA[Boletín]]></source>
<year>2019</year>
<volume>11</volume>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ortega]]></surname>
<given-names><![CDATA[L. F.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La ciberseguridad y la ciberdefensa]]></article-title>
<source><![CDATA[El ciberespacio. Nuevo escenario de confrontación]]></source>
<year>2012</year>
<page-range>37-69</page-range><publisher-name><![CDATA[Ministerio de Defensa de España, Secretaría General Técnica]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="book">
<collab>OTAN</collab>
<source><![CDATA[Cyber Defence Pledge]]></source>
<year>2016</year>
<month>,</month>
<publisher-name><![CDATA[comunicado de prensa]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[París]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Naturaleza humana y conflicto: un estudio desde la filosofía para la paz]]></article-title>
<source><![CDATA[Eikasia. Revista de Filosofía]]></source>
<year>2013</year>
<volume>50</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>109-16</page-range></nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="">
<collab>Policía Nacional de Colombia</collab>
<source><![CDATA[Plan Estratégico Institucional Comunidades Seguras y en Paz]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ramírez C.]]></surname>
<given-names><![CDATA[E. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Fuerza Pública, negociaciones de paz y posacuerdo en Colombia]]></article-title>
<source><![CDATA[Análisis Político]]></source>
<year>2016</year>
<volume>29</volume>
<numero>87</numero>
<issue>87</issue>
<page-range>146-9</page-range></nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rudner]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Cyber-threats to critical national infrastructure: An intelligence challenge]]></article-title>
<source><![CDATA[International Journal of Intelligence and CounterIntelligence]]></source>
<year>2013</year>
<volume>26</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>453-81</page-range></nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sánchez]]></surname>
<given-names><![CDATA[M. E.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La ciberseguridad y la ciberdefensa, la necesidad de generar estrategias de investigación sobre las temáticas que afectan la seguridad y defensa del Estado]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Medina]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[La seguridad en el ciberespacio: un desafío para Colombia]]></source>
<year>2019</year>
<page-range>27-59</page-range><publisher-name><![CDATA[Escuela Superior de Guerra "General Rafael Reyes Prieto"]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Schultze-Kraft]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La cuestión militar en Colombia: la fuerza pública y los retos de la construcción de paz]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Rettberg]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Construcción de paz en Colombia]]></source>
<year>2012</year>
<page-range>405-36</page-range><publisher-name><![CDATA[Universidad de los Andes]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Schwab]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<source><![CDATA[The fourth industrial revolution. What it means and how to respond]]></source>
<year>2015</year>
<month>,</month>
<publisher-name><![CDATA[Foreign Affairs]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Schwab]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<source><![CDATA[La cuarta revolución industrial]]></source>
<year>2016</year>
<edition>1.a</edition>
<publisher-name><![CDATA[Penguin Random House Group]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Singer]]></surname>
<given-names><![CDATA[P. W.]]></given-names>
</name>
<name>
<surname><![CDATA[Friedman]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Cybersecurity and cyberwar: What everyone needs to know]]></source>
<year>2014</year>
<publisher-name><![CDATA[Oxford University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Stel]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad y defensa del ciberespacio]]></source>
<year>2014</year>
<edition>1.a</edition>
<publisher-name><![CDATA[Dunken]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B40">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Texeira]]></surname>
<given-names><![CDATA[E. G.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Las relaciones entre civiles y militares en la contemporaneidad, un análisis doctrinal sobre el tema]]></article-title>
<source><![CDATA[Las Fuerzas Militares en los Estados contemporáneos]]></source>
<year>2016</year>
<page-range>36-49</page-range><publisher-name><![CDATA[Pontificia Universidad Javeriana]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B41">
<nlm-citation citation-type="book">
<collab>The Economist</collab>
<source><![CDATA[Cyberwar. War in the fifth domain]]></source>
<year>2010</year>
<month>,</month>
<publisher-name><![CDATA[Briefing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B42">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Villanueva]]></surname>
<given-names><![CDATA[J. C.]]></given-names>
</name>
</person-group>
<source><![CDATA[La ciberdefensa en Colombia]]></source>
<year>2015</year>
<publisher-name><![CDATA[Universidad Piloto de Colombia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B43">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Weimann]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Cyberterrorism: The sum of all fears?]]></article-title>
<source><![CDATA[Studies in Conflict and Terrorism]]></source>
<year>2005</year>
<volume>28</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>129-49</page-range></nlm-citation>
</ref>
<ref id="B44">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wenjia]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Kodeswaran]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Jagtap]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Joshi]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Finin]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Managing and securing critical infrastructure - A semantic policy and trust-driven approach]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Das]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Kant]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<source><![CDATA[Handbook on securing cyber-physical critical infrastructure]]></source>
<year>2012</year>
<page-range>551-71</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
