Mostrar el registro sencillo del ítem
Soporte ciber a Fuerzas Especiales del Ejército Colombiano en ambiente táctico
dc.contributor.author | Cruz Segura, Juan Guillermo | |
dc.contributor.author | Di Genaro, Ricardo | |
dc.coverage.spatial | Bogotá, Colombia : Escuela Superior de Guerra "General Rafael Reyes Prieto", 2022 | |
dc.date.accessioned | 2024-06-21T13:22:33Z | |
dc.date.available | 2024-06-21T13:22:33Z | |
dc.date.issued | 2022-12-31 | |
dc.date.submitted | 2024-06-21 | |
dc.identifier.citation | Juan Guillermo Cruz Segura, & Di Genar, R. (2021). Soporte ciber a Fuerzas Especiales del Ejército Colombiano en ambiente táctico. Escuela Superior de Guerra “General Rafael Reyes Prieto.” | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11083 | |
dc.description.abstract | Las operaciones ciber en la actualidad ofrecen a los gobiernos una capacidad más, en la búsqueda de la afectación del adversario sin llegar a requerir el uso de la violencia a través del empleo de armas convencionales. Las guerras de quinta generación son el escenario propicio para el desarrollo de las mismas. Ahora bien, lo que se busca en este capítulo es identificar como las Fuerzas Especiales del Ejército de Colombia podrían emplear estas capacidades para el cumplimiento de objetivos tanto tácticos como estratégicos, teniendo en cuenta, que este tipo de unidades especiales son el bastión estratégico de las Fuerzas Militares del país y sus objetivos son de alto valor estratégico. Se emplea doctrina actual de las FF.MM. de Colombia y del Ejercito Nacional en conjunto, para el desarrollo de este tema, que junto a algunos casos tácticos mundiales podemos identificar la importancia y alcance de este tipo de operaciones. Con el adelanto del presente capítulo se busca que el lector, logre identificar la importancia que tiene la capacidad ciber, alineada con el poderío de una de las unidades más victoriosas en la historia del Ejercito, las Fuerzas Especiales de Colombia. (tomado del texto) | es_ES |
dc.description.abstract | Currently, cyber operations offer governments a means to seek the affectation of the adversary without requiring the use of violence using conventional weapons. The fifth-generation wars are the suitable scenario for their development. As so, the aim of this chapter is to identify how the Special Forces of the Colombian Army could use these means to fulfill both, tactical and strategic objectives, considering that this type of special units are the strategic bastion of the country's Military Forces, and their objectives are of great strategic value. Current doctrine of the FF.MM of Colombia and the National Army is used in conjunction for the development of this topic, that with some global tactical cases allow us to identify the importance and scope of this type of operations. With the advance of this chapter, it is sought that the reader can identify the importance of cyber capacity, aligned with the power of one of the most victorious units in the history of the Army, the Special Forces of Colombia (tomado del texto) | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.format.extent | ||
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.title | Soporte ciber a Fuerzas Especiales del Ejército Colombiano en ambiente táctico | es_ES |
dcterms.bibliographicCitation | Aharonian, A. (2018). La guerra de quinta generación. la tinta, 5 | es_ES |
dcterms.bibliographicCitation | Alexander Montero. (2021, 30 de mayo). Análisis de la guerra en Ucrania desde la Logística Militar [Video]. YouTube. https://www.youtube.com/watch?v=2HT_7Is1sGw | es_ES |
dcterms.bibliographicCitation | Azabal, g. (25 de noviembre de 2021). swissinfo.ch. Obtenido de swissinfo.ch: https://www.swissinfo.ch/spa/polonia-bielorrusia_guerras-h%C3%ADbridas--cuando-los conflictos-se-modernizan-pero-nada-cambia/47140220 | es_ES |
dcterms.bibliographicCitation | Castells, M. (2000). INTERNET Y LA SOCIEDAD RED. Conferencia de Presentación del (pág. 1). catalunya: MVD. | es_ES |
dcterms.bibliographicCitation | Comando conjunto cibernético. ¿qué hacemos? https://www.ccoci.mil.co/nosotros/ccoci/24 | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares. (2016) Manual de ciberdefensa conjunta para las Fuerzas Militares [restringido]. Imprenta y publicaciones de las Fuerzas Militares. | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares. (2016) Manual de ciberdefensa conjunta para las Fuerzas Militares [restringido]. Imprenta y publicaciones de las Fuerzas Militares. | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares. (2016) Manual de ciberdefensa conjunta para las Fuerzas Militares [restringido]. Imprenta y publicaciones de las Fuerzas Militares. | es_ES |
dcterms.bibliographicCitation | Comando General de las Fuerzas Militares. (2016) Manual de ciberdefensa conjunta para las Fuerzas Militares [restringido]. Imprenta y publicaciones de las Fuerzas Militares. | es_ES |
dcterms.bibliographicCitation | Dans, E. (2010). Todo va a cambiar. Barcelona: Ediciones Deusto S.A. (Grupo Planeta). Obtenido de La evolución de la tecnología: del ordenador a la nube. | es_ES |
dcterms.bibliographicCitation | Departamento de Defensa USA (2022). Especialista en seguridad cibernética. https://www.todaysmilitary.com/es/careers-benefits/careers/cyber-security-specialists | es_ES |
dcterms.bibliographicCitation | Ecured. (30 de marzo de 2012). ecured.cu. Obtenido de ecured.cu: https://www.ecured.cu/Ciberespacio | es_ES |
dcterms.bibliographicCitation | Ejército nacional. (2017) Manual fundamental de referencia del Ejercito 3-05 estabilidad [restringido]. Publicaciones Ejercito. | es_ES |
dcterms.bibliographicCitation | Ejército nacional. (2017) Manual fundamental del Ejercito 1-01 el Ejercito [restringido]. Publicaciones Ejercito. | es_ES |
dcterms.bibliographicCitation | Ejército nacional. (2017) Manual fundamental del Ejercito 3-0 Operaciones [restringido]. Publicaciones Ejercito. | es_ES |
dcterms.bibliographicCitation | Ejército nacional. (2017) Manual fundamental del Ejercito 3-07 Estabilidad [restringido]. Publicaciones Ejercito. | es_ES |
dcterms.bibliographicCitation | Ejército nacional. (2021) Manual de campaña del Ejercito 3-12 Operaciones del ciberespacio [restringido]. Publicaciones Ejercito. | es_ES |
dcterms.bibliographicCitation | Ejército nacional. (2021) Manual de campaña del Ejercito 3-12 Operaciones del ciberespacio [restringido]. Publicaciones Ejercito. | es_ES |
dcterms.bibliographicCitation | Ejército nacional. (2021) Manual de campaña del Ejercito 3-12 Operaciones del ciberespacio [restringido]. Publicaciones Ejercito. | es_ES |
dcterms.bibliographicCitation | Ejército nacional. (2017) Manual fundamental del Ejercito 3-05 Operaciones Especiales [restringido]. Publicaciones Ejercito. | es_ES |
dcterms.bibliographicCitation | Ejército nacional. (2017) Manual fundamental del Ejercito 3-05 Operaciones Especiales [restringido]. Publicaciones Ejercito. | es_ES |
dcterms.bibliographicCitation | Ejército nacional. (2017) Manual fundamental de referencia del Ejercito 3-05 Operaciones Especiales [restringido]. Publicaciones Ejercito. | es_ES |
dcterms.bibliographicCitation | Ejército nacional. (2017) Manual fundamental de referencia del Ejercito 3-05 Operaciones Especiales [restringido]. Publicaciones Ejercito. | es_ES |
dcterms.bibliographicCitation | EUROINNOVA. (21 de enero de 2019). euroinnova.edu.es. Obtenido de ¿Quieres saber qué estudiar para ser hacker? Euroinnova te lo cuenta: https://www.euroinnova.edu.es/blog/que-estudiar-para-ser-hacker | es_ES |
dcterms.bibliographicCitation | Fink, Jordan, Wells (Mayo – agosto de 2014) Consideraciones para las operaciones ciberespaciales ofensivas. Revista Miitary Review. https://www.armyupress.army.mil/Portals/7/military review/Archives/Spanish/MilitaryReview_20140831_art006SPA.pdf | es_ES |
dcterms.bibliographicCitation | Kardoudi, O. (17 de marzo de 2022). El confidencial. Obtenido de El primer 'deep fake' usado en un conflicto armado muestra a Zelenski rindiéndose: https://www.elconfidencial.com/tecnologia/novaceno/2022-03-17/hackers-rusos-difunden un-video-falso-de-zelensky-ordenando-la-rendicion_3393225/ | es_ES |
dcterms.bibliographicCitation | Kowalski, M. (10 de Julio de 2021). saeeg.org. Obtenido de Conflictos hibridos y la doctrina Gerasimov: https://saeeg.org/index.php/2021/07/10/conflictos-hibridos-y-la-doctrina gerasimov/ | es_ES |
dcterms.bibliographicCitation | Ledo, I. N. (2011). Las redes sociales. Revista Venezolana de Oncología, 1. | es_ES |
dcterms.bibliographicCitation | Martinez, J. C. (agosto de 30 de 2021). ymant servicios informaticos. Obtenido de ymant.com: https://www.ymant.com/blog/que-diferencia-hay-entre-un-cracker-y-un hacker/#:~:text=%C2%BFQu%C3%A9%20es%20un%20cracker%3F,hackers%20para%20 cometer%20actos%20il%C3%ADcitos. | es_ES |
dcterms.bibliographicCitation | MEDERO, G. S. (2009). INTERNET: UNA HERRAMIENTA PARA LAS GUERRAS HIBRIDAS. revista política y estrategia, 225,226. | es_ES |
dcterms.bibliographicCitation | MEDERO, G. S. (2009). INTERNET: UNA HERRAMIENTA PARA LAS GUERRAS DEL SIGLO XXI. revista de política y estrategia, 226 | es_ES |
dcterms.bibliographicCitation | Raimundo, J. J. (2015). LA IMPORTANCIA CRECIENTE DE LAS FUERZAS DE OPERACIONES ESPECIALES. UNISCI discussion papers, 108 | es_ES |
dcterms.bibliographicCitation | Real academia española. (2022). Diccionario de la lengua española. Recuperado el 13 de abril de 2022, de https://dle.rae.es/tecnolog%C3%ADa. | es_ES |
dcterms.bibliographicCitation | Redacción BLUE Radio. (11 de julio de 2021). blueradio.com. Obtenido de la historia detrás del hackeo más grande contra las Fuerzas Militares de Colombia: https://www.bluradio.com/nacion/video-la-historia-detras-del-hackeo-mas-grande-contra las-fuerzas-militares-de-colombia | es_ES |
dcterms.bibliographicCitation | REDACCIÓN Y AGENCIAS NUEVA YORK. (18 de diciembre de 2018). Lavanguardia.com. Obtenido de La interferencia rusa en las elecciones de EE.UU. fue dirigida a los afroamericanos: https://www.lavanguardia.com/internacional/20181217/453606704419/interferencia-rusa elecciones-eeuu-2016-afroamericanos.html | es_ES |
dcterms.bibliographicCitation | Rytewiki. (01 de 02 de 2021). Hacker. Obtenido de es.ryte.com: https://es.ryte.com/wiki/Hacker | es_ES |
dcterms.bibliographicCitation | Salazar, S. (09 de diciembre de 2020). ¿qué es la doctrina militar y por qué es importante? Obtenido de Colombiacheck: https://colombiacheck.com/investigaciones/que-es-la-doctrina-militar-y por-que-es-important | es_ES |
dcterms.bibliographicCitation | SmartPR. (13 de septiembre de 2021). ImpactoTIC. Obtenido de La importancia de garantizar la continuidad del servicio de energía en las industrias: https://impactotic.co/la-importancia de-garantizar-la-continuidad-del-servicio-de-energia-en-las-industrias | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_3248 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Estrategia y Geopolítica | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 84 hojas : tablas a color, gráficos ; 12 cm. | es_ES |
dc.relation.iscitedby | APA | |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.subject.keywords | Operaciones ciber | es_ES |
dc.subject.keywords | Fuerzas Especiales. | es_ES |
dc.subject.keywords | Guerra hibrida | es_ES |
dc.subject.keywords | Guerras de quinta generación | es_ES |
dc.subject.keywords | Operaciones especiales | es_ES |
dc.subject.keywords | Hardware | es_ES |
dc.subject.keywords | Software | es_ES |
dc.subject.keywords | Cyber operations | es_ES |
dc.subject.keywords | Special Forces | es_ES |
dc.subject.keywords | Hybrid warfare | es_ES |
dc.subject.keywords | Fifth-generation wars | es_ES |
dc.subject.keywords | Special operations | es_ES |
dc.subject.keywords | Hardware | es_ES |
dc.subject.keywords | Software. | es_ES |
dc.type.driver | info:eu-repo/semantics/bookPart | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Capítulo de Libro | es_ES |