Mostrar el registro sencillo del ítem

dc.contributor.authorGomez Rodriguez, Mauricio
dc.coverage.spatialBogotá Escuela Superior de guerra "General Rafael Reyes Prieto", 2025
dc.date.accessioned2026-04-28T20:44:51Z
dc.date.available2026-04-28T20:44:51Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11748
dc.description.abstractEl presente artículo aborda la importancia de la ciberseguridad en el Sistema Integrado de Catalogación de Defensa (SICAD). Este sistema es considerado el corazón de la logística militar colombiana, pero su digitalización lo expone a una red de amenazas invisible. Por ello, a través de una metodología descriptiva con enfoque de tipo cualitativo y con técnicas de revisión documental, se hace una exploración sobre los ataques externos y las vulnerabilidades internas del SICAD, asimismo, el trabajo sugiere una propuesta de blindaje tecnológico con cifrado y defensa perimetral, lo cual ha de requerir una urgente adaptación legal, en el sentido de que el marco normativo colombiano tiene vacíos que dificultan la persecución de ciberdelitos y la cooperación internacional. En conclusión, proteger al SICAD es una carrera contrarreloj donde la tecnología, las leyes y, sobre todo, la consciencia de cada miembro del Ejército son cruciales para blindar la defensa de la nación.es_ES
dc.description.abstractThis article addresses the importance of cybersecurity in the Integrated Defense Cataloging System (SICAD). This system is considered the heart of Colombian military logistics, but its digitalization exposes it to an invisible network of threats. Therefore, through a descriptive methodology with a qualitative approach and document review techniques, an exploration of external attacks and internal vulnerabilities of SICAD is undertaken. The article also suggests a proposal for technological protection with encryption and perimeter defense, which will require urgent legal adaptation, given that the Colombian regulatory framework has gaps that hinder the prosecution of cybercrimes and international cooperation. In conclusion, protecting SICAD is a race against time where technology, laws, and, above all, the awareness of each member of the Army are crucial to safeguarding the nation's defense.es_ES
dc.description.sponsorshipEscuela Superior de Guerra " General Rafael Reyes Prieto"es_ES
dc.format.extent33 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.titleCiber seguridad para la Protección del Sistema Integrado de Catalogación de Defensa SICADes_ES
dc.title.alternativeCybersecurity for the Protection of the Integrated Defense Cataloging System (SICAD).es_ES
dcterms.bibliographicCitationAcore (2019). Colombia ascendió en el Sistema de Catalogación de Defensa OTAN. https://www.acore.org.co/17174/colombia-ascendio-en-el-sistema-de-catalogacion-de-defensa-otan/es_ES
dcterms.bibliographicCitationAguilar, J. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior. https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-37692021000100169es_ES
dcterms.bibliographicCitationÁlzate León, J. 31 de Enero de 2023. Ataques cibernéticos en contra de las Fuerzas Armadas: 10 presuntos involucrados fueron trasladados. Infobae. Artículo en línea. Disponible en: https://www.infobae.com/colombia/2023/01/31/ataques-ciberneticos-en-contra-de-las-fuerzas-armadas-10-presuntos-involucrados-fueron-trasladados/es_ES
dcterms.bibliographicCitationBarrios Torres, S. (2024). Disrupción en las cadenas de suministro: impacto en la defensa y la seguridad nacionales. Sello Editorial ESDEG. https://doi.org/10.25062/9786287602823es_ES
dcterms.bibliographicCitationBarrios Torres, S. (2024). La cadena logística del Ejército Nacional de Colombia y ciberseguridad y ciberdefensa: atención a la academia. En M. E. Realpe Díaz, & A. M. González (Eds.), Tecnologías disruptivas, logística y seguridad y defensa nacional en el ciberespacio (pp. 77-110). Sello Editorial ESDEG. https://doi.org/10.25062/9786287602700.03es_ES
dcterms.bibliographicCitationBeer, M., & Nohria, N. (2003). Las dimensiones del cambio. En R. Luecke, Harvard Business. Pág. 17-24. https://hbsp.harvard.edu/product/7119BC-HCB-ENGes_ES
dcterms.bibliographicCitationBenítez, R. (1986). "El pensamiento militar de Clausewitz". Revista Mexicana de Ciencias Políticas y Sociales. (126), 97-123.es_ES
dcterms.bibliographicCitationBermúdez, C. y Cano, J. (2023). Modelo de Ciberseguridad par Modelo de Ciberseguridad para el Sector Logístico y Transporte Terrestre. https://aisel.aisnet.org/cgi/viewcontent.cgi?article=1001&context=isla2023es_ES
dcterms.bibliographicCitationBernal. C. 2016. Metodología de la investigación. Cuarta Edición. PEARSON. Colombia Cámara Colombiana de Informática y Telecomunicaciones. 26 de abril de 2024. Ciberseguridad en Colombia: desafíos y perspectivas. https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/es_ES
dcterms.bibliographicCitationCastillo Pulido, L., & Jiménez Acosta, J. (2024). Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise. Revista Logos Ciencia & Tecnología, 16(1), 83-107. Epub February 18, 2024.https://doi.org/10.22335/rlct.v16i1.1877es_ES
dcterms.bibliographicCitationCEDE4 Directiva Permanente 00050 de 2021 Planeamiento Logísticoes_ES
dcterms.bibliographicCitationCelemín, C. (2015). Fortalecimiento de la logística militar como estrategia en su desarrollo ante el postconflicto en Colombia. Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/server/api/core/bitstreams/57a24d54-ed0d-4343-86df-de9137aef9f7/contentes_ES
dcterms.bibliographicCitationCheung K., Bell, M. G. H. y J. Bhattacharjya. 2021. “Cybersecurity in logistics and supply chain management: An overview and future research directions, “Transportation Research Part E: Logistics and Transportation Review, 146, 102217es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2012). Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales.es_ES
dcterms.bibliographicCitationCREST. (2019). What is Cyber Threat Intelligence and how is it used?. CREST International. https://www.crest-approved.org/wp-content/uploads/2022/04/CREST-Cyber-Threat-Intelligence.pdfes_ES
dcterms.bibliographicCitationDefensoría del Pueblo. (2021). Informe sobre los retos en materia de seguridad digital en Colombia y la protección de los derechos humanos. Recuperado de defensoria.gov.coes_ES
dcterms.bibliographicCitationDepartamento de logística del Ejército nacional de Colombia (2023) Sistema OTAN de Catalogación. https://www.ejercito.mil.co/sistema-otan-catalogacion/es_ES
dcterms.bibliographicCitationDIARIO AS. 6 de mayo de 2021. Anonymous en Colombia: Cuál ha sido su último movimiento y qué más planean hacer. Artículo en línea. Disponible en: https://colombia.as.com/colombia/2021/05/06/actualidad/1620334033_976860.htmles_ES
dcterms.bibliographicCitationDíaz Acevedo, M. (2023). La evolución de la estrategia de ciberseguridad de Colombia 2011-2021. Universidad de Nebrija. 10.13140/RG.2.2.22241.58723.es_ES
dcterms.bibliographicCitationDíaz Acevedo, M. y Cremades Guisado, Álvaro (2024) «Revisión del estado actual de la ciberseguridad en Colombia», Estudios en Seguridad y Defensa, 19(38), pp. 179–203. doi: 10.25062/1900-8325.1999.es_ES
dcterms.bibliographicCitationDíaz del Río, J. (2011) “La ciberseguridad en el ámbito militar” en Cuadernos de Estrategia. N°149. Págs. 215-256.es_ES
dcterms.bibliographicCitationDíaz R. 2021. “Estado de la ciberseguridad en la logística de américa latina y el caribe,” Serie Desarrollo Productivo, (228), pp. 68es_ES
dcterms.bibliographicCitationDíaz, R. y Núñez, G. (2023) Ciberataques a la logística y la infraestructura crítica en América Latina y el Caribe. Documentos de Proyectos (LC/TS.2023/93), Santiago, Comisión Económica para América Latina y el Caribe (CEPAL), 2023.es_ES
dcterms.bibliographicCitationFunción Pública (2009). Ley 1273 de 2009. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34492es_ES
dcterms.bibliographicCitationFunción Pública (2014). Ley1712 de 2014. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882es_ES
dcterms.bibliographicCitationGuevara, G., & Villareal, R. (2021). El marco jurídico de la ciberdelincuencia en Colombia: Un análisis de la Ley 1273 de 2009 y el Convenio de Budapest. Revista de Derecho y Ciencias Políticas.es_ES
dcterms.bibliographicCitationGuijarro-Rodríguez, A., Yepez-Holgin, J. M., Peralta-Guaraca, T. J., & Ortiz Zambrano, M. C. (2018). Defensa en profundidad aplicado a un entorno empresarial. Revista Espacios, 39(42), 19.es_ES
dcterms.bibliographicCitationHernández-Sampieri, R. & Mendoza, C (2018). Metodología de la investigación. Las rutas cuantitativa, cualitativa y mixta. Editorial: Mc Graw Hill educaciónes_ES
dcterms.bibliographicCitationImpacto TIC SAS. 19 de mar de 2025. Ciberseguridad en Colombia: Estrategias y Desafíos Actuales. En línea. Disponible en: https://impactotic.co/ciber-seguridad/ciberseguridad-en-colombia-riesgos-a-los-que-se-enfrenta-el-pais/#:~:text=Colombia%20cada%20vez%20es%20m%C3%A1s,pa%C3%ADses%20que%20m%C3%A1s%20reciben%20ataqueses_ES
dcterms.bibliographicCitationISO/IEC (2022) Gestión de seguridad de la información. (ISO 27001:2022)es_ES
dcterms.bibliographicCitationJiménez, J.E. y Hernández, S. (2002). Marco conceptual de la cadena de suministro: un nuevo enfoque logístico. (Publicación técnica No. 215) Sanfandila, Qro, En: http://imt.mx/archivos/Publicaciones/PublicacionTecnica/pt215.pdfes_ES
dcterms.bibliographicCitationLey estatutaria 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. Octubre 17 de 2012. D. O.: 48587es_ES
dcterms.bibliographicCitationMicrosoft Threat Intelligence (2023) Microsoft Digital Defense Report. https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023es_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2018). Directiva Permanente No. 34 de 2018. Lineamientos y directrices para los Escalones de Catalogación del Sistema OTAN de Catalogación en las unidades ejecutoras del Ministerio de Defensa Nacional y la Policía Nacional.es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2025). Estrategia Nacional de Seguridad Digital de Colombia 2025-2027.es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2021). Resolución 500 de 2021. Por la cual se establecen los lineamientos y estándares para la estrategia de seguridad digital y se adopta el modelo de seguridad y privacidad como habilitador de la política de Gobierno DigitAlabama.es_ES
dcterms.bibliographicCitationMontero Moncada, L. A., & Garzón Gómez, O. A. (2024). Comandos. Retos de las Fuerzas Especiales e Inteligencia en la guerra contemporánea. Sello Editorial ESDEG. https://doi.org/10.25062/9786287602809es_ES
dcterms.bibliographicCitationMozo Rivera, O., & Ardila Contreras, J. V. (2022). El fenómeno de las ciberamenazas: afectaciones a la ciberseguridad del Ejército nacional de Colombia. Perspectivas En Inteligencia, 14(23), 63–95. https://doi.org/10.47961/2145194X.333es_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology (NIST). (2024). Marco de Seguridad Cibernética (CSF) 2.0. Publicación especial del NIST. https://www.nist.gov/cyberframework/es_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology (NIST). (2024). Marco de Seguridad Cibernética (CSF) 2.0. Publicación especial del NIST. https://www.nist.gov/cyberframework/es_ES
dcterms.bibliographicCitationNovoa Serrano, P. 10 de mayo de 2023. Ataque cibernético a entidad estatal: El reto de Colombia frente a la seguridad de la información. Asesores especializados en protección de datos personales, derecho comercial y corporativo. Artículo en línea. Disponible en: https://mslegal.com.co/ataque-cibernetico-a-entidad-estatal-el-reto-de-colombia-frente-a-la-seguridad-de-la-informacion/es_ES
dcterms.bibliographicCitationOEA (2003) Programa de Ciberseguridad. https://www.oas.org/ext/es/seguridad/prog-ciberes_ES
dcterms.bibliographicCitationPalo Alto Networks. (2022). A Practical Guide to Adopting Zero Trust in the SOC. https://start.paloaltonetworks.com/rs/531-OCS-018/images/cortex_eb_practical-guide-to-adopting-zero-trust_092022-v2.pdfes_ES
dcterms.bibliographicCitationPeña, J. (2023). Ciberseguridad, un desafío para las Fuerzas Militares colombianas en la era digital. Perspectivas En Inteligencia, 15(24), 333–359. https://doi.org/10.47961/2145194X.628es_ES
dcterms.bibliographicCitationPiñeros Castiblanco, D. H. Pamplona. Mayo 21 de 2020. Análisis de la cadena de suministros del batallón décimo sexta brigada de Yopal Casanare. Universidad de Pamplona.http://repositoriodspace.unipamplona.edu.co/jspui/bitstream/20.500.12744/5169/1/Pi%C3%B1eros_2020_TG.pdfes_ES
dcterms.bibliographicCitationQuesada Valderrama, F. Abril de 2018. Análisis de la gestión actual del centro de distribución logística del Ejército Nacional DE Colombia. Universidad Militar Nueva Granada. https://repository.umng.edu.co/server/api/core/bitstreams/0ba9f1e4-5b49-449a-b93d-984435572dad/contentes_ES
dcterms.bibliographicCitationRCN Noticias (2013). Colombia ingresa al Sistema Integrado de Catalogación de Defensa de la OTAN. https://www.rcnradio.com/colombia/colombia-ingresa-al-sistema-integrado-de-catalogacion-de-defensa-de-la-otan-66104es_ES
dcterms.bibliographicCitationRiquelme, B. (2013). Optimización de la logística mediante la gestión de inventario. Revista de marina, tomo liv.- Valparaíso, marzo 31 de 1913.- núm. 321. http://revistamarina.cl/revistas/2013/2/RM%20N%BA%202-2013.pdfes_ES
dcterms.bibliographicCitationRodríguez, J. (2020). Análisis de la prueba digital en los delitos informáticos transnacionales. Revista de la Facultad de Derecho de la Universidad de los Andes.es_ES
dcterms.bibliographicCitationSalamanca, I. (2015). La Catalogación OTAN y las Fuerzas Militares Colombianas. Universidad Militar Nueva Granada. https://core.ac.uk/download/pdf/143450692.pdfes_ES
dcterms.bibliographicCitationSánchez Hurtado, J. R., Montero Moncada, L. A., Ardila Castro, C. A., & Ussa Cabrera, A. J. (2011). Logística militar en los conflictos del siglo XXI. El espacio y los retos ofrecidos por la guerra asimétrica. Revista Científica General José María Córdova, 9(9), 15–32. https://doi.org/10.21830/19006586.243es_ES
dcterms.bibliographicCitationSANS Institute. (2023). Cybersecurity Awareness and Training Roadmap. URL: https://www.sans.org/whitepapers/cybersecurity-awareness-and-training-roadmap/es_ES
dcterms.bibliographicCitationSistema de Catalogación de la Defensa – SICAD (2024) Manual de usuario. https://working.mde.es/portalservicios/servicios/industriadefensa/catalogacion/es_ES
dcterms.bibliographicCitationSoftware Engineering Institute (SEI), Carnegie Mellon University. (2019). Multi-Method Modeling and Analysis of the Cybersecurity Vulnerability Management Ecosystem. https://www.sei.cmu.edu/documents/581/2019_019_001_550437.pdfes_ES
dcterms.bibliographicCitationStanković, N. (2019). "The conceptual analysis of identities and interests in the thought of Alexander Wendt". Politeia. 9 (18), 37-154es_ES
dcterms.bibliographicCitationTafur, Y. & Arenas, Y. (2023). Transformando la Logística Militar en Colombia mediante Inteligencia Artificial: Innovaciones y Desafíos, 4(2), 50-69. https://doi.org/10.55813/gaea/ccri/v4/n2/231es_ES
dcterms.bibliographicCitationWendt, A. (1994). "Collective identity formation and the international state". American Political Science Review. 88 (2), 384-396es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorOspina Navas, Jaider
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.relation.citationEdition33 páginases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsDefensaes_ES
dc.subject.keywordsEstrategiaes_ES
dc.subject.keywordsGobernanzaes_ES
dc.subject.keywordsLogísticaes_ES
dc.subject.keywordsRiesgoes_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsDefensees_ES
dc.subject.keywordsGovernancees_ES
dc.subject.keywordsLogisticses_ES
dc.subject.keywordsRiskes_ES
dc.subject.keywordsStrategyes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem