Show simple item record

dc.contributor.authorRodríguez Rodríguez, José Nicolás
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-06-28T19:43:13Z
dc.date.available2024-06-28T19:43:13Z
dc.date.issued2022-10-17
dc.date.submitted2024-06-28
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11100
dc.description.abstractCon el presente capítulo se pretende hacer un estudio comprensivo sobre los retos y desafíos que tienen las Unidades de Fuerzas Especiales (UFES) en Colombia, escenarios de amenazas cibernéticas, caracterizados por lo regular e irregular, el empleo de medios técnicos y tecnológicos elaborados, operaciones de información, ciberataques, altas capacidades de manipulación de información y vinculación de población civil especializada en hostilidades. La flexibilidad operacional profundización en apropiar la capacidad de cibercélula para los equipos de reconocimiento y la necesidad de enfrentar amenazas estratégicas desde acciones operacionales limitadas. Para tal fin, se pretende identificar los efectos de las amenazas cibernéticas contemporáneas a partir de sus elementos constitutivos poder tener sobre las operaciones de guerra quirúrgica y guerra no convencional escenarios en los cuales las Fuerzas Especiales priorizan el planeamiento de misiones de fuerzas especiales dentro del rango de ejecución operacional. Es necesario, por tanto, develar la naturaleza de estas nuevas confrontaciones propuestas y tan comunes hoy en día, para poder preguntarnos por las fortalezas y debilidades de las Fuerzas Especiales proponiendo la inmersión total en la era digital, preparándolas para el combate en el ciberespacio y motivándolas para su adaptación en áreas críticamente sensibles como es el quinto elemento de la guerra.es_ES
dc.description.abstractThis chapter aims to make a comprehensive study on the challenges faced by the Special Forces units in Colombia, cyber threat scenarios, characterized by regular and irregular, the use of elaborate technical and technological means, information operations, cyberattacks, high capacities for handling information and linking the civil population specialized in hostilities, deepening operational flexibility in appropriating cybercell capacity for reconnaissance teams and the need to face strategic threats from limited operational actions. For this purpose, it is intended to identify the effects of contemporary cybernetic threats based on their constituent elements, which may have on surgical warfare and unconventional warfare operations, scenarios in which the Special Forces prioritize the planning of Special Forces missions within the range of operational execution. It is necessary, therefore, to reveal the nature of these new confrontations that are so common today, in order to ask ourselves about the strengths and weaknesses of the Special Forces, proposing total immersion in the digital age, preparing them for combat in cyberspace and motivating them to adapt in critically sensitive areas such as the fifth element of war.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleAmenazas Cibernéticas Contemporáneas: Retos y desafíos para las Operaciones Especiales en Colombiaes_ES
dcterms.bibliographicCitationAguilar, A. (2019). Hechos ciberfísicos: una propuesta de análisis para ciberamenazas en las Estrategias Nacionales de Ciberseguridad. URVIO, Revista Latinoamericana de Estudios de Seguridad.es_ES
dcterms.bibliographicCitationArteaga, F. (2019). Disrupción tecnológica y orden global. Instituto Universitario “General Gutiérrez Mellado” Real Instituto Elcano. https://www.researchgate.net/publication/337147626es_ES
dcterms.bibliographicCitationBarbe, E. (1987). El papel del realismo en las relaciones internacionales, teoría de la política internacional de Hans J. Morgenthau. Revista de Estudios Políticos. https:// Dialnet.ElPapelDelRealismoEnLasRelacionesInternacionales.pdfes_ES
dcterms.bibliographicCitationBassets, M. (2015) El más fuertes es el más vulnerable. El país Internacional. http://internacional.elpais.com/internacional/2015/02/07/actualidad/1423330690981628.es_ES
dcterms.bibliographicCitationBeleño, B. (2020). capacidades técnicas, legales y de gestión para equipos blueteam y redteam. Universidad Nacional de Colombia.es_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social. (2016). Conpes de Seguridad Digital 3854. https://colaboracion.dnp.gov.co/CDT/Conpes/Economicos/3854.pdfes_ES
dcterms.bibliographicCitationConti G. & Surdu, J. (2009) “Army, Navy, Air Force, and Cyber—Is It Time for a Cyberwarfare Branch of Military?” A newsletter, 12(1).es_ES
dcterms.bibliographicCitationCoz, R. (2019). Las cibercélulas: una capacidad para la ciberseguridad y la ciberdefensa nacionales https://www.researchgate.net/publication/268163256es_ES
dcterms.bibliographicCitationCriado, P. (2016). Redes sociales y ciberterrorismo. Las TIC como herramienta terrorista. Red de Revistas Científicas de América Latina, el Caribe, España y Portugal.es_ES
dcterms.bibliographicCitationCubajante, X. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Revista Científica General José María Córdovaes_ES
dcterms.bibliographicCitationEjército Nacional de Colombia. (2018). Manual de Operaciones Especiales 3-18 [Restringido]. Imprenta Ejercito.es_ES
dcterms.bibliographicCitationEl Tiempo (2020, 25 de octubre). ¿Quién era y cómo operaba “Uriel”, el terror del ELN en Chocó, Unidad Investigativa? El Tiempo. https://www.eltiempo.com/unidad-investigativa/murio alias-uriel-quien-era-el-cabecilla-del-eln-que-reclutaba-jovenes-a-traves-de-redes-54022es_ES
dcterms.bibliographicCitationEspitia, A. (2021). Percepciones sobre innovaciones tecnológicas en el Ejército Colombiano. Universidad Militar Nueva Granada https://www.redalyc.org/articulo517768198007es_ES
dcterms.bibliographicCitationGamón, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. URVIO, Revista Latinoamericana de Estudios de Seguridad. Facultad Latinoamericana de Ciencias Sociales Ecuador. https://doi.org/10.17141/urvio.20.2017.2563es_ES
dcterms.bibliographicCitationGarcía, B. (2022, 09 de marzo) Las Fuerzas Especiales se Rusia: ¿Quiénes son los Spetsnaz? Noticiero Televisa. https://www.televisa.com/noticias/las-fuerzas-especiales-de-rusia quienes-son-los-spetsnazes_ES
dcterms.bibliographicCitationGil, J. (2019). El tratamiento informativo de la guerra híbrida de Rusia. URVIO, Revista Latinoamericana de Estudios de Seguridad https://www.redalyc.org/articulo.552661588007.es_ES
dcterms.bibliographicCitationGuerrero, G. (2022). Operaciones Cibernéticas y Seguridad Hemisférica en Colombia: análisis desde la cooperación regional e internacional. Universidad Santo Tomas http://hdl.handle.net/11634/42878.es_ES
dcterms.bibliographicCitationGuille, C. (2012). Vigencia y limitaciones de la guerra híbrida. Revista Científica General José María Córdova. https://www.redalyc.org/articulo.oaes_ES
dcterms.bibliographicCitationHirare, S. (2017). Ciberseguridad. Presentación del dossier. Revista Latinoamericana de Estudios de Seguridad. https://www.redalyc.org/articulo552656641001es_ES
dcterms.bibliographicCitationHoffman, F. (2007). “Conflict in the 21th century: the rise of Hybrid Wars”, Potomac Institute for Police Studies, Arlington. https://www.academia.edu/31286309/guerra hibrida una nueva forma de pensar la guerra en el siglo XXI.es_ES
dcterms.bibliographicCitationMachín, N. (2016). La ciberseguridad como factor crítico en la seguridad de la Unión Europea. Universidad Complutense de Madrid.es_ES
dcterms.bibliographicCitationMedina, G. (2019). La Seguridad en el ciberespacio, Un desafío para Colombia. Bogotá: Escuela Superior de Guerra “General Rafael Reyes Prieto”, https://doi.org/10.25062/9789585216549es_ES
dcterms.bibliographicCitationMiranzo, M. (2014). La Protección de Infraestructuras Críticas. Universidad Complutense de Madrid. http://www.redalyc.orges_ES
dcterms.bibliographicCitationMitaritonna, N. (2019). Empoderamiento de la conciencia situacional en operaciones militares utilizando realidad aumentada. Universidad Nacional de La Plata.es_ES
dcterms.bibliographicCitationMontero, A. (2020). El tridente del poder estratégico inteligencia, operaciones especiales y poder ciber en el siglo XXI. Escuela Superior de Guerra. https://esdeguelibros.edu.coes_ES
dcterms.bibliographicCitationOrganización de los Estados Americanos (2019). Alfabetización y Seguridad Digital: La Importancia de Mantener Seguro e informado [e-book] Organización de los Estados Americanos, https://www.oas.org/es/sms/cicte/docs/alfabetizacion-y-seguridad-digital.pdfes_ES
dcterms.bibliographicCitationOrozco, P. (2019). El sistema internacional cibernético: elementos de análisis. Universidad Externado de Colombia.es_ES
dcterms.bibliographicCitationPenna, L. & Gómez, J. (2020). Guía de Ciberdefensa, Orientaciones para el Diseño, Planeamiento, implantación y desarrollo de una ciberdefensa militar. Canadá: Junta Interamericana de Defensa.es_ES
dcterms.bibliographicCitationPérez, V. (2013). Las Cibercélulas: Una capacidad para la ciberseguridad y la ciberdefensa nacionales. Real Instituto Alcano. Madrid España. https://www.researchgate.net/publication/268163256.es_ES
dcterms.bibliographicCitationPlan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia (2017) http://www.ideam.gov.coes_ES
dcterms.bibliographicCitationRealpe, M. (2019). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia, Escuela Superior de Guerra. Bogotá D.Ces_ES
dcterms.bibliographicCitationRevista científica (2012). Vigencia y limitaciones de la guerra híbrida. Escuela Militar de Cadetes General José María Córdoba. https://www.redalyc.org/pdf/4762/476248923004.pdfes_ES
dcterms.bibliographicCitationSánchez, D. (2006). Seguridad Nacional: el realismo y sus contradictores. Revista Desafíos, Bogotá (Colombia).es_ES
dcterms.bibliographicCitationTrama, G. & De Vergara, E. (2017). Operaciones militares cibernética: planeamiento y ejecución en el nivel operacional. Escuela Superior de Guerra Conjunta de las Fuerzas Armadas.es_ES
dcterms.bibliographicCitationVergara, E. (2017). Operaciones Militares Cibernéticas. Escuela Superior de Guerra Conjunta de las Fuerzas Armadas de Argentinaes_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_3248es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorGarzón Gómez, Oscar Alejandro. TC
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition31 Hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsAmenazases_ES
dc.subject.keywordsguerraes_ES
dc.subject.keywordscapacidades_ES
dc.subject.keywordscibernéticaes_ES
dc.subject.keywordsThreatses_ES
dc.subject.keywordswares_ES
dc.subject.keywordscapacityes_ES
dc.subject.keywordscyberneticses_ES
dc.type.driverinfo:eu-repo/semantics/bookPartes_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaCapítulo de Libroes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/