Mostrar el registro sencillo del ítem

dc.contributor.authorCruz Segura, Juan Guillermo
dc.contributor.authorDi Genaro, Ricardo
dc.coverage.spatialBogotá, Colombia : Escuela Superior de Guerra "General Rafael Reyes Prieto", 2022
dc.date.accessioned2024-06-21T13:22:33Z
dc.date.available2024-06-21T13:22:33Z
dc.date.issued2022-12-31
dc.date.submitted2024-06-21
dc.identifier.citationJuan Guillermo Cruz Segura, & Di Genar, R. (2021). Soporte ciber a Fuerzas Especiales del Ejército Colombiano en ambiente táctico. Escuela Superior de Guerra “General Rafael Reyes Prieto.”es_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11083
dc.description.abstractLas operaciones ciber en la actualidad ofrecen a los gobiernos una capacidad más, en la búsqueda de la afectación del adversario sin llegar a requerir el uso de la violencia a través del empleo de armas convencionales. Las guerras de quinta generación son el escenario propicio para el desarrollo de las mismas. Ahora bien, lo que se busca en este capítulo es identificar como las Fuerzas Especiales del Ejército de Colombia podrían emplear estas capacidades para el cumplimiento de objetivos tanto tácticos como estratégicos, teniendo en cuenta, que este tipo de unidades especiales son el bastión estratégico de las Fuerzas Militares del país y sus objetivos son de alto valor estratégico. Se emplea doctrina actual de las FF.MM. de Colombia y del Ejercito Nacional en conjunto, para el desarrollo de este tema, que junto a algunos casos tácticos mundiales podemos identificar la importancia y alcance de este tipo de operaciones. Con el adelanto del presente capítulo se busca que el lector, logre identificar la importancia que tiene la capacidad ciber, alineada con el poderío de una de las unidades más victoriosas en la historia del Ejercito, las Fuerzas Especiales de Colombia. (tomado del texto)es_ES
dc.description.abstractCurrently, cyber operations offer governments a means to seek the affectation of the adversary without requiring the use of violence using conventional weapons. The fifth-generation wars are the suitable scenario for their development. As so, the aim of this chapter is to identify how the Special Forces of the Colombian Army could use these means to fulfill both, tactical and strategic objectives, considering that this type of special units are the strategic bastion of the country's Military Forces, and their objectives are of great strategic value. Current doctrine of the FF.MM of Colombia and the National Army is used in conjunction for the development of this topic, that with some global tactical cases allow us to identify the importance and scope of this type of operations. With the advance of this chapter, it is sought that the reader can identify the importance of cyber capacity, aligned with the power of one of the most victorious units in the history of the Army, the Special Forces of Colombia (tomado del texto)es_ES
dc.description.sponsorshipEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.format.extentpdf
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.titleSoporte ciber a Fuerzas Especiales del Ejército Colombiano en ambiente tácticoes_ES
dcterms.bibliographicCitationAharonian, A. (2018). La guerra de quinta generación. la tinta, 5es_ES
dcterms.bibliographicCitationAlexander Montero. (2021, 30 de mayo). Análisis de la guerra en Ucrania desde la Logística Militar [Video]. YouTube. https://www.youtube.com/watch?v=2HT_7Is1sGwes_ES
dcterms.bibliographicCitationAzabal, g. (25 de noviembre de 2021). swissinfo.ch. Obtenido de swissinfo.ch: https://www.swissinfo.ch/spa/polonia-bielorrusia_guerras-h%C3%ADbridas--cuando-los conflictos-se-modernizan-pero-nada-cambia/47140220es_ES
dcterms.bibliographicCitationCastells, M. (2000). INTERNET Y LA SOCIEDAD RED. Conferencia de Presentación del (pág. 1). catalunya: MVD.es_ES
dcterms.bibliographicCitationComando conjunto cibernético. ¿qué hacemos? https://www.ccoci.mil.co/nosotros/ccoci/24es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares. (2016) Manual de ciberdefensa conjunta para las Fuerzas Militares [restringido]. Imprenta y publicaciones de las Fuerzas Militares.es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares. (2016) Manual de ciberdefensa conjunta para las Fuerzas Militares [restringido]. Imprenta y publicaciones de las Fuerzas Militares.es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares. (2016) Manual de ciberdefensa conjunta para las Fuerzas Militares [restringido]. Imprenta y publicaciones de las Fuerzas Militares.es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares. (2016) Manual de ciberdefensa conjunta para las Fuerzas Militares [restringido]. Imprenta y publicaciones de las Fuerzas Militares.es_ES
dcterms.bibliographicCitationDans, E. (2010). Todo va a cambiar. Barcelona: Ediciones Deusto S.A. (Grupo Planeta). Obtenido de La evolución de la tecnología: del ordenador a la nube.es_ES
dcterms.bibliographicCitationDepartamento de Defensa USA (2022). Especialista en seguridad cibernética. https://www.todaysmilitary.com/es/careers-benefits/careers/cyber-security-specialistses_ES
dcterms.bibliographicCitationEcured. (30 de marzo de 2012). ecured.cu. Obtenido de ecured.cu: https://www.ecured.cu/Ciberespacioes_ES
dcterms.bibliographicCitationEjército nacional. (2017) Manual fundamental de referencia del Ejercito 3-05 estabilidad [restringido]. Publicaciones Ejercito.es_ES
dcterms.bibliographicCitationEjército nacional. (2017) Manual fundamental del Ejercito 1-01 el Ejercito [restringido]. Publicaciones Ejercito.es_ES
dcterms.bibliographicCitationEjército nacional. (2017) Manual fundamental del Ejercito 3-0 Operaciones [restringido]. Publicaciones Ejercito.es_ES
dcterms.bibliographicCitationEjército nacional. (2017) Manual fundamental del Ejercito 3-07 Estabilidad [restringido]. Publicaciones Ejercito.es_ES
dcterms.bibliographicCitationEjército nacional. (2021) Manual de campaña del Ejercito 3-12 Operaciones del ciberespacio [restringido]. Publicaciones Ejercito.es_ES
dcterms.bibliographicCitationEjército nacional. (2021) Manual de campaña del Ejercito 3-12 Operaciones del ciberespacio [restringido]. Publicaciones Ejercito.es_ES
dcterms.bibliographicCitationEjército nacional. (2021) Manual de campaña del Ejercito 3-12 Operaciones del ciberespacio [restringido]. Publicaciones Ejercito.es_ES
dcterms.bibliographicCitationEjército nacional. (2017) Manual fundamental del Ejercito 3-05 Operaciones Especiales [restringido]. Publicaciones Ejercito.es_ES
dcterms.bibliographicCitationEjército nacional. (2017) Manual fundamental del Ejercito 3-05 Operaciones Especiales [restringido]. Publicaciones Ejercito.es_ES
dcterms.bibliographicCitationEjército nacional. (2017) Manual fundamental de referencia del Ejercito 3-05 Operaciones Especiales [restringido]. Publicaciones Ejercito.es_ES
dcterms.bibliographicCitationEjército nacional. (2017) Manual fundamental de referencia del Ejercito 3-05 Operaciones Especiales [restringido]. Publicaciones Ejercito.es_ES
dcterms.bibliographicCitationEUROINNOVA. (21 de enero de 2019). euroinnova.edu.es. Obtenido de ¿Quieres saber qué estudiar para ser hacker? Euroinnova te lo cuenta: https://www.euroinnova.edu.es/blog/que-estudiar-para-ser-hackeres_ES
dcterms.bibliographicCitationFink, Jordan, Wells (Mayo – agosto de 2014) Consideraciones para las operaciones ciberespaciales ofensivas. Revista Miitary Review. https://www.armyupress.army.mil/Portals/7/military review/Archives/Spanish/MilitaryReview_20140831_art006SPA.pdfes_ES
dcterms.bibliographicCitationKardoudi, O. (17 de marzo de 2022). El confidencial. Obtenido de El primer 'deep fake' usado en un conflicto armado muestra a Zelenski rindiéndose: https://www.elconfidencial.com/tecnologia/novaceno/2022-03-17/hackers-rusos-difunden un-video-falso-de-zelensky-ordenando-la-rendicion_3393225/es_ES
dcterms.bibliographicCitationKowalski, M. (10 de Julio de 2021). saeeg.org. Obtenido de Conflictos hibridos y la doctrina Gerasimov: https://saeeg.org/index.php/2021/07/10/conflictos-hibridos-y-la-doctrina gerasimov/es_ES
dcterms.bibliographicCitationLedo, I. N. (2011). Las redes sociales. Revista Venezolana de Oncología, 1.es_ES
dcterms.bibliographicCitationMartinez, J. C. (agosto de 30 de 2021). ymant servicios informaticos. Obtenido de ymant.com: https://www.ymant.com/blog/que-diferencia-hay-entre-un-cracker-y-un hacker/#:~:text=%C2%BFQu%C3%A9%20es%20un%20cracker%3F,hackers%20para%20 cometer%20actos%20il%C3%ADcitos.es_ES
dcterms.bibliographicCitationMEDERO, G. S. (2009). INTERNET: UNA HERRAMIENTA PARA LAS GUERRAS HIBRIDAS. revista política y estrategia, 225,226.es_ES
dcterms.bibliographicCitationMEDERO, G. S. (2009). INTERNET: UNA HERRAMIENTA PARA LAS GUERRAS DEL SIGLO XXI. revista de política y estrategia, 226es_ES
dcterms.bibliographicCitationRaimundo, J. J. (2015). LA IMPORTANCIA CRECIENTE DE LAS FUERZAS DE OPERACIONES ESPECIALES. UNISCI discussion papers, 108es_ES
dcterms.bibliographicCitationReal academia española. (2022). Diccionario de la lengua española. Recuperado el 13 de abril de 2022, de https://dle.rae.es/tecnolog%C3%ADa.es_ES
dcterms.bibliographicCitationRedacción BLUE Radio. (11 de julio de 2021). blueradio.com. Obtenido de la historia detrás del hackeo más grande contra las Fuerzas Militares de Colombia: https://www.bluradio.com/nacion/video-la-historia-detras-del-hackeo-mas-grande-contra las-fuerzas-militares-de-colombiaes_ES
dcterms.bibliographicCitationREDACCIÓN Y AGENCIAS NUEVA YORK. (18 de diciembre de 2018). Lavanguardia.com. Obtenido de La interferencia rusa en las elecciones de EE.UU. fue dirigida a los afroamericanos: https://www.lavanguardia.com/internacional/20181217/453606704419/interferencia-rusa elecciones-eeuu-2016-afroamericanos.htmles_ES
dcterms.bibliographicCitationRytewiki. (01 de 02 de 2021). Hacker. Obtenido de es.ryte.com: https://es.ryte.com/wiki/Hackeres_ES
dcterms.bibliographicCitationSalazar, S. (09 de diciembre de 2020). ¿qué es la doctrina militar y por qué es importante? Obtenido de Colombiacheck: https://colombiacheck.com/investigaciones/que-es-la-doctrina-militar-y por-que-es-importantes_ES
dcterms.bibliographicCitationSmartPR. (13 de septiembre de 2021). ImpactoTIC. Obtenido de La importancia de garantizar la continuidad del servicio de energía en las industrias: https://impactotic.co/la-importancia de-garantizar-la-continuidad-del-servicio-de-energia-en-las-industriases_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_3248es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Estrategia y Geopolíticaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition84 hojas : tablas a color, gráficos ; 12 cm.es_ES
dc.relation.iscitedbyAPA
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.subject.keywordsOperaciones ciberes_ES
dc.subject.keywordsFuerzas Especiales.es_ES
dc.subject.keywordsGuerra hibridaes_ES
dc.subject.keywordsGuerras de quinta generaciónes_ES
dc.subject.keywordsOperaciones especialeses_ES
dc.subject.keywordsHardwarees_ES
dc.subject.keywordsSoftwarees_ES
dc.subject.keywordsCyber operationses_ES
dc.subject.keywordsSpecial Forceses_ES
dc.subject.keywordsHybrid warfarees_ES
dc.subject.keywordsFifth-generation warses_ES
dc.subject.keywordsSpecial operationses_ES
dc.subject.keywordsHardwarees_ES
dc.subject.keywordsSoftware.es_ES
dc.type.driverinfo:eu-repo/semantics/bookPartes_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaCapítulo de Libroes_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem