| dc.contributor.author | Suarez Rojas, Yerson Enrique | |
| dc.date.accessioned | 2026-04-28T20:30:51Z | |
| dc.date.available | 2026-04-28T20:30:51Z | |
| dc.date.issued | 2025 | |
| dc.date.submitted | 2025 | |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11728 | |
| dc.description.abstract | Este análisis examina cómo el ciberespacio se ha convertido en un escenario clave para el accionar de redes criminales de alcance internacional, centrando la atención en las amenazas informáticas vinculadas al tráfico de drogas. Se sostiene que las estructuras delictivas han incorporado avances tecnológicos para diversificar y sofisticar sus métodos de operación, utilizando recursos como activos digitales, redes virtuales privadas, aplicaciones de mensajería encriptada, software malicioso y técnicas de alteración digital. Dichas herramientas no solo facilitan la evasión de los sistemas de control estatales, sino que fortalecen la capacidad de operar con anonimato, de forma distribuida y a escala transnacional. En este marco, el propósito del artículo es detectar nuevas amenazas en el entorno digital relacionadas con el narcotráfico y delitos conexos, construir un modelo de análisis riguroso y aplicar dicho esquema con el fin de generar propuestas de actuación para los Estados y organismos multilaterales. En cuanto al enfoque metodológico, se adopta una perspectiva cualitativa de corte exploratorio, sustentada en el análisis crítico de fuentes documentales. El análisis se apoya en las teorías de Johan Galtung y Elsa Blair Trujillo, las cuales permiten comprender que la violencia cibernética va más allá de los daños tecnológicos, expresando dimensiones más amplias como desigualdad estructural, dominación simbólica y conflictos sociales no resueltos. Desde esta mirada, se plantea que las amenazas digitales deben interpretarse tanto en su funcionamiento técnico como en sus raíces sociopolíticas profundas. Como resultado, se argumenta que el ecosistema digital ha transformado profundamente la naturaleza de la criminalidad moderna, exigiendo una renovación normativa, ética y estratégica en materia de ciberdefensa. Se subraya la urgencia de establecer mecanismos de cooperación internacional basados en inteligencia colaborativa, vigilancia avanzada y enfoques integrales que incorporen dimensiones sociales, económicas y políticas. Así, la ciberseguridad se redefine como una estrategia sistémica que busca salvaguardar la democracia, la soberanía tecnológica y los derechos fundamentales ante entornos complejos y en constante mutación. | es_ES |
| dc.description.abstract | This study explores how cyberspace has become a critical arena for the operations of internationally connected criminal networks, with a specific focus on cyber threats linked to drug trafficking. It argues that criminal structures have incorporated technological advancements to diversify and enhance their operational methods, employing tools such as digital assets, virtual private networks, encrypted messaging applications, malicious software, and digital manipulation techniques. These technologies not only facilitate the evasion of state control mechanisms but also enhance the ability to operate anonymously, in a decentralized manner, and on a transnational scale. Within this framework, the article aims to identify emerging threats in the digital environment related to drug trafficking and associated crimes, construct a rigorous analytical model, and apply that model to propose response strategies for states and multilateral organizations.
Regarding the methodological approach, the study adopts a qualitative, exploratory perspective grounded in critical documentary analysis. It draws upon the theories of Johan Galtung and Elsa Blair Trujillo, which allow for an understanding of cyber violence beyond technical harm, emphasizing broader dimensions such as structural inequality, symbolic domination, and unresolved social conflicts. From this standpoint, digital threats are interpreted both in terms of their technical functioning and their deeper sociopolitical roots.
As a result, the research argues that the digital ecosystem has profoundly reshaped the nature of modern criminality, demanding a normative, ethical, and strategic renewal of cyber defense frameworks. It highlights the urgent need to establish effective international cooperation mechanisms based on shared intelligence, advanced surveillance, and comprehensive approaches that integrate social, economic, and political dimensions. In this way, cybersecurity is redefined as a systemic strategy aimed at protecting democracy, technological sovereignty, and fundamental rights in complex and constantly evolving environments. | es_ES |
| dc.format.extent | 31 paginas | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.title | Ciber defensa y Ciberseguridad para la lucha Contra el Narcotráfico y Amenazas Trasnacionales. | es_ES |
| dc.title.alternative | Cyberdefense and Cybersecurity in the Fight Against Drug Trafficking and Transnational Threats. | es_ES |
| dcterms.bibliographicCitation | Bada, A., & Nurse, J. R. C. (2020). Developing cybersecurity capacity: A review of research and practical challenges. Computers & Security, 93, 101752. https://doi.org/10.1016/j.cose.2020.101752 | es_ES |
| dcterms.bibliographicCitation | Baldini, G., & Kounelis, I. (2018). Threat Intelligence and Information Sharing Platforms: Challenges and Opportunities. Journal of Cybersecurity Technology, 2(3), 123–140. https://doi.org/10.1080/23742917.2018.1461932 | es_ES |
| dcterms.bibliographicCitation | Bayuk, J., Healey, J., Rohmeyer, P., Sachs, M., Schmidt, J., & Weiss, J. (2012). Cybersecurity Policy Guidebook. Wiley. | es_ES |
| dcterms.bibliographicCitation | Blair Trujillo, E. (2009). Aproximación teórica al concepto de violencia: avatares de una definición. Política y Cultura, (32), 9-33. | es_ES |
| dcterms.bibliographicCitation | Buzan, B., & Wæver, O. (2003). Regions and Powers: The Structure of International Security. Cambridge University Press. | es_ES |
| dcterms.bibliographicCitation | Calderón Concha, P. (2009). Teoría de conflictos de Johan Galtung. Revista de Paz y Conflictos, 2, 60-81. https://www.redalyc.org/articulo.oa?id=205016389005 | es_ES |
| dcterms.bibliographicCitation | Castells, M. (2012). Redes de indignación y esperanza: Los movimientos sociales en la era de Internet. Alianza Editorial. | es_ES |
| dcterms.bibliographicCitation | Cavelty, M. D. (2014). Cyber-security and threat politics: US efforts to secure the information age. Routledge. | es_ES |
| dcterms.bibliographicCitation | Craigen, D., Diakun-Thibault, N., & Purse, R. (2014). Defining cybersecurity. Technology Innovation Management Review, 4(10), 13–21. https://doi.org/10.22215/timreview/835 | es_ES |
| dcterms.bibliographicCitation | Dunn Cavelty, M., & Wenger, A. (Eds.). (2022). Cyber Security Politics: Socio-Technological Transformations and Political Fragmentation. Routledge. | es_ES |
| dcterms.bibliographicCitation | Europol. (2022). Internet Organised Crime Threat Assessment (IOCTA). European Union Agency for Law Enforcement Cooperation. | es_ES |
| dcterms.bibliographicCitation | Galtung, J. (2003a). Trascender y transformar: Una introducción al trabajo de conflictos. Transcend – Quimera. | es_ES |
| dcterms.bibliographicCitation | Galtung, J. (2003c). Paz por medios pacíficos. Paz y conflicto, desarrollo y civilización. Gernika Gogoratuz. | es_ES |
| dcterms.bibliographicCitation | González, F. J., & Rivas, F. A. (2021). Ciberseguridad y crimen organizado transnacional: desafíos para América Latina. Revista de Estudios Estratégicos, 9(18), 45–68. | es_ES |
| dcterms.bibliographicCitation | Interpol. (2023). Cybercrime Threat Response Report: Latin America 2020–2022. https://www.interpol.int | es_ES |
| dcterms.bibliographicCitation | Kaspersky Lab. (2022). Global Cyberthreats Report. https://www.kaspersky.com | es_ES |
| dcterms.bibliographicCitation | Kello, L. (2017). The Virtual Weapon and International Order. Yale University Press | es_ES |
| dcterms.bibliographicCitation | Nye, J. S. (2010). Cyber Power. Harvard University, Belfer Center for Science and International Affairs. | es_ES |
| dcterms.bibliographicCitation | Organización de Estados Americanos – OEA. (2011). Manual de Seguridad Multidimensional. Secretaría General de la OEA. | es_ES |
| dcterms.bibliographicCitation | Organización de Estados Americanos – OEA. (2020). Ciberseguridad: Riesgos, avances y el camino a seguir en América Latina y el Caribe. https://www.oas.org | es_ES |
| dcterms.bibliographicCitation | ISO/IEC 27005: Norma internacional de gestión de riesgos en seguridad de la información que se traduce en acciones concretas como la construcción de matrices de riesgo, protocolos de respuesta a incidentes, planes de continuidad operativa y sistemas de alerta temprana que priorizan la resiliencia institucional. | es_ES |
| dcterms.bibliographicCitation | Rid, T. (2013). Cyber War Will Not Take Place. Oxford University Press. | es_ES |
| dcterms.bibliographicCitation | Singer, P. W., & Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press. | es_ES |
| dcterms.bibliographicCitation | Tanczer, L. M., Carr, M., & Wright, J. (2018). Gender and cyber security: Research findings and policy recommendations. Global Commission on the Stability of Cyberspace. https://www.gcscc.org | es_ES |
| dcterms.bibliographicCitation | UNODC. (2021). Darknet and Cryptocurrencies in Drug Markets: Global Trends and Emerging Threats. United Nations Office on Drugs and Crime. | es_ES |
| dcterms.bibliographicCitation | Zetter, K. (2014). Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon. Crown Publishing Group. | es_ES |
| dcterms.bibliographicCitation | Zohar, A. (2015). Bitcoin: under the hood. Communications of the ACM, 58(9), 104–113. https://doi.org/10.1145/2701411 | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
| oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Becerra Cuervo Jairo Andrés | |
| dc.contributor.tutor | Flórez Cáceres Mónica | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
| dc.relation.citationEdition | 31 paginas | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
| dc.subject.keywords | Ciberespacio | es_ES |
| dc.subject.keywords | Ciberdefensa | es_ES |
| dc.subject.keywords | Cooperación internacional Narcotráfico | es_ES |
| dc.subject.keywords | Violencia | es_ES |
| dc.subject.keywords | Cyberspace | es_ES |
| dc.subject.keywords | Cyber defense | es_ES |
| dc.subject.keywords | International cooperation | es_ES |
| dc.subject.keywords | Drug trafficking | es_ES |
| dc.subject.keywords | Violence | es_ES |
| dc.type.driver | info:eu-repo/semantics/article | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.type.spa | Artículo | es_ES |