Mostrar el registro sencillo del ítem
Análisis comparativo de las estrategias de Ciberdefensa del Ejército de los Estados Unidos y Rusia: implicaciones para la seguridad nacional
| dc.contributor.author | Calderon Arias, Jose Antonio | |
| dc.coverage.spatial | Bogota, "Escuela Superior de Guerra General Rafael Reyes Prieto", 2025 | |
| dc.date.accessioned | 2026-04-30T11:03:08Z | |
| dc.date.available | 2026-04-30T11:03:08Z | |
| dc.date.issued | 2025 | |
| dc.date.submitted | 2025 | |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11804 | |
| dc.description.abstract | El presente artículo busca analizar cuál de las estrategias de Ciberdefensa en los países de Estados Unidos y Rusia, ha resultado tener mayor efectividad para la respuesta frente a incidentes cibernéticos. Se uso una metodología cualitativa con un diseño descriptivo-analítico, en el que se contempló investigaciones previas, normatividad e informes militares. Los hallazgos indican que Colombia ha trabajado en robustecer su capacidad de Ciberdefensa, sin embargo, el trabajo es arduo y los desafíos son indeterminados por llegar a una protección total en relación a las tácticas, estrategias y tecnología que posee otros países. El estudio sugiere que la mejora de tecnología, una adecuada planeación, creación y ejecución de políticas permitirían un panorama diferente a nivel mundial de Colombia; siendo pilar fundamental el fortalecimiento de la capacidad operativa de las Fuerzas Militares. Finalmente, la comparación con sistemas de estrategias de Ciberdefensa del Ejercito de los Estados Unidos y Rusia, arroja un modelo hibrido de defensa y mejoramiento de la ciberdefensa de Colombia. | es_ES |
| dc.description.abstract | This article aims to analyze which of the Cyber Defense strategies in the United States and Russia has proven to be most effective for responding to cyber incidents. A qualitative methodology with a descriptive-analytical design was used, in which previous investigations, norms and military reports were considered. The findings indicate that Colombia has worked to strengthen its Cyber Defense capacity, however, the work is arduous and the challenges are undetermined to reach a total protection in relation to the tactics, strategies and technology that other countries possess. The study suggests that the improvement of technology, proper planning, creation and implementation of policies would allow a different picture at the global level of Colombia; being fundamental pillar strengthening the operational capacity of the Military Forces. Finally, the comparison with US and Russian Army cyber-defense strategy systems produces a hybrid model of defense and improvement of Colombia’s cyber-defense. | es_ES |
| dc.description.sponsorship | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.format.extent | 52 páginas | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.title | Análisis comparativo de las estrategias de Ciberdefensa del Ejército de los Estados Unidos y Rusia: implicaciones para la seguridad nacional | es_ES |
| dc.title.alternative | Comparative analysis of US and Russian Army cyber-defense strategies: implications for national security | es_ES |
| dcterms.bibliographicCitation | Adler, K. (2025). Por qué la cumbre de la OTAN en Países Bajos puede ser "la más importante desde el fin de la Guerra Fría". BBC. https://www.bbc.com/mundo/articles/c5yk2qjv7kvo | es_ES |
| dcterms.bibliographicCitation | Antonio, L. (2025). Future U.S. Cyber Readiness Will Involve Collaboration, Training and Innovation. https://www.afcea.org/signal-media/cyber-edge/future-us-cyber-readiness-will-involve-collaboration-training-and | es_ES |
| dcterms.bibliographicCitation | Arias, R. y Manzano, L. (2023). El terrorismo y su transformación. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://journal.espe.edu.ec/ojs/index.php/Academia-de-guerra/article/download/2938/2404&ved=2ahUKEwib0ZP9ipSNAxXTVTABHcXUKCAQFnoECB4QAQ&usg=AOvVaw15pNdoaejP3gpMW5e77ZFR | es_ES |
| dcterms.bibliographicCitation | Agencias Externas. (2024). Ciberespacio, el campo de batalla de la era tecnológica. https://www.tecnonews.info/noticias/geopolitica_y_ciberespacio_el_nuevo_campo_de_batalla_de_las_naciones | es_ES |
| dcterms.bibliographicCitation | Angarita, J. y Díaz, C. (2020). Modelos epistémicos, investigación y método. Revistas Universidad Metropolitana de Educación, Ciencia y Tecnología. https://revistas.umecit.edu.pa/index.php/oratores/article/view/416 | es_ES |
| dcterms.bibliographicCitation | Brodowicz, M. (2024). El impacto de la tecnología en el crecimiento económico y desarrollo de los países en vías de desarrollo. https://aithor.com/essay-examples/el-impacto-de-la-tecnologia-en-el-crecimiento-economico-y-desarrollo-de-los-paises-en-vias-de-desarrollo | es_ES |
| dcterms.bibliographicCitation | CISA. (Agencia de Seguridad de Infraestructura y Ciberseguridad). (2022). Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure. Cybersecurity y Infrastructure. https://www-cisa-gov.translate.goog/news-events/cybersecurity-advisories/aa22-110a?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc | es_ES |
| dcterms.bibliographicCitation | CISA. (Agencia de Seguridad de Infraestructura y Ciberseguridad). (2023). CISA Plan Estratégico de Ciberseguridad 2023 – 2025. https://www.cisa.gov/cybersecurity-strategic-plan | es_ES |
| dcterms.bibliographicCitation | CISA. (Agencia de Seguridad de Infraestructura y Ciberseguridad). (2024). Agentes patrocinados por el estado de la PCR comprometen y mantienen un acceso persistente en las infraestructuras críticas de los EE. UU. https://www.cisa.gov/sites/default/files/2024-10/aa24-038a_csa_prc_state_sponsored_actors_compromise_us_critical_infrastructure_3_ES.pdf | es_ES |
| dcterms.bibliographicCitation | CSIS (Center for Strategic and International Studies). (2025). Significant Cyber Incidents. https://www-csis-org.translate.goog/programs/strategic-technologies-program/significant-cyber-incidents?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc | es_ES |
| dcterms.bibliographicCitation | ColCERT. (2023). Política Nacional de Confianza y Seguridad Digital. https://www.colcert.gov.co/800/w3-channel.html Cybercom. (2023). Our mission and vision of USCYBERCOM. https://www.cybercom.mil/About/Mission-and-Vision/ | es_ES |
| dcterms.bibliographicCitation | D´Cunha, S., Rodenhäuser, T. y Ferraro, T. (2025). “Amenazas híbridas”, “zonas grises”, “competencia” e “intermediarios”: ¿Cuándo hablamos de guerra? https://blogs.icrc.org/law-and-policy/es/2025/01/28/amenazas-hibridas-zonas-grises-competencia-e-intermediarios-cuando-hablamos-de-guerra/ | es_ES |
| dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2020). Documento CONPES 3995 Política Nacional de Confianza y Seguridad Digital. https://colaboracion.dnp.gov.co/cdt/Conpes/Econ%C3%B3micos/3995.pdf | es_ES |
| dcterms.bibliographicCitation | Díaz, M., y Cremades, A. (2024). Revisión del estado actual de la ciberseguridad en Colombia. Revista Estudios en Seguridad y Defensa, 19(38), 179-203. https://doi.org/10.25062/1900-8325.1999 | es_ES |
| dcterms.bibliographicCitation | Ejército Nacional de Colombia. (2023). Plan Estratégico de Transformación Ejército del Futuro 2042. https://www.ejercito.mil.co/plan-estrategico-de-transformacion-ejercito-del-futuro-2042/ | es_ES |
| dcterms.bibliographicCitation | Expósito, J. (2021). La disuasión en el ciberespacio. Revista Digital sobre Defensa, Armamento y Fuerzas Armadas. https://www.revistaejercitos.com/focus/ciberdefensa/la-disuasion-en-el-ciberespacio/ | es_ES |
| dcterms.bibliographicCitation | Fortune Business Insights. (2025). Estrategias inteligentes, dando velocidad a su trayectoria de crecimiento 2019-2032. https://www.fortunebusinessinsights.com/es/u-s-cyber-security-market-107436 | es_ES |
| dcterms.bibliographicCitation | González, S. (2025). Israel vs. Irán amenaza regional. Revista Especializada 16 al 30 de agosto 2025 No. 33. https://nuevageopolitica.com/PDFS/Revista.pdf | es_ES |
| dcterms.bibliographicCitation | Hassan, Z., Haroon, H., Khalid, A., y Ghayoor, S. (2024). Guerra Digital la evolución de las estrategias de ciberseguridad de Estados Unidos y Rusia. Vol. 7, (4) 2024, 335-349. https://real.spcrd.org/index.php/real/article/view/386 | es_ES |
| dcterms.bibliographicCitation | ITU (International Telecommunication Union). (2024). Global Cybersecurity Index. https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2021-PDF-E.pdf | es_ES |
| dcterms.bibliographicCitation | Kristiansen, M. (2021). Russian Cyber Strategy - Implications for the West. https://www.stratagem.no/russian-cyber-strategy-implications-for-the-west/ | es_ES |
| dcterms.bibliographicCitation | Martin, N. (2022). Cómo el ciberespacio se ha convertido en el nuevo campo de batalla de la guerra moderna. https://lc.cx/7ME1Eo | es_ES |
| dcterms.bibliographicCitation | Mogollón, W. G. (2021). Parametrización de lineamientos y políticas para la constitución de un equipo de respuesta a incidentes de seguridad informática CSIRT en el sector agricultura de Colombia. Escuela Superior de Guerra “General Rafael Reyes Prieto”. https://www.esdegrepositorio.edu.co/handle/20.500.14205/11069 | es_ES |
| dcterms.bibliographicCitation | National Institute of Standards and Technology. (2024). El Marco de Seguridad Cibernética (CSF) 2.0 del NIST. https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.spa.pdf | es_ES |
| dcterms.bibliographicCitation | NATO. (2024). Cyber Defense NATO Resources. https://natolibguides.info/cyberdefence | es_ES |
| dcterms.bibliographicCitation | Niss, O. (2023). La Ciberdefensa ofensiva y la inteligencia artificial. In Simposio Argentino de Informática y Derecho (SID 2023)-JAIIO 52. Universidad Nacional de Colombia. https://sedici.unlp.edu.ar/handle/10915/165477 | es_ES |
| dcterms.bibliographicCitation | Nobrega, K., Rutkowski, A. y Saunders, C. (2024). The whole of cyber defense: Syncing practice and theory. https://www-sciencedirect-com.translate.goog/science/article/pii/S096386872400043X?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc | es_ES |
| dcterms.bibliographicCitation | OEA (Organización de Estados Americanos). (2023). Guía práctica para CSIRTs. Volumen 2. https://www.oas.org/es/sms/cicte/ciberseguridad/publicaciones/Guia-CSIRT%202023%20ESP%20Digital.pdf | es_ES |
| dcterms.bibliographicCitation | Ortega, C. (2023). ¿Qué es el muestreo por conveniencia? https://www.questionpro.com/blog/es/muestreo-por-conveniencia/ | es_ES |
| dcterms.bibliographicCitation | Patino, G. (2021). Una comparativa de los esquemas de ciberseguridad de China y Estados Unidos. Revista Externado. https://revistas.uexternado.edu.co/index.php/oasis/article/view/7166 | es_ES |
| dcterms.bibliographicCitation | Pringle, R. (2025). Federal Security Service Russian government agency. https://www-britannica-com.translate.goog/topic/Federal-Security-Service | es_ES |
| dcterms.bibliographicCitation | Ramírez, N. (2021). Ciberresilencia. Revista Sistemas ACIS. https://sistemas.acis.org.co/index.php/sistemas/article/view/155 | es_ES |
| dcterms.bibliographicCitation | Rivera, L. y Hernández, S. (2023). La ciberseguridad un enfoque de aprendizaje, desde el rol del suboficial del Ejército Nacional de Colombia. Revista Miradas Vol. 18 Núm. 2. https://revistas.utp.edu.co/index.php/miradas/article/view/25519 | es_ES |
| dcterms.bibliographicCitation | Roccatello, A. y Knight, A. (2025). La verdad en Ucrania en medio de una desinformación generalizada y un sistema internacional debilitado. https://www.ictj.org/es/%C3%BAltimas-noticias/la-verdad-en-ucrania-en-medio-de-una-desinformaci%C3%B3n-generalizada-y-un-sistema | es_ES |
| dcterms.bibliographicCitation | Rodeheffer, L. (2025). Russia Ramps Up Cybersecurity Systems. https://jamestown-org.translate.goog/program/russia-ramps-up-cybersecurity-systems/?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc | es_ES |
| dcterms.bibliographicCitation | Rodríguez, J. (2022). Análisis de la ciberdefensa y ciberseguridad en la seguridad Ciudadana en Bogotá. Universidad Militar Nueva Granada. https://lc.cx/OwsJuq | es_ES |
| dcterms.bibliographicCitation | Ruiz, V. (2025). Alertan por aumento de ciberataques que explotan vulnerabilidades de software en infraestructura crítica. https://www.infobae.com/mexico/2025/05/31/alertan-por-aumento-de-ciberataques-que-explotan-vulnerabilidades-de-software-en-infraestructura-critica/ | es_ES |
| dcterms.bibliographicCitation | Secretaría de seguridad, convivencia y justicia. (2024). Centro Cibernético del Gaula: tecnología contra la extorsión en Bogotá. https://scj.gov.co/es/noticias/centro-cibern%C3%A9tico-del-gaula-tecnolog%C3%ADa-contra-la-extorsi%C3%B3n-bogot%C3%A1 | es_ES |
| dcterms.bibliographicCitation | Secureframe. (2024). 130+ Estadísticas de Ciberseguridad para Inspirar Acción Este Año. https://secureframe.com/es-es/blog/cybersecurity-statistics | es_ES |
| dcterms.bibliographicCitation | Seitz, K. (2024). Explorando el papel vital de la ciberseguridad en el ámbito militar: aplicaciones, tecnologías y capacitación. https://www-lighthouselabs-ca.translate.goog/en/blog/cybersecurity-in-the-military?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc | es_ES |
| dcterms.bibliographicCitation | Urbina, E. (2020). Investigación cualitativa. Applied Sciences in Dentistry. 1(3). https://rhv.uv.cl/index.php/asid/article/download/2574/2500 | es_ES |
| dcterms.bibliographicCitation | Verdugo, J. (2020). El escenario híbrido y su impacto en el nivel de la conducción operacional. Capítulo 3. file:///C:/Users/hp/Downloads/144-Texto%20del%20art%C3%ADculo-181-1-10-20210811.pdf | es_ES |
| dcterms.bibliographicCitation | Zambrano, A. F. (2022). Política pública de ciberdiplomacia en Colombia para contener las amenazas a la Ciberdefensa. Escuela Superior de Guerra “General Rafael Reyes Prieto”. https://www.esdegrepositorio.edu.co/handle/20.500.14205/11160 | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
| oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Serrano Cuervo, Aldemar | |
| dc.contributor.tutor | González González, Angelica María | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
| dc.relation.citationEdition | 52 páginas | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
| dc.subject.keywords | Tecnología de información | es_ES |
| dc.subject.keywords | Defensa Militar | es_ES |
| dc.subject.keywords | Capacidad Tecnológica | es_ES |
| dc.subject.keywords | Seguridad Datos | es_ES |
| dc.subject.keywords | Information Technology | es_ES |
| dc.subject.keywords | Military Defense | es_ES |
| dc.subject.keywords | Technological Capability | es_ES |
| dc.subject.keywords | Data Security | es_ES |
| dc.type.driver | info:eu-repo/semantics/article | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.type.spa | Artículo | es_ES |


