Show simple item record

dc.contributor.authorFuyo Rodriguez, Giovanny Ricardo
dc.date.accessioned2026-04-28T20:55:10Z
dc.date.available2026-04-28T20:55:10Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11767
dc.description.abstractCybersecurity has become a topic of great importance for the military, especially given the increase and sophistication of cyberattacks that threaten the Armed Forces' digital infrastructure. These attacks directly affect communication, the handling of sensitive data, and trust within the institution. Among the most common threats are information hijacking, service interruptions, and the loss of critical data, all of which compromise not only national security but also personnel morale. With digital transformation, organizations have adopted new technologies to optimize their processes, but this modernization has also opened new security gaps that require priority attention. It is essential to protect information through encryption systems, backup protocols, and ongoing training in cybersecurity best practices. Although cyberattacks represent serious challenges, they also offer an opportunity to strengthen technological infrastructure, implement more secure digital platforms, and foster a culture of prevention and training. Furthermore, working together with strategic allies allows for a more effective response to these threats. In this context, the overall objective of this research is to analyze the impact of cyberattacks on the National Army's Human Talent System and propose strategies to prevent and mitigate them. To achieve this, a qualitative and descriptive methodology will be followed, based on the systematic review of relevant information, which will allow for a better understanding of the problem and the development of effective solutions.es_ES
dc.description.abstractLa ciberseguridad se ha convertido en un tema de gran importancia para el ámbito militar, especialmente ante el aumento y la sofisticación de los ataques cibernéticos que amenazan las infraestructuras digitales de las Fuerzas Armadas. Estos ataques afectan directamente la comunicación, el manejo de datos sensibles y la confianza dentro de la institución. Entre las amenazas más comunes se encuentran el secuestro de información, la interrupción de servicios y la pérdida de datos críticos, todos ellos riesgos que comprometen no solo la seguridad nacional, sino también la moral del personal. Con la transformación digital, las organizaciones han adoptado nuevas tecnologías para optimizar sus procesos, pero esta modernización también ha abierto nuevas brechas de seguridad que requieren atención prioritaria. Es fundamental proteger la información mediante sistemas de encriptación, protocolos de respaldo y una formación continua en buenas prácticas de ciberseguridad. Aunque los ciberataques representan serios desafíos, también abren la oportunidad de fortalecer la infraestructura tecnológica, implementar plataformas digitales más seguras y fomentar una cultura de prevención y capacitación. Además, el trabajo conjunto con aliados estratégicos permite construir una respuesta más efectiva ante estas amenazas. En este contexto, el objetivo general de esta investigación es analizar el impacto de los ataques cibernéticos en el Sistema de Talento Humano del Ejército Nacional y proponer estrategias que permitan su prevención y mitigación. Para lograrlo, se seguirá una metodología de enfoque cualitativo y de tipo descriptivo, basada en la revisión sistemática de información relevante, que permitirá entender mejor el problema y plantear soluciones efectivas.es_ES
dc.format.extent50 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleEstrategias para la prevención de los ataques cibernéticos en el sistema de Talento Humano del Ejercito Nacionales_ES
dc.title.alternativeStrategies for preventing cyberattacks in the National Army's Human Talent Systemes_ES
dcterms.bibliographicCitationCentro Criptológico Nacional. (2021). Guía CCN-STIC 819. Gestión de incidentes de ciberseguridad. https://www.ccn-cert.cni.es/publicaciones/guias-ccn-stic.htmles_ES
dcterms.bibliographicCitationCloudflare. (2025). Cloudflare mitigates one of the largest DDoS attacks on record. Cloudflare. https://blog.cloudflare.com/tag/ddos/es_ES
dcterms.bibliographicCitationDepartamento de Defensa de los Estados Unidos de América. (2006). National Military Strategy for Cyberspace Operations. https://csrc.nist.gov/CSRC/media/Projects/ISPAB/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdfes_ES
dcterms.bibliographicCitationDobbins, J., McGinn, J. G., Crane, K., Jones, S. G., Lal, R., Rathmell, A., & Swanger, R. D. (2015). America’s Role in Nation-Building: From Germany to Iraq. RAND Corporation. https://www.jstor.org/stable/10.7249/mr1753rces_ES
dcterms.bibliographicCitationENISA. (2022). Threat Landscape for Ransomware Attacks. European Union Agency for Cybersecurity. https://www.enisa.europa.eu/publicationses_ES
dcterms.bibliographicCitationForo Económico Mundial. (2022). Global Cybersecurity Outlook 2022. World Economic Forum. https://www.weforum.org/reports/global-cybersecurity-outlook-2022es_ES
dcterms.bibliographicCitationGonzález, M. (2019). Ciberseguridad en el ámbito militar: riesgos y medidas preventivas. Bogotá: Editorial Defensa.es_ES
dcterms.bibliographicCitationGonzález, M., & Torres, J. (2021). Estrategias de formación en ciberseguridad en las fuerzas armadas. Bogotá: Ministerio de Defensa.es_ES
dcterms.bibliographicCitationGuerra, R. (s.f.). Digitalización del Recurso Humano. Gestión Humana. https://revistaempresarial.com/gestion-humana/digitalizacion-del-recurso-humano/es_ES
dcterms.bibliographicCitationHernández, F., & Martínez, C. (2020). Ciberseguridad en el Ejército Nacional: Desafíos y estrategias. Bogotá: Ministerio de Defensa.es_ES
dcterms.bibliographicCitationHughes, J. (2010). The Military’s Role in Cybersecurity: A Policy Framework. Center for Strategic and International Studieses_ES
dcterms.bibliographicCitationHughes, R. (2010). Cyberpower in strategic affairs. Routledge.es_ES
dcterms.bibliographicCitationIBM Security. (2023). Cost of a Data Breach Report 2023. IBM. https://www.ibm.com/reports/data-breaches_ES
dcterms.bibliographicCitationImpacto TIC. (2022, 26 de julio). Ciberseguridad en Colombia: Riesgos a los que se enfrenta el país. Impacto TIC. https://impactotic.co/ciber-seguridad/ciberseguridad-en-colombia-riesgos-a-los-que-se-enfrenta-el-pais/es_ES
dcterms.bibliographicCitationInstituto Nacional de Ciberseguridad (INCIBE). (2023). Guía de continuidad de negocio y gestión de crisis para organizaciones. https://www.incibe.eses_ES
dcterms.bibliographicCitationJaimovich, D. (2024). Tipos de ciberataques más comunes y cómo prevenirlos. Forbes Colombia. https://forbes.coes_ES
dcterms.bibliographicCitationKeele, S. (2007). Guidelines for performing systematic literature reviews in software engineering. EBSE Technical Report. https://www.cs.auckland.ac.nz/~ian/SE751A/Handouts/SLRGuidelines.pdfes_ES
dcterms.bibliographicCitationKitchenham, B., & Charters, S. (2007). Guidelines for performing systematic literature reviews in software engineering. EBSE Technical Report, Keele University. https://www.elsevier.com/__data/promis_misc/525444systematicreviewsguide.pdfes_ES
dcterms.bibliographicCitationKlimburg, A., & Healey, J. (2012). Strategic cooperation in cyberspace: New avenues for U.S.-Japan alliance. Center for a New American Security. https://www.cnas.org/publications/reports/strategic-cooperation-in-cyberspacees_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2019). Informe sobre la modernización de la infraestructura tecnológica en el Ejército Nacional. Bogotá: Ministerio de Defensa.es_ES
dcterms.bibliographicCitationMinTIC. (2023, 9 de junio). ColCERT recibió 36 reportes de ataques cibernéticos en mes y medio. Ministerio de Tecnologías de la Información y las Comunicaciones. https://mintic.gov.co/portal/715/w3-article-273464.htmles_ES
dcterms.bibliographicCitationNaciones Unidas. (2018). La ciberseguridad y su impacto en la defensa nacional. Nueva York: Naciones Unidas.es_ES
dcterms.bibliographicCitationNorth Atlantic Treaty Organization – OTAN. (2020). La ciberseguridad en la defensa: buenas prácticas y cooperación internacional. Bruselas: OTAN.es_ES
dcterms.bibliographicCitationNye, J. S. (2004). Soft power: The means to success in world politics. Public Affairs.es_ES
dcterms.bibliographicCitationNye, J. S. (2010). Cyber power. Harvard Kennedy School. https://www.belfercenter.org/publication/cyber-poweres_ES
dcterms.bibliographicCitationOAS – Organización de los Estados Americanos, & BID – Banco Interamericano de Desarrollo. (2020). Ciberseguridad: Riesgos, avances y el camino a seguir en América Latina y el Caribe. https://publications.iadb.org/es/ciberseguridad-riesgos-avances-y-el-camino-seguir-en-america-latina-y-el-caribees_ES
dcterms.bibliographicCitationPérez, R. (2020). Estrategias de ciberdefensa en las Fuerzas Armadas. Revista Militar, 34(4), 150–162.es_ES
dcterms.bibliographicCitationSánchez, J., & Pérez, R. (2020). Impacto psicológico de los ataques cibernéticos en los miembros del Ejército. Revista Militar, 34(2), 112–130.es_ES
dcterms.bibliographicCitationTalana. (2023). Recursos Humanos y problemas de ciberseguridad en empresas. Talana Blog. https://web.talana.com/blog/recursos-humanos-y-problemas-de-ciberseguridad-en-empresases_ES
dcterms.bibliographicCitationVásquez, S. (2021). La protección de datos sensibles en las Fuerzas Armadas. Bogotá: Editorial Seguridad.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorCorrea Zuñiga, John Roberth
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsAmenazases_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsEstrategiases_ES
dc.subject.keywordsDatos Sensibleses_ES
dc.subject.keywordsTalento Humanoes_ES
dc.subject.keywordsThreatses_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsSensitive Dataes_ES
dc.subject.keywordsStrategieses_ES
dc.subject.keywordsHuman Talentes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/