Mostrar el registro sencillo del ítem
Ciber seguridad para la Protección del Sistema Integrado de Catalogación de Defensa SICAD
| dc.contributor.author | Gomez Rodriguez, Mauricio | |
| dc.coverage.spatial | Bogotá Escuela Superior de guerra "General Rafael Reyes Prieto", 2025 | |
| dc.date.accessioned | 2026-04-28T20:44:51Z | |
| dc.date.available | 2026-04-28T20:44:51Z | |
| dc.date.issued | 2025 | |
| dc.date.submitted | 2025 | |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11748 | |
| dc.description.abstract | El presente artículo aborda la importancia de la ciberseguridad en el Sistema Integrado de Catalogación de Defensa (SICAD). Este sistema es considerado el corazón de la logística militar colombiana, pero su digitalización lo expone a una red de amenazas invisible. Por ello, a través de una metodología descriptiva con enfoque de tipo cualitativo y con técnicas de revisión documental, se hace una exploración sobre los ataques externos y las vulnerabilidades internas del SICAD, asimismo, el trabajo sugiere una propuesta de blindaje tecnológico con cifrado y defensa perimetral, lo cual ha de requerir una urgente adaptación legal, en el sentido de que el marco normativo colombiano tiene vacíos que dificultan la persecución de ciberdelitos y la cooperación internacional. En conclusión, proteger al SICAD es una carrera contrarreloj donde la tecnología, las leyes y, sobre todo, la consciencia de cada miembro del Ejército son cruciales para blindar la defensa de la nación. | es_ES |
| dc.description.abstract | This article addresses the importance of cybersecurity in the Integrated Defense Cataloging System (SICAD). This system is considered the heart of Colombian military logistics, but its digitalization exposes it to an invisible network of threats. Therefore, through a descriptive methodology with a qualitative approach and document review techniques, an exploration of external attacks and internal vulnerabilities of SICAD is undertaken. The article also suggests a proposal for technological protection with encryption and perimeter defense, which will require urgent legal adaptation, given that the Colombian regulatory framework has gaps that hinder the prosecution of cybercrimes and international cooperation. In conclusion, protecting SICAD is a race against time where technology, laws, and, above all, the awareness of each member of the Army are crucial to safeguarding the nation's defense. | es_ES |
| dc.description.sponsorship | Escuela Superior de Guerra " General Rafael Reyes Prieto" | es_ES |
| dc.format.extent | 33 páginas | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.title | Ciber seguridad para la Protección del Sistema Integrado de Catalogación de Defensa SICAD | es_ES |
| dc.title.alternative | Cybersecurity for the Protection of the Integrated Defense Cataloging System (SICAD). | es_ES |
| dcterms.bibliographicCitation | Acore (2019). Colombia ascendió en el Sistema de Catalogación de Defensa OTAN. https://www.acore.org.co/17174/colombia-ascendio-en-el-sistema-de-catalogacion-de-defensa-otan/ | es_ES |
| dcterms.bibliographicCitation | Aguilar, J. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior. https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-37692021000100169 | es_ES |
| dcterms.bibliographicCitation | Álzate León, J. 31 de Enero de 2023. Ataques cibernéticos en contra de las Fuerzas Armadas: 10 presuntos involucrados fueron trasladados. Infobae. Artículo en línea. Disponible en: https://www.infobae.com/colombia/2023/01/31/ataques-ciberneticos-en-contra-de-las-fuerzas-armadas-10-presuntos-involucrados-fueron-trasladados/ | es_ES |
| dcterms.bibliographicCitation | Barrios Torres, S. (2024). Disrupción en las cadenas de suministro: impacto en la defensa y la seguridad nacionales. Sello Editorial ESDEG. https://doi.org/10.25062/9786287602823 | es_ES |
| dcterms.bibliographicCitation | Barrios Torres, S. (2024). La cadena logística del Ejército Nacional de Colombia y ciberseguridad y ciberdefensa: atención a la academia. En M. E. Realpe Díaz, & A. M. González (Eds.), Tecnologías disruptivas, logística y seguridad y defensa nacional en el ciberespacio (pp. 77-110). Sello Editorial ESDEG. https://doi.org/10.25062/9786287602700.03 | es_ES |
| dcterms.bibliographicCitation | Beer, M., & Nohria, N. (2003). Las dimensiones del cambio. En R. Luecke, Harvard Business. Pág. 17-24. https://hbsp.harvard.edu/product/7119BC-HCB-ENG | es_ES |
| dcterms.bibliographicCitation | Benítez, R. (1986). "El pensamiento militar de Clausewitz". Revista Mexicana de Ciencias Políticas y Sociales. (126), 97-123. | es_ES |
| dcterms.bibliographicCitation | Bermúdez, C. y Cano, J. (2023). Modelo de Ciberseguridad par Modelo de Ciberseguridad para el Sector Logístico y Transporte Terrestre. https://aisel.aisnet.org/cgi/viewcontent.cgi?article=1001&context=isla2023 | es_ES |
| dcterms.bibliographicCitation | Bernal. C. 2016. Metodología de la investigación. Cuarta Edición. PEARSON. Colombia Cámara Colombiana de Informática y Telecomunicaciones. 26 de abril de 2024. Ciberseguridad en Colombia: desafíos y perspectivas. https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/ | es_ES |
| dcterms.bibliographicCitation | Castillo Pulido, L., & Jiménez Acosta, J. (2024). Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise. Revista Logos Ciencia & Tecnología, 16(1), 83-107. Epub February 18, 2024.https://doi.org/10.22335/rlct.v16i1.1877 | es_ES |
| dcterms.bibliographicCitation | CEDE4 Directiva Permanente 00050 de 2021 Planeamiento Logístico | es_ES |
| dcterms.bibliographicCitation | Celemín, C. (2015). Fortalecimiento de la logística militar como estrategia en su desarrollo ante el postconflicto en Colombia. Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/server/api/core/bitstreams/57a24d54-ed0d-4343-86df-de9137aef9f7/content | es_ES |
| dcterms.bibliographicCitation | Cheung K., Bell, M. G. H. y J. Bhattacharjya. 2021. “Cybersecurity in logistics and supply chain management: An overview and future research directions, “Transportation Research Part E: Logistics and Transportation Review, 146, 102217 | es_ES |
| dcterms.bibliographicCitation | Congreso de la República de Colombia. (2012). Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. | es_ES |
| dcterms.bibliographicCitation | CREST. (2019). What is Cyber Threat Intelligence and how is it used?. CREST International. https://www.crest-approved.org/wp-content/uploads/2022/04/CREST-Cyber-Threat-Intelligence.pdf | es_ES |
| dcterms.bibliographicCitation | Defensoría del Pueblo. (2021). Informe sobre los retos en materia de seguridad digital en Colombia y la protección de los derechos humanos. Recuperado de defensoria.gov.co | es_ES |
| dcterms.bibliographicCitation | Departamento de logística del Ejército nacional de Colombia (2023) Sistema OTAN de Catalogación. https://www.ejercito.mil.co/sistema-otan-catalogacion/ | es_ES |
| dcterms.bibliographicCitation | DIARIO AS. 6 de mayo de 2021. Anonymous en Colombia: Cuál ha sido su último movimiento y qué más planean hacer. Artículo en línea. Disponible en: https://colombia.as.com/colombia/2021/05/06/actualidad/1620334033_976860.html | es_ES |
| dcterms.bibliographicCitation | Díaz Acevedo, M. (2023). La evolución de la estrategia de ciberseguridad de Colombia 2011-2021. Universidad de Nebrija. 10.13140/RG.2.2.22241.58723. | es_ES |
| dcterms.bibliographicCitation | Díaz Acevedo, M. y Cremades Guisado, Álvaro (2024) «Revisión del estado actual de la ciberseguridad en Colombia», Estudios en Seguridad y Defensa, 19(38), pp. 179–203. doi: 10.25062/1900-8325.1999. | es_ES |
| dcterms.bibliographicCitation | Díaz del Río, J. (2011) “La ciberseguridad en el ámbito militar” en Cuadernos de Estrategia. N°149. Págs. 215-256. | es_ES |
| dcterms.bibliographicCitation | Díaz R. 2021. “Estado de la ciberseguridad en la logística de américa latina y el caribe,” Serie Desarrollo Productivo, (228), pp. 68 | es_ES |
| dcterms.bibliographicCitation | Díaz, R. y Núñez, G. (2023) Ciberataques a la logística y la infraestructura crítica en América Latina y el Caribe. Documentos de Proyectos (LC/TS.2023/93), Santiago, Comisión Económica para América Latina y el Caribe (CEPAL), 2023. | es_ES |
| dcterms.bibliographicCitation | Función Pública (2009). Ley 1273 de 2009. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34492 | es_ES |
| dcterms.bibliographicCitation | Función Pública (2014). Ley1712 de 2014. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882 | es_ES |
| dcterms.bibliographicCitation | Guevara, G., & Villareal, R. (2021). El marco jurídico de la ciberdelincuencia en Colombia: Un análisis de la Ley 1273 de 2009 y el Convenio de Budapest. Revista de Derecho y Ciencias Políticas. | es_ES |
| dcterms.bibliographicCitation | Guijarro-Rodríguez, A., Yepez-Holgin, J. M., Peralta-Guaraca, T. J., & Ortiz Zambrano, M. C. (2018). Defensa en profundidad aplicado a un entorno empresarial. Revista Espacios, 39(42), 19. | es_ES |
| dcterms.bibliographicCitation | Hernández-Sampieri, R. & Mendoza, C (2018). Metodología de la investigación. Las rutas cuantitativa, cualitativa y mixta. Editorial: Mc Graw Hill educación | es_ES |
| dcterms.bibliographicCitation | Impacto TIC SAS. 19 de mar de 2025. Ciberseguridad en Colombia: Estrategias y Desafíos Actuales. En línea. Disponible en: https://impactotic.co/ciber-seguridad/ciberseguridad-en-colombia-riesgos-a-los-que-se-enfrenta-el-pais/#:~:text=Colombia%20cada%20vez%20es%20m%C3%A1s,pa%C3%ADses%20que%20m%C3%A1s%20reciben%20ataques | es_ES |
| dcterms.bibliographicCitation | ISO/IEC (2022) Gestión de seguridad de la información. (ISO 27001:2022) | es_ES |
| dcterms.bibliographicCitation | Jiménez, J.E. y Hernández, S. (2002). Marco conceptual de la cadena de suministro: un nuevo enfoque logístico. (Publicación técnica No. 215) Sanfandila, Qro, En: http://imt.mx/archivos/Publicaciones/PublicacionTecnica/pt215.pdf | es_ES |
| dcterms.bibliographicCitation | Ley estatutaria 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. Octubre 17 de 2012. D. O.: 48587 | es_ES |
| dcterms.bibliographicCitation | Microsoft Threat Intelligence (2023) Microsoft Digital Defense Report. https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023 | es_ES |
| dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2018). Directiva Permanente No. 34 de 2018. Lineamientos y directrices para los Escalones de Catalogación del Sistema OTAN de Catalogación en las unidades ejecutoras del Ministerio de Defensa Nacional y la Policía Nacional. | es_ES |
| dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2025). Estrategia Nacional de Seguridad Digital de Colombia 2025-2027. | es_ES |
| dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2021). Resolución 500 de 2021. Por la cual se establecen los lineamientos y estándares para la estrategia de seguridad digital y se adopta el modelo de seguridad y privacidad como habilitador de la política de Gobierno DigitAlabama. | es_ES |
| dcterms.bibliographicCitation | Montero Moncada, L. A., & Garzón Gómez, O. A. (2024). Comandos. Retos de las Fuerzas Especiales e Inteligencia en la guerra contemporánea. Sello Editorial ESDEG. https://doi.org/10.25062/9786287602809 | es_ES |
| dcterms.bibliographicCitation | Mozo Rivera, O., & Ardila Contreras, J. V. (2022). El fenómeno de las ciberamenazas: afectaciones a la ciberseguridad del Ejército nacional de Colombia. Perspectivas En Inteligencia, 14(23), 63–95. https://doi.org/10.47961/2145194X.333 | es_ES |
| dcterms.bibliographicCitation | National Institute of Standards and Technology (NIST). (2024). Marco de Seguridad Cibernética (CSF) 2.0. Publicación especial del NIST. https://www.nist.gov/cyberframework/ | es_ES |
| dcterms.bibliographicCitation | National Institute of Standards and Technology (NIST). (2024). Marco de Seguridad Cibernética (CSF) 2.0. Publicación especial del NIST. https://www.nist.gov/cyberframework/ | es_ES |
| dcterms.bibliographicCitation | Novoa Serrano, P. 10 de mayo de 2023. Ataque cibernético a entidad estatal: El reto de Colombia frente a la seguridad de la información. Asesores especializados en protección de datos personales, derecho comercial y corporativo. Artículo en línea. Disponible en: https://mslegal.com.co/ataque-cibernetico-a-entidad-estatal-el-reto-de-colombia-frente-a-la-seguridad-de-la-informacion/ | es_ES |
| dcterms.bibliographicCitation | OEA (2003) Programa de Ciberseguridad. https://www.oas.org/ext/es/seguridad/prog-ciber | es_ES |
| dcterms.bibliographicCitation | Palo Alto Networks. (2022). A Practical Guide to Adopting Zero Trust in the SOC. https://start.paloaltonetworks.com/rs/531-OCS-018/images/cortex_eb_practical-guide-to-adopting-zero-trust_092022-v2.pdf | es_ES |
| dcterms.bibliographicCitation | Peña, J. (2023). Ciberseguridad, un desafío para las Fuerzas Militares colombianas en la era digital. Perspectivas En Inteligencia, 15(24), 333–359. https://doi.org/10.47961/2145194X.628 | es_ES |
| dcterms.bibliographicCitation | Piñeros Castiblanco, D. H. Pamplona. Mayo 21 de 2020. Análisis de la cadena de suministros del batallón décimo sexta brigada de Yopal Casanare. Universidad de Pamplona.http://repositoriodspace.unipamplona.edu.co/jspui/bitstream/20.500.12744/5169/1/Pi%C3%B1eros_2020_TG.pdf | es_ES |
| dcterms.bibliographicCitation | Quesada Valderrama, F. Abril de 2018. Análisis de la gestión actual del centro de distribución logística del Ejército Nacional DE Colombia. Universidad Militar Nueva Granada. https://repository.umng.edu.co/server/api/core/bitstreams/0ba9f1e4-5b49-449a-b93d-984435572dad/content | es_ES |
| dcterms.bibliographicCitation | RCN Noticias (2013). Colombia ingresa al Sistema Integrado de Catalogación de Defensa de la OTAN. https://www.rcnradio.com/colombia/colombia-ingresa-al-sistema-integrado-de-catalogacion-de-defensa-de-la-otan-66104 | es_ES |
| dcterms.bibliographicCitation | Riquelme, B. (2013). Optimización de la logística mediante la gestión de inventario. Revista de marina, tomo liv.- Valparaíso, marzo 31 de 1913.- núm. 321. http://revistamarina.cl/revistas/2013/2/RM%20N%BA%202-2013.pdf | es_ES |
| dcterms.bibliographicCitation | Rodríguez, J. (2020). Análisis de la prueba digital en los delitos informáticos transnacionales. Revista de la Facultad de Derecho de la Universidad de los Andes. | es_ES |
| dcterms.bibliographicCitation | Salamanca, I. (2015). La Catalogación OTAN y las Fuerzas Militares Colombianas. Universidad Militar Nueva Granada. https://core.ac.uk/download/pdf/143450692.pdf | es_ES |
| dcterms.bibliographicCitation | Sánchez Hurtado, J. R., Montero Moncada, L. A., Ardila Castro, C. A., & Ussa Cabrera, A. J. (2011). Logística militar en los conflictos del siglo XXI. El espacio y los retos ofrecidos por la guerra asimétrica. Revista Científica General José María Córdova, 9(9), 15–32. https://doi.org/10.21830/19006586.243 | es_ES |
| dcterms.bibliographicCitation | SANS Institute. (2023). Cybersecurity Awareness and Training Roadmap. URL: https://www.sans.org/whitepapers/cybersecurity-awareness-and-training-roadmap/ | es_ES |
| dcterms.bibliographicCitation | Sistema de Catalogación de la Defensa – SICAD (2024) Manual de usuario. https://working.mde.es/portalservicios/servicios/industriadefensa/catalogacion/ | es_ES |
| dcterms.bibliographicCitation | Software Engineering Institute (SEI), Carnegie Mellon University. (2019). Multi-Method Modeling and Analysis of the Cybersecurity Vulnerability Management Ecosystem. https://www.sei.cmu.edu/documents/581/2019_019_001_550437.pdf | es_ES |
| dcterms.bibliographicCitation | Stanković, N. (2019). "The conceptual analysis of identities and interests in the thought of Alexander Wendt". Politeia. 9 (18), 37-154 | es_ES |
| dcterms.bibliographicCitation | Tafur, Y. & Arenas, Y. (2023). Transformando la Logística Militar en Colombia mediante Inteligencia Artificial: Innovaciones y Desafíos, 4(2), 50-69. https://doi.org/10.55813/gaea/ccri/v4/n2/231 | es_ES |
| dcterms.bibliographicCitation | Wendt, A. (1994). "Collective identity formation and the international state". American Political Science Review. 88 (2), 384-396 | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
| oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Ospina Navas, Jaider | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
| dc.relation.citationEdition | 33 páginas | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.subject.keywords | Ciberseguridad | es_ES |
| dc.subject.keywords | Defensa | es_ES |
| dc.subject.keywords | Estrategia | es_ES |
| dc.subject.keywords | Gobernanza | es_ES |
| dc.subject.keywords | Logística | es_ES |
| dc.subject.keywords | Riesgo | es_ES |
| dc.subject.keywords | Cybersecurity | es_ES |
| dc.subject.keywords | Defense | es_ES |
| dc.subject.keywords | Governance | es_ES |
| dc.subject.keywords | Logistics | es_ES |
| dc.subject.keywords | Risk | es_ES |
| dc.subject.keywords | Strategy | es_ES |
| dc.type.driver | info:eu-repo/semantics/article | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.type.spa | Artículo | es_ES |

