Show simple item record

dc.contributor.authorMuñoz Meoño, Ronald Estuardo
dc.coverage.spatialColombia, Bogotá, Escuela Superior de Guerra
dc.date.accessioned2024-11-19T22:13:06Z
dc.date.available2024-11-19T22:13:06Z
dc.date.issued2024-09-30
dc.date.submitted2024-09-30
dc.identifier.citationMuñoz Meoño, RE.(2024) Desafíos y soluciones en la defensa nacional: un marco integral para contrarrestar amenazas híbridas [Artículo de Maestría, Escuela Superior de Guerra "Rafael Reyes Prieto"]. Repositorio institucional ESDEG.es_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11266
dc.description.abstractEste escrito aborda los desafíos contemporáneos en la defensa nacional frente a las amenazas híbridas, que combinan técnicas convencionales y no convencionales, como ciberataques, desinformación y operaciones militares irregulares. Se propone un marco integral para contrarrestar estas amenazas mediante una combinación de estrategias multidimensionales que incluyen el fortalecimiento de las capacidades de inteligencia, la mejora de la ciberseguridad, la cooperación internacional y la participación de actores no estatales. El estudio subraya la importancia de la adaptación constante y la innovación tecnológica para anticipar y neutralizar las tácticas híbridas emergentes. Además, se destaca la necesidad de una respuesta coordinada entre las diferentes ramas de las Fuerzas Armadas y otros organismos de seguridad, junto con la creación de políticas públicas robustas que apoyen la resiliencia nacional. La implementación de estas soluciones permitirá a Colombia enfrentar eficazmente las complejas dinámicas de las amenazas híbridas en el siglo XXI.es_ES
dc.description.abstractThis paper addresses the contemporary challenges in national defense against hybrid threats, which combine conventional and unconventional techniques such as cyberattacks, disinformation campaigns, and irregular military operations. It proposes a comprehensive framework to counter these threats by integrating multidimensional strategies, including strengthening intelligence capabilities, improving cybersecurity, enhancing international cooperation, and involving non-state actors. The study underscores the importance of constant adaptation and technological innovation to anticipate and neutralize emerging hybrid tactics. Additionally, the needes_ES
dc.description.tableofcontentsIntroducción -- Metodología -- Impacto en la seguridad nacional de las amenazas híbridas -- Conclusiones.es_ES
dc.format.extent30 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleDesafíos y soluciones en la defensa nacional: un marco integral para contrarrestar amenazas híbridases_ES
dcterms.bibliographicCitationAbril, A. (2024). Descubre cómo la Inteligencia Artificial y el Big Data están revolucionando el mundo y mejorando nuestra vida! Obtenido de https://unisabaneta.edu.co/2024/06/13/descubre-como-la-inteligencia-artificial-y-el-big-data-estan-revolucionando-el-mundo-y-mejorando-vidas/es_ES
dcterms.bibliographicCitationAñover, A. (2024). Cómo Estonia se convirtió en el país experto en ciberseguridad. Obtenido de https://www.larazon.es/internacional/20210618/2nhwdnpsbneb3dr7wxs3w5aexm.htmles_ES
dcterms.bibliographicCitationAponte, D. A., & Francoe, J. (2007). La coordinación interagencial: el arma secreta de la Seguridad Democrática. Obtenido de https://esdegrevistas.edu.co/index.php/resd/article/view/153/217es_ES
dcterms.bibliographicCitationBaqués, J. (2015). El papel de Rusia en el conflicto de Ucrania: ¿La guerra híbrida de las grandes potencias? Obtenido de https://seguridadinternacional.es/resi/html/el-papel-de-rusia-en-el-conflicto-de-ucrania-la-guerra-hibrida-de-las-grandes-potencias/es_ES
dcterms.bibliographicCitationBernal, S. M. (2020). Protección de la infraestructura estratégica para Colombia en el contexto del sector defensa en relación con la estrategia adoptada por España . Obtenido de https://bdigital.uexternado.edu.co/items/f8b92248-bded-4a3d-80c1-ff609e1ac2bbes_ES
dcterms.bibliographicCitationCastro, D. E. (2019). Amenaza híbrida La guerra imprevisible. Obtenido de https://publicaciones.defensa.gob.es/media/downloadable/files/links/a/m/amenaza_hibrida._la_guerra_imprevisible.pdfes_ES
dcterms.bibliographicCitationColcert. (2022). Acerca de colCERT. Obtenido de https://www.colcert.gov.co/800/w3-article-198657.htmles_ES
dcterms.bibliographicCitationCrisis Group. (2017). Los grupos armados de Colombia y su disputa por el botín de la paz. Obtenido de https://www.crisisgroup.org/es/latin-america-caribbean/andes/colombia/63-colombias-armed-groups-battle-spoils-peacees_ES
dcterms.bibliographicCitationDe Castro, E. G. (2019). Amenazas Híbridas. Obtenido de https://publicaciones.defensa.gob.es/media/downloadable/files/links/a/m/amenaza_hibrida._la_guerra_imprevisible.pdfes_ES
dcterms.bibliographicCitationEstupiñán, M. C. (2021). La propaganda como arma política instrumentalizó a la sociedad en los siglos XX y XXI, su capacidad de penetración en la sociedad, moldeando a la opinión pública desconociéndola como sujeto de derechos. Obtenido de https://repository.javeriana.edu.co/handle/10554/57555es_ES
dcterms.bibliographicCitationForbes Staff. (2024). Colombia sigue siendo el país con más ataques de ciberseguridad en atinoamérica, según IBM. Obtenido de https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamericaes_ES
dcterms.bibliographicCitationHuman Rights Watch. (2022). Colombia/Venezuela: Abusos de grupos armados en zona fronteriza. Obtenido de https://www.hrw.org/es/news/2022/03/28/colombia/venezuela-abusos-de-grupos-armados-en-zona-fronterizaes_ES
dcterms.bibliographicCitationIMEPI. (2023). Estrategias para Implementar un Sistema SCADA. Obtenido de https://imepi.com.mx/estrategias-para-implementar-un-sistema-scada/es_ES
dcterms.bibliographicCitationInfobae. (2022). Confirman ataque cibernético en las páginas de la Registraduría y el Consejo Nacional Electoral. Obtenido de https://www.infobae.com/america/colombia/2022/03/13/confirman-ataque-cibernetico-en-las-paginas-de-la-registraduria-y-el-consejo-nacional-electoral/es_ES
dcterms.bibliographicCitationJuárez, D. J. (2019). Los nuevos conflictos bélicos del siglo XXI: las amenazas híbridas”. Obtenido de https://repositorio.ucam.edu/bitstream/handle/10952/4239/Tesis.pdfes_ES
dcterms.bibliographicCitationLozano, P. A. (2024). Cyber Hygiene: Prevención y protección en el ciberespacio. Obtenido de https://openwebinars.net/blog/cyber-hygiene/es_ES
dcterms.bibliographicCitationMarco, S. D. (2019). Protección en Infraestructuras Críticas. Análisis de seguridad de los sistemas de control industrial. Obtenido de https://openaccess.uoc.edu/bitstream/10609/107306/7/sdiazmarcTFM1219memoria.pdfes_ES
dcterms.bibliographicCitationMarco, S. D. (2019). Protección en Infraestructuras Críticas. Análisis de seguridad de los sistemas de control industrial. Obtenido de https://openaccess.uoc.edu/bitstream/10609/107306/7/sdiazmarcTFM1219memoria.pdfes_ES
dcterms.bibliographicCitationMendoza, M. Á. (2022). Ciberataques a infraestructuras críticas: los coletazos de un conflicto. Obtenido de https://www.welivesecurity.com/la-es/2022/12/21/ciberataques-infraestructuras-criticas-tendencias-ciberseguridad/es_ES
dcterms.bibliographicCitationMeza, J. D. (2023). Modelos, mecanismos y previsión antes de ciberataques -y después. Obtenido de https://es.linkedin.com/pulse/modelos-mecanismos-y-previsi%C3%B3n-antes-de-ciberataques-y-c%C3%A1ceres-mezaes_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y Comunicaciones de Colombia. (2024). Política de Seguridad Digital. Obtenido de https://mintic.gov.co/portal/inicio/Atencion-y-Servicio-a-la-Ciudadania/Preguntas-frecuentes/15430:Politica-de-Seguridad-Digitales_ES
dcterms.bibliographicCitationOrtega, A. (2017). Campañas de desinformación: la debilidad de la desconfianza. Obtenido de https://www.realinstitutoelcano.org/comentarios/campanas-desinformacion-debilidad-desconfianza/es_ES
dcterms.bibliographicCitationOrtiz, T. L., Castillo, D., & Orozco, A. (2022). La guerra híbrida e irrestricta en un ámbito de seguridad multidimensional en el posacuerdo en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S2422-42002022000200158es_ES
dcterms.bibliographicCitationPeña, J. E. (2022). Análisis de las amenazas y riesgos cibernéticos que afrontan los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos. Obtenido de https://repository.unad.edu.co/handle/10596/53985es_ES
dcterms.bibliographicCitationPolicía Nacional. (2022). PlanNacionalde Vigilancia Comunitariapor Cuadrante. Obtenido de https://www.oas.org/es/sap/dgpe/innovacion/banco/ANEXO%20I.%20PNVCC.pdfes_ES
dcterms.bibliographicCitationPulido, L. E., & Acosta, J. (2024). Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S2422-42002024000100083es_ES
dcterms.bibliographicCitationSaavedra, F. (2023). “El sistema financiero colombiano habrá recibido siete millones de ciberataques”: Asobancaria. Obtenido de https://www.infobae.com/colombia/2023/10/28/asobancaria-asegura-que-el-sistema-financiero-colombiano-habra-recibido-siete-millones-de-ciberataques/es_ES
dcterms.bibliographicCitationSampieri, D. R., Collado, D., & Baptista , D. (2016). Metodología de la Investigación. Obtenido de https://www.icmujeres.gob.mx/wp-content/uploads/2020/05/Sampieri.Met.Inv.pdfes_ES
dcterms.bibliographicCitationSánchez, M. U., & Wodnicky, M. (2020). La estrategia contrainsurgente en el conflicto armado colombiano desde el realismo defensivo (1962-1966). Obtenido de https://revistas.unimilitar.edu.co/index.php/ries/article/view/4495/4280es_ES
dcterms.bibliographicCitationSantos, H. R. (2019). Big Data, IA y analítica predictiva: del dato a la inteligencia de ciberseguridad. Obtenido de https://www.incibe.es/incibe-cert/blog/big-data-ia-y-analitica-predictiva-del-dato-inteligencia-ciberseguridades_ES
dcterms.bibliographicCitationSemana. (2023). Agricultura, logística, transporte y energía, entre los sectores que sufrirán más ataques cibernéticos en 2023. Obtenido de https://www.semana.com/economia/empresas/articulo/agricultura-logistica-transporte-y-energia-entre-los-sectores-que-sufriran-mas-ataques-ciberneticos-en-2023/202302/es_ES
dcterms.bibliographicCitationSilva, R. P. (2023). Fortaleciendo la educación en ciberseguridad: un imperativo en colegios, universidades y entornos laborales. Obtenido de https://es.linkedin.com/pulse/fortaleciendo-la-educaci%C3%B3n-en-ciberseguridad-un-y-rodrigo-p%C3%A9rez-silva-gqpbees_ES
dcterms.bibliographicCitationTarazona, Á. A., Prada, M., & Ardila, J. (2022). Periodismo, política y falsedad en las noticias durante campaña electoral presidencial de 1930 en Colombia. Obtenido de https://revistas.uptc.edu.co/index.php/historia_memoria/article/view/13018/12356#infoes_ES
dcterms.bibliographicCitationTorrijos, V., & Balaguera, L. (2019). Tendencias conceptuales que definen la evolución actual de las amenzas a la seguridad y defensa nacional. Obtenido de https://esdeglibros.edu.co/index.php/editorial/catalog/download/19/16/92?inline=1es_ES
dcterms.bibliographicCitationVelandia, Y. J. (2022). Amenazas hibridas a la seguridad y la defensa nacionales en Colombia: revisión del 2016 al 2020. Obtenido de https://repository.unimilitar.edu.co/handle/10654/44852es_ES
dcterms.bibliographicCitationWilches, A. F. (2014). Ciberespacio: nueva fuente de amenazas contra la seguridad nacional . Obtenido de https://esdegrevistas.edu.co/index.php/refa/article/view/852es_ES
dcterms.bibliographicCitationYohai, A. S. (2022). Ataques a entidades de gobierno. Obtenido de https://www.ccit.org.co/wp-content/uploads/estudio-trimestral-de-ciberseguridad-ataques-a-entidades-de-gobierno-safe-bp.pdfes_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorJonnathan Jiménez Reyna
dc.contributor.tutorMaría Antonieta Corcione Nieto
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Seguridad y Defensa Nacionaleses_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition30 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsAmenazas Híbridases_ES
dc.subject.keywordsDefensa Nacionales_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsInteligenciaes_ES
dc.subject.keywordsCooperación Internacionales_ES
dc.type.driverinfo:eu-repo/semantics/masterThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/