| dc.contributor.author | Fuyo Rodriguez, Giovanny Ricardo | |
| dc.date.accessioned | 2026-04-28T20:55:10Z | |
| dc.date.available | 2026-04-28T20:55:10Z | |
| dc.date.issued | 2025 | |
| dc.date.submitted | 2025 | |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11767 | |
| dc.description.abstract | Cybersecurity has become a topic of great importance for the military, especially given the increase and sophistication of cyberattacks that threaten the Armed Forces' digital infrastructure. These attacks directly affect communication, the handling of sensitive data, and trust within the institution. Among the most common threats are information hijacking, service interruptions, and the loss of critical data, all of which compromise not only national security but also personnel morale. With digital transformation, organizations have adopted new technologies to optimize their processes, but this modernization has also opened new security gaps that require priority attention. It is essential to protect information through encryption systems, backup protocols, and ongoing training in cybersecurity best practices. Although cyberattacks represent serious challenges, they also offer an opportunity to strengthen technological infrastructure, implement more secure digital platforms, and foster a culture of prevention and training. Furthermore, working together with strategic allies allows for a more effective response to these threats. In this context, the overall objective of this research is to analyze the impact of cyberattacks on the National Army's Human Talent System and propose strategies to prevent and mitigate them. To achieve this, a qualitative and descriptive methodology will be followed, based on the systematic review of relevant information, which will allow for a better understanding of the problem and the development of effective solutions. | es_ES |
| dc.description.abstract | La ciberseguridad se ha convertido en un tema de gran importancia para el ámbito militar, especialmente ante el aumento y la sofisticación de los ataques cibernéticos que amenazan las infraestructuras digitales de las Fuerzas Armadas. Estos ataques afectan directamente la comunicación, el manejo de datos sensibles y la confianza dentro de la institución. Entre las amenazas más comunes se encuentran el secuestro de información, la interrupción de servicios y la pérdida de datos críticos, todos ellos riesgos que comprometen no solo la seguridad nacional, sino también la moral del personal. Con la transformación digital, las organizaciones han adoptado nuevas tecnologías para optimizar sus procesos, pero esta modernización también ha abierto nuevas brechas de seguridad que requieren atención prioritaria. Es fundamental proteger la información mediante sistemas de encriptación, protocolos de respaldo y una formación continua en buenas prácticas de ciberseguridad. Aunque los ciberataques representan serios desafíos, también abren la oportunidad de fortalecer la infraestructura tecnológica, implementar plataformas digitales más seguras y fomentar una cultura de prevención y capacitación. Además, el trabajo conjunto con aliados estratégicos permite construir una respuesta más efectiva ante estas amenazas. En este contexto, el objetivo general de esta investigación es analizar el impacto de los ataques cibernéticos en el Sistema de Talento Humano del Ejército Nacional y proponer estrategias que permitan su prevención y mitigación. Para lograrlo, se seguirá una metodología de enfoque cualitativo y de tipo descriptivo, basada en la revisión sistemática de información relevante, que permitirá entender mejor el problema y plantear soluciones efectivas. | es_ES |
| dc.format.extent | 50 páginas | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.title | Estrategias para la prevención de los ataques cibernéticos en el sistema de Talento Humano del Ejercito Nacional | es_ES |
| dc.title.alternative | Strategies for preventing cyberattacks in the National Army's Human Talent System | es_ES |
| dcterms.bibliographicCitation | Centro Criptológico Nacional. (2021). Guía CCN-STIC 819. Gestión de incidentes de ciberseguridad. https://www.ccn-cert.cni.es/publicaciones/guias-ccn-stic.html | es_ES |
| dcterms.bibliographicCitation | Cloudflare. (2025). Cloudflare mitigates one of the largest DDoS attacks on record. Cloudflare. https://blog.cloudflare.com/tag/ddos/ | es_ES |
| dcterms.bibliographicCitation | Departamento de Defensa de los Estados Unidos de América. (2006). National Military Strategy for Cyberspace Operations. https://csrc.nist.gov/CSRC/media/Projects/ISPAB/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf | es_ES |
| dcterms.bibliographicCitation | Dobbins, J., McGinn, J. G., Crane, K., Jones, S. G., Lal, R., Rathmell, A., & Swanger, R. D. (2015). America’s Role in Nation-Building: From Germany to Iraq. RAND Corporation. https://www.jstor.org/stable/10.7249/mr1753rc | es_ES |
| dcterms.bibliographicCitation | ENISA. (2022). Threat Landscape for Ransomware Attacks. European Union Agency for Cybersecurity. https://www.enisa.europa.eu/publications | es_ES |
| dcterms.bibliographicCitation | Foro Económico Mundial. (2022). Global Cybersecurity Outlook 2022. World Economic Forum. https://www.weforum.org/reports/global-cybersecurity-outlook-2022 | es_ES |
| dcterms.bibliographicCitation | González, M. (2019). Ciberseguridad en el ámbito militar: riesgos y medidas preventivas. Bogotá: Editorial Defensa. | es_ES |
| dcterms.bibliographicCitation | González, M., & Torres, J. (2021). Estrategias de formación en ciberseguridad en las fuerzas armadas. Bogotá: Ministerio de Defensa. | es_ES |
| dcterms.bibliographicCitation | Guerra, R. (s.f.). Digitalización del Recurso Humano. Gestión Humana. https://revistaempresarial.com/gestion-humana/digitalizacion-del-recurso-humano/ | es_ES |
| dcterms.bibliographicCitation | Hernández, F., & Martínez, C. (2020). Ciberseguridad en el Ejército Nacional: Desafíos y estrategias. Bogotá: Ministerio de Defensa. | es_ES |
| dcterms.bibliographicCitation | Hughes, J. (2010). The Military’s Role in Cybersecurity: A Policy Framework. Center for Strategic and International Studies | es_ES |
| dcterms.bibliographicCitation | Hughes, R. (2010). Cyberpower in strategic affairs. Routledge. | es_ES |
| dcterms.bibliographicCitation | IBM Security. (2023). Cost of a Data Breach Report 2023. IBM. https://www.ibm.com/reports/data-breach | es_ES |
| dcterms.bibliographicCitation | Impacto TIC. (2022, 26 de julio). Ciberseguridad en Colombia: Riesgos a los que se enfrenta el país. Impacto TIC. https://impactotic.co/ciber-seguridad/ciberseguridad-en-colombia-riesgos-a-los-que-se-enfrenta-el-pais/ | es_ES |
| dcterms.bibliographicCitation | Instituto Nacional de Ciberseguridad (INCIBE). (2023). Guía de continuidad de negocio y gestión de crisis para organizaciones. https://www.incibe.es | es_ES |
| dcterms.bibliographicCitation | Jaimovich, D. (2024). Tipos de ciberataques más comunes y cómo prevenirlos. Forbes Colombia. https://forbes.co | es_ES |
| dcterms.bibliographicCitation | Keele, S. (2007). Guidelines for performing systematic literature reviews in software engineering. EBSE Technical Report. https://www.cs.auckland.ac.nz/~ian/SE751A/Handouts/SLRGuidelines.pdf | es_ES |
| dcterms.bibliographicCitation | Kitchenham, B., & Charters, S. (2007). Guidelines for performing systematic literature reviews in software engineering. EBSE Technical Report, Keele University. https://www.elsevier.com/__data/promis_misc/525444systematicreviewsguide.pdf | es_ES |
| dcterms.bibliographicCitation | Klimburg, A., & Healey, J. (2012). Strategic cooperation in cyberspace: New avenues for U.S.-Japan alliance. Center for a New American Security. https://www.cnas.org/publications/reports/strategic-cooperation-in-cyberspace | es_ES |
| dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2019). Informe sobre la modernización de la infraestructura tecnológica en el Ejército Nacional. Bogotá: Ministerio de Defensa. | es_ES |
| dcterms.bibliographicCitation | MinTIC. (2023, 9 de junio). ColCERT recibió 36 reportes de ataques cibernéticos en mes y medio. Ministerio de Tecnologías de la Información y las Comunicaciones. https://mintic.gov.co/portal/715/w3-article-273464.html | es_ES |
| dcterms.bibliographicCitation | Naciones Unidas. (2018). La ciberseguridad y su impacto en la defensa nacional. Nueva York: Naciones Unidas. | es_ES |
| dcterms.bibliographicCitation | North Atlantic Treaty Organization – OTAN. (2020). La ciberseguridad en la defensa: buenas prácticas y cooperación internacional. Bruselas: OTAN. | es_ES |
| dcterms.bibliographicCitation | Nye, J. S. (2004). Soft power: The means to success in world politics. Public Affairs. | es_ES |
| dcterms.bibliographicCitation | Nye, J. S. (2010). Cyber power. Harvard Kennedy School. https://www.belfercenter.org/publication/cyber-power | es_ES |
| dcterms.bibliographicCitation | OAS – Organización de los Estados Americanos, & BID – Banco Interamericano de Desarrollo. (2020). Ciberseguridad: Riesgos, avances y el camino a seguir en América Latina y el Caribe. https://publications.iadb.org/es/ciberseguridad-riesgos-avances-y-el-camino-seguir-en-america-latina-y-el-caribe | es_ES |
| dcterms.bibliographicCitation | Pérez, R. (2020). Estrategias de ciberdefensa en las Fuerzas Armadas. Revista Militar, 34(4), 150–162. | es_ES |
| dcterms.bibliographicCitation | Sánchez, J., & Pérez, R. (2020). Impacto psicológico de los ataques cibernéticos en los miembros del Ejército. Revista Militar, 34(2), 112–130. | es_ES |
| dcterms.bibliographicCitation | Talana. (2023). Recursos Humanos y problemas de ciberseguridad en empresas. Talana Blog. https://web.talana.com/blog/recursos-humanos-y-problemas-de-ciberseguridad-en-empresas | es_ES |
| dcterms.bibliographicCitation | Vásquez, S. (2021). La protección de datos sensibles en las Fuerzas Armadas. Bogotá: Editorial Seguridad. | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
| oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Correa Zuñiga, John Roberth | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
| dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
| dc.subject.keywords | Amenazas | es_ES |
| dc.subject.keywords | Ciberseguridad | es_ES |
| dc.subject.keywords | Estrategias | es_ES |
| dc.subject.keywords | Datos Sensibles | es_ES |
| dc.subject.keywords | Talento Humano | es_ES |
| dc.subject.keywords | Threats | es_ES |
| dc.subject.keywords | Cybersecurity | es_ES |
| dc.subject.keywords | Sensitive Data | es_ES |
| dc.subject.keywords | Strategies | es_ES |
| dc.subject.keywords | Human Talent | es_ES |
| dc.type.driver | info:eu-repo/semantics/article | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.type.spa | Artículo | es_ES |