Mostrar el registro sencillo del ítem

dc.contributor.authorSuarez Rojas, Yerson Enrique
dc.date.accessioned2026-04-28T20:30:51Z
dc.date.available2026-04-28T20:30:51Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11728
dc.description.abstractEste análisis examina cómo el ciberespacio se ha convertido en un escenario clave para el accionar de redes criminales de alcance internacional, centrando la atención en las amenazas informáticas vinculadas al tráfico de drogas. Se sostiene que las estructuras delictivas han incorporado avances tecnológicos para diversificar y sofisticar sus métodos de operación, utilizando recursos como activos digitales, redes virtuales privadas, aplicaciones de mensajería encriptada, software malicioso y técnicas de alteración digital. Dichas herramientas no solo facilitan la evasión de los sistemas de control estatales, sino que fortalecen la capacidad de operar con anonimato, de forma distribuida y a escala transnacional. En este marco, el propósito del artículo es detectar nuevas amenazas en el entorno digital relacionadas con el narcotráfico y delitos conexos, construir un modelo de análisis riguroso y aplicar dicho esquema con el fin de generar propuestas de actuación para los Estados y organismos multilaterales. En cuanto al enfoque metodológico, se adopta una perspectiva cualitativa de corte exploratorio, sustentada en el análisis crítico de fuentes documentales. El análisis se apoya en las teorías de Johan Galtung y Elsa Blair Trujillo, las cuales permiten comprender que la violencia cibernética va más allá de los daños tecnológicos, expresando dimensiones más amplias como desigualdad estructural, dominación simbólica y conflictos sociales no resueltos. Desde esta mirada, se plantea que las amenazas digitales deben interpretarse tanto en su funcionamiento técnico como en sus raíces sociopolíticas profundas. Como resultado, se argumenta que el ecosistema digital ha transformado profundamente la naturaleza de la criminalidad moderna, exigiendo una renovación normativa, ética y estratégica en materia de ciberdefensa. Se subraya la urgencia de establecer mecanismos de cooperación internacional basados en inteligencia colaborativa, vigilancia avanzada y enfoques integrales que incorporen dimensiones sociales, económicas y políticas. Así, la ciberseguridad se redefine como una estrategia sistémica que busca salvaguardar la democracia, la soberanía tecnológica y los derechos fundamentales ante entornos complejos y en constante mutación.es_ES
dc.description.abstractThis study explores how cyberspace has become a critical arena for the operations of internationally connected criminal networks, with a specific focus on cyber threats linked to drug trafficking. It argues that criminal structures have incorporated technological advancements to diversify and enhance their operational methods, employing tools such as digital assets, virtual private networks, encrypted messaging applications, malicious software, and digital manipulation techniques. These technologies not only facilitate the evasion of state control mechanisms but also enhance the ability to operate anonymously, in a decentralized manner, and on a transnational scale. Within this framework, the article aims to identify emerging threats in the digital environment related to drug trafficking and associated crimes, construct a rigorous analytical model, and apply that model to propose response strategies for states and multilateral organizations. Regarding the methodological approach, the study adopts a qualitative, exploratory perspective grounded in critical documentary analysis. It draws upon the theories of Johan Galtung and Elsa Blair Trujillo, which allow for an understanding of cyber violence beyond technical harm, emphasizing broader dimensions such as structural inequality, symbolic domination, and unresolved social conflicts. From this standpoint, digital threats are interpreted both in terms of their technical functioning and their deeper sociopolitical roots. As a result, the research argues that the digital ecosystem has profoundly reshaped the nature of modern criminality, demanding a normative, ethical, and strategic renewal of cyber defense frameworks. It highlights the urgent need to establish effective international cooperation mechanisms based on shared intelligence, advanced surveillance, and comprehensive approaches that integrate social, economic, and political dimensions. In this way, cybersecurity is redefined as a systemic strategy aimed at protecting democracy, technological sovereignty, and fundamental rights in complex and constantly evolving environments.es_ES
dc.format.extent31 paginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleCiber defensa y Ciberseguridad para la lucha Contra el Narcotráfico y Amenazas Trasnacionales.es_ES
dc.title.alternativeCyberdefense and Cybersecurity in the Fight Against Drug Trafficking and Transnational Threats.es_ES
dcterms.bibliographicCitationBada, A., & Nurse, J. R. C. (2020). Developing cybersecurity capacity: A review of research and practical challenges. Computers & Security, 93, 101752. https://doi.org/10.1016/j.cose.2020.101752es_ES
dcterms.bibliographicCitationBaldini, G., & Kounelis, I. (2018). Threat Intelligence and Information Sharing Platforms: Challenges and Opportunities. Journal of Cybersecurity Technology, 2(3), 123–140. https://doi.org/10.1080/23742917.2018.1461932es_ES
dcterms.bibliographicCitationBayuk, J., Healey, J., Rohmeyer, P., Sachs, M., Schmidt, J., & Weiss, J. (2012). Cybersecurity Policy Guidebook. Wiley.es_ES
dcterms.bibliographicCitationBlair Trujillo, E. (2009). Aproximación teórica al concepto de violencia: avatares de una definición. Política y Cultura, (32), 9-33.es_ES
dcterms.bibliographicCitationBuzan, B., & Wæver, O. (2003). Regions and Powers: The Structure of International Security. Cambridge University Press.es_ES
dcterms.bibliographicCitationCalderón Concha, P. (2009). Teoría de conflictos de Johan Galtung. Revista de Paz y Conflictos, 2, 60-81. https://www.redalyc.org/articulo.oa?id=205016389005es_ES
dcterms.bibliographicCitationCastells, M. (2012). Redes de indignación y esperanza: Los movimientos sociales en la era de Internet. Alianza Editorial.es_ES
dcterms.bibliographicCitationCavelty, M. D. (2014). Cyber-security and threat politics: US efforts to secure the information age. Routledge.es_ES
dcterms.bibliographicCitationCraigen, D., Diakun-Thibault, N., & Purse, R. (2014). Defining cybersecurity. Technology Innovation Management Review, 4(10), 13–21. https://doi.org/10.22215/timreview/835es_ES
dcterms.bibliographicCitationDunn Cavelty, M., & Wenger, A. (Eds.). (2022). Cyber Security Politics: Socio-Technological Transformations and Political Fragmentation. Routledge.es_ES
dcterms.bibliographicCitationEuropol. (2022). Internet Organised Crime Threat Assessment (IOCTA). European Union Agency for Law Enforcement Cooperation.es_ES
dcterms.bibliographicCitationGaltung, J. (2003a). Trascender y transformar: Una introducción al trabajo de conflictos. Transcend – Quimera.es_ES
dcterms.bibliographicCitationGaltung, J. (2003c). Paz por medios pacíficos. Paz y conflicto, desarrollo y civilización. Gernika Gogoratuz.es_ES
dcterms.bibliographicCitationGonzález, F. J., & Rivas, F. A. (2021). Ciberseguridad y crimen organizado transnacional: desafíos para América Latina. Revista de Estudios Estratégicos, 9(18), 45–68.es_ES
dcterms.bibliographicCitationInterpol. (2023). Cybercrime Threat Response Report: Latin America 2020–2022. https://www.interpol.intes_ES
dcterms.bibliographicCitationKaspersky Lab. (2022). Global Cyberthreats Report. https://www.kaspersky.comes_ES
dcterms.bibliographicCitationKello, L. (2017). The Virtual Weapon and International Order. Yale University Presses_ES
dcterms.bibliographicCitationNye, J. S. (2010). Cyber Power. Harvard University, Belfer Center for Science and International Affairs.es_ES
dcterms.bibliographicCitationOrganización de Estados Americanos – OEA. (2011). Manual de Seguridad Multidimensional. Secretaría General de la OEA.es_ES
dcterms.bibliographicCitationOrganización de Estados Americanos – OEA. (2020). Ciberseguridad: Riesgos, avances y el camino a seguir en América Latina y el Caribe. https://www.oas.orges_ES
dcterms.bibliographicCitationISO/IEC 27005: Norma internacional de gestión de riesgos en seguridad de la información que se traduce en acciones concretas como la construcción de matrices de riesgo, protocolos de respuesta a incidentes, planes de continuidad operativa y sistemas de alerta temprana que priorizan la resiliencia institucional.es_ES
dcterms.bibliographicCitationRid, T. (2013). Cyber War Will Not Take Place. Oxford University Press.es_ES
dcterms.bibliographicCitationSinger, P. W., & Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press.es_ES
dcterms.bibliographicCitationTanczer, L. M., Carr, M., & Wright, J. (2018). Gender and cyber security: Research findings and policy recommendations. Global Commission on the Stability of Cyberspace. https://www.gcscc.orges_ES
dcterms.bibliographicCitationUNODC. (2021). Darknet and Cryptocurrencies in Drug Markets: Global Trends and Emerging Threats. United Nations Office on Drugs and Crime.es_ES
dcterms.bibliographicCitationZetter, K. (2014). Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon. Crown Publishing Group.es_ES
dcterms.bibliographicCitationZohar, A. (2015). Bitcoin: under the hood. Communications of the ACM, 58(9), 104–113. https://doi.org/10.1145/2701411es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorBecerra Cuervo Jairo Andrés
dc.contributor.tutorFlórez Cáceres Mónica
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.relation.citationEdition31 paginases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsCooperación internacional Narcotráficoes_ES
dc.subject.keywordsViolenciaes_ES
dc.subject.keywordsCyberspacees_ES
dc.subject.keywordsCyber defensees_ES
dc.subject.keywordsInternational cooperationes_ES
dc.subject.keywordsDrug traffickinges_ES
dc.subject.keywordsViolencees_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/