dc.contributor.author | Muñoz Meoño, Ronald Estuardo | |
dc.coverage.spatial | Colombia, Bogotá, Escuela Superior de Guerra | |
dc.date.accessioned | 2024-11-19T22:13:06Z | |
dc.date.available | 2024-11-19T22:13:06Z | |
dc.date.issued | 2024-09-30 | |
dc.date.submitted | 2024-09-30 | |
dc.identifier.citation | Muñoz Meoño, RE.(2024) Desafíos y soluciones en la defensa nacional: un marco integral para contrarrestar amenazas híbridas
[Artículo de Maestría, Escuela Superior de Guerra "Rafael Reyes Prieto"]. Repositorio institucional ESDEG. | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11266 | |
dc.description.abstract | Este escrito aborda los desafíos contemporáneos en la defensa nacional frente a las amenazas híbridas, que combinan técnicas convencionales y no convencionales, como ciberataques, desinformación y operaciones militares irregulares. Se propone un marco integral para contrarrestar estas amenazas mediante una combinación de estrategias multidimensionales que incluyen el fortalecimiento de las capacidades de inteligencia, la mejora de la ciberseguridad, la cooperación internacional y la participación de actores no estatales. El estudio subraya la importancia de la adaptación constante y la innovación tecnológica para anticipar y neutralizar las tácticas híbridas emergentes. Además, se destaca la necesidad de una respuesta coordinada entre las diferentes ramas de las Fuerzas Armadas y otros organismos de seguridad, junto con la creación de políticas públicas robustas que apoyen la resiliencia nacional. La implementación de estas soluciones permitirá a Colombia enfrentar eficazmente las complejas dinámicas de las amenazas híbridas en el siglo XXI. | es_ES |
dc.description.abstract | This paper addresses the contemporary challenges in national defense against hybrid threats, which combine conventional and unconventional techniques such as cyberattacks, disinformation campaigns, and irregular military operations. It proposes a comprehensive framework to counter these threats by integrating multidimensional strategies, including strengthening intelligence capabilities, improving cybersecurity, enhancing international cooperation, and involving non-state actors. The study underscores the importance of constant adaptation and technological innovation to anticipate and neutralize emerging hybrid tactics. Additionally, the need | es_ES |
dc.description.tableofcontents | Introducción -- Metodología -- Impacto en la seguridad nacional de las amenazas híbridas -- Conclusiones. | es_ES |
dc.format.extent | 30 páginas | |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Desafíos y soluciones en la defensa nacional: un marco integral para contrarrestar amenazas híbridas | es_ES |
dcterms.bibliographicCitation | Abril, A. (2024). Descubre cómo la Inteligencia Artificial y el Big Data están revolucionando el mundo y mejorando nuestra vida! Obtenido de https://unisabaneta.edu.co/2024/06/13/descubre-como-la-inteligencia-artificial-y-el-big-data-estan-revolucionando-el-mundo-y-mejorando-vidas/ | es_ES |
dcterms.bibliographicCitation | Añover, A. (2024). Cómo Estonia se convirtió en el país experto en ciberseguridad. Obtenido de https://www.larazon.es/internacional/20210618/2nhwdnpsbneb3dr7wxs3w5aexm.html | es_ES |
dcterms.bibliographicCitation | Aponte, D. A., & Francoe, J. (2007). La coordinación interagencial: el arma secreta de la Seguridad Democrática. Obtenido de https://esdegrevistas.edu.co/index.php/resd/article/view/153/217 | es_ES |
dcterms.bibliographicCitation | Baqués, J. (2015). El papel de Rusia en el conflicto de Ucrania: ¿La guerra híbrida de las grandes potencias? Obtenido de https://seguridadinternacional.es/resi/html/el-papel-de-rusia-en-el-conflicto-de-ucrania-la-guerra-hibrida-de-las-grandes-potencias/ | es_ES |
dcterms.bibliographicCitation | Bernal, S. M. (2020). Protección de la infraestructura estratégica para Colombia en el contexto del sector defensa en relación con la estrategia adoptada por España . Obtenido de https://bdigital.uexternado.edu.co/items/f8b92248-bded-4a3d-80c1-ff609e1ac2bb | es_ES |
dcterms.bibliographicCitation | Castro, D. E. (2019). Amenaza híbrida La guerra imprevisible. Obtenido de https://publicaciones.defensa.gob.es/media/downloadable/files/links/a/m/amenaza_hibrida._la_guerra_imprevisible.pdf | es_ES |
dcterms.bibliographicCitation | Colcert. (2022). Acerca de colCERT. Obtenido de https://www.colcert.gov.co/800/w3-article-198657.html | es_ES |
dcterms.bibliographicCitation | Crisis Group. (2017). Los grupos armados de Colombia y su disputa por el botín de la paz. Obtenido de https://www.crisisgroup.org/es/latin-america-caribbean/andes/colombia/63-colombias-armed-groups-battle-spoils-peace | es_ES |
dcterms.bibliographicCitation | De Castro, E. G. (2019). Amenazas Híbridas. Obtenido de https://publicaciones.defensa.gob.es/media/downloadable/files/links/a/m/amenaza_hibrida._la_guerra_imprevisible.pdf | es_ES |
dcterms.bibliographicCitation | Estupiñán, M. C. (2021). La propaganda como arma política instrumentalizó a la sociedad en los siglos XX y XXI, su capacidad de penetración en la sociedad, moldeando a la opinión pública desconociéndola como sujeto de derechos. Obtenido de https://repository.javeriana.edu.co/handle/10554/57555 | es_ES |
dcterms.bibliographicCitation | Forbes Staff. (2024). Colombia sigue siendo el país con más ataques de ciberseguridad en atinoamérica, según IBM. Obtenido de https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamerica | es_ES |
dcterms.bibliographicCitation | Human Rights Watch. (2022). Colombia/Venezuela: Abusos de grupos armados en zona fronteriza. Obtenido de https://www.hrw.org/es/news/2022/03/28/colombia/venezuela-abusos-de-grupos-armados-en-zona-fronteriza | es_ES |
dcterms.bibliographicCitation | IMEPI. (2023). Estrategias para Implementar un Sistema SCADA. Obtenido de https://imepi.com.mx/estrategias-para-implementar-un-sistema-scada/ | es_ES |
dcterms.bibliographicCitation | Infobae. (2022). Confirman ataque cibernético en las páginas de la Registraduría y el Consejo Nacional Electoral. Obtenido de https://www.infobae.com/america/colombia/2022/03/13/confirman-ataque-cibernetico-en-las-paginas-de-la-registraduria-y-el-consejo-nacional-electoral/ | es_ES |
dcterms.bibliographicCitation | Juárez, D. J. (2019). Los nuevos conflictos bélicos del siglo XXI: las amenazas híbridas”. Obtenido de https://repositorio.ucam.edu/bitstream/handle/10952/4239/Tesis.pdf | es_ES |
dcterms.bibliographicCitation | Lozano, P. A. (2024). Cyber Hygiene: Prevención y protección en el ciberespacio. Obtenido de https://openwebinars.net/blog/cyber-hygiene/ | es_ES |
dcterms.bibliographicCitation | Marco, S. D. (2019). Protección en Infraestructuras Críticas. Análisis de seguridad de los sistemas de control industrial. Obtenido de https://openaccess.uoc.edu/bitstream/10609/107306/7/sdiazmarcTFM1219memoria.pdf | es_ES |
dcterms.bibliographicCitation | Marco, S. D. (2019). Protección en Infraestructuras Críticas. Análisis de seguridad de los sistemas de control industrial. Obtenido de https://openaccess.uoc.edu/bitstream/10609/107306/7/sdiazmarcTFM1219memoria.pdf | es_ES |
dcterms.bibliographicCitation | Mendoza, M. Á. (2022). Ciberataques a infraestructuras críticas: los coletazos de un conflicto. Obtenido de https://www.welivesecurity.com/la-es/2022/12/21/ciberataques-infraestructuras-criticas-tendencias-ciberseguridad/ | es_ES |
dcterms.bibliographicCitation | Meza, J. D. (2023). Modelos, mecanismos y previsión antes de ciberataques -y después. Obtenido de https://es.linkedin.com/pulse/modelos-mecanismos-y-previsi%C3%B3n-antes-de-ciberataques-y-c%C3%A1ceres-meza | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y Comunicaciones de Colombia. (2024). Política de Seguridad Digital. Obtenido de https://mintic.gov.co/portal/inicio/Atencion-y-Servicio-a-la-Ciudadania/Preguntas-frecuentes/15430:Politica-de-Seguridad-Digital | es_ES |
dcterms.bibliographicCitation | Ortega, A. (2017). Campañas de desinformación: la debilidad de la desconfianza. Obtenido de https://www.realinstitutoelcano.org/comentarios/campanas-desinformacion-debilidad-desconfianza/ | es_ES |
dcterms.bibliographicCitation | Ortiz, T. L., Castillo, D., & Orozco, A. (2022). La guerra híbrida e irrestricta en un ámbito de seguridad multidimensional en el posacuerdo en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S2422-42002022000200158 | es_ES |
dcterms.bibliographicCitation | Peña, J. E. (2022). Análisis de las amenazas y riesgos cibernéticos que afrontan los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos. Obtenido de https://repository.unad.edu.co/handle/10596/53985 | es_ES |
dcterms.bibliographicCitation | Policía Nacional. (2022). PlanNacionalde Vigilancia Comunitariapor Cuadrante. Obtenido de https://www.oas.org/es/sap/dgpe/innovacion/banco/ANEXO%20I.%20PNVCC.pdf | es_ES |
dcterms.bibliographicCitation | Pulido, L. E., & Acosta, J. (2024). Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S2422-42002024000100083 | es_ES |
dcterms.bibliographicCitation | Saavedra, F. (2023). “El sistema financiero colombiano habrá recibido siete millones de ciberataques”: Asobancaria. Obtenido de https://www.infobae.com/colombia/2023/10/28/asobancaria-asegura-que-el-sistema-financiero-colombiano-habra-recibido-siete-millones-de-ciberataques/ | es_ES |
dcterms.bibliographicCitation | Sampieri, D. R., Collado, D., & Baptista , D. (2016). Metodología de la Investigación. Obtenido de https://www.icmujeres.gob.mx/wp-content/uploads/2020/05/Sampieri.Met.Inv.pdf | es_ES |
dcterms.bibliographicCitation | Sánchez, M. U., & Wodnicky, M. (2020). La estrategia contrainsurgente en el conflicto armado colombiano desde el realismo defensivo (1962-1966). Obtenido de https://revistas.unimilitar.edu.co/index.php/ries/article/view/4495/4280 | es_ES |
dcterms.bibliographicCitation | Santos, H. R. (2019). Big Data, IA y analítica predictiva: del dato a la inteligencia de ciberseguridad. Obtenido de https://www.incibe.es/incibe-cert/blog/big-data-ia-y-analitica-predictiva-del-dato-inteligencia-ciberseguridad | es_ES |
dcterms.bibliographicCitation | Semana. (2023). Agricultura, logística, transporte y energía, entre los sectores que sufrirán más ataques cibernéticos en 2023. Obtenido de https://www.semana.com/economia/empresas/articulo/agricultura-logistica-transporte-y-energia-entre-los-sectores-que-sufriran-mas-ataques-ciberneticos-en-2023/202302/ | es_ES |
dcterms.bibliographicCitation | Silva, R. P. (2023). Fortaleciendo la educación en ciberseguridad: un imperativo en colegios, universidades y entornos laborales. Obtenido de https://es.linkedin.com/pulse/fortaleciendo-la-educaci%C3%B3n-en-ciberseguridad-un-y-rodrigo-p%C3%A9rez-silva-gqpbe | es_ES |
dcterms.bibliographicCitation | Tarazona, Á. A., Prada, M., & Ardila, J. (2022). Periodismo, política y falsedad en las noticias durante campaña electoral presidencial de 1930 en Colombia. Obtenido de https://revistas.uptc.edu.co/index.php/historia_memoria/article/view/13018/12356#info | es_ES |
dcterms.bibliographicCitation | Torrijos, V., & Balaguera, L. (2019). Tendencias conceptuales que definen la evolución actual de las amenzas a la seguridad y defensa nacional. Obtenido de https://esdeglibros.edu.co/index.php/editorial/catalog/download/19/16/92?inline=1 | es_ES |
dcterms.bibliographicCitation | Velandia, Y. J. (2022). Amenazas hibridas a la seguridad y la defensa nacionales en Colombia: revisión del 2016 al 2020. Obtenido de https://repository.unimilitar.edu.co/handle/10654/44852 | es_ES |
dcterms.bibliographicCitation | Wilches, A. F. (2014). Ciberespacio: nueva fuente de amenazas contra la seguridad nacional . Obtenido de https://esdegrevistas.edu.co/index.php/refa/article/view/852 | es_ES |
dcterms.bibliographicCitation | Yohai, A. S. (2022). Ataques a entidades de gobierno. Obtenido de https://www.ccit.org.co/wp-content/uploads/estudio-trimestral-de-ciberseguridad-ataques-a-entidades-de-gobierno-safe-bp.pdf | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Jonnathan Jiménez Reyna | |
dc.contributor.tutor | María Antonieta Corcione Nieto | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Seguridad y Defensa Nacionales | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 30 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.subject.keywords | Amenazas Híbridas | es_ES |
dc.subject.keywords | Defensa Nacional | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Inteligencia | es_ES |
dc.subject.keywords | Cooperación Internacional | es_ES |
dc.type.driver | info:eu-repo/semantics/masterThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.type.spa | Artículo | es_ES |