Show simple item record

dc.contributor.authorCalderon Arias, Jose Antonio
dc.coverage.spatialBogota, "Escuela Superior de Guerra General Rafael Reyes Prieto", 2025
dc.date.accessioned2026-04-30T11:03:08Z
dc.date.available2026-04-30T11:03:08Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11804
dc.description.abstractEl presente artículo busca analizar cuál de las estrategias de Ciberdefensa en los países de Estados Unidos y Rusia, ha resultado tener mayor efectividad para la respuesta frente a incidentes cibernéticos. Se uso una metodología cualitativa con un diseño descriptivo-analítico, en el que se contempló investigaciones previas, normatividad e informes militares. Los hallazgos indican que Colombia ha trabajado en robustecer su capacidad de Ciberdefensa, sin embargo, el trabajo es arduo y los desafíos son indeterminados por llegar a una protección total en relación a las tácticas, estrategias y tecnología que posee otros países. El estudio sugiere que la mejora de tecnología, una adecuada planeación, creación y ejecución de políticas permitirían un panorama diferente a nivel mundial de Colombia; siendo pilar fundamental el fortalecimiento de la capacidad operativa de las Fuerzas Militares. Finalmente, la comparación con sistemas de estrategias de Ciberdefensa del Ejercito de los Estados Unidos y Rusia, arroja un modelo hibrido de defensa y mejoramiento de la ciberdefensa de Colombia.es_ES
dc.description.abstractThis article aims to analyze which of the Cyber Defense strategies in the United States and Russia has proven to be most effective for responding to cyber incidents. A qualitative methodology with a descriptive-analytical design was used, in which previous investigations, norms and military reports were considered. The findings indicate that Colombia has worked to strengthen its Cyber Defense capacity, however, the work is arduous and the challenges are undetermined to reach a total protection in relation to the tactics, strategies and technology that other countries possess. The study suggests that the improvement of technology, proper planning, creation and implementation of policies would allow a different picture at the global level of Colombia; being fundamental pillar strengthening the operational capacity of the Military Forces. Finally, the comparison with US and Russian Army cyber-defense strategy systems produces a hybrid model of defense and improvement of Colombia’s cyber-defense.es_ES
dc.description.sponsorshipEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.format.extent52 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleAnálisis comparativo de las estrategias de Ciberdefensa del Ejército de los Estados Unidos y Rusia: implicaciones para la seguridad nacionales_ES
dc.title.alternativeComparative analysis of US and Russian Army cyber-defense strategies: implications for national securityes_ES
dcterms.bibliographicCitationAdler, K. (2025). Por qué la cumbre de la OTAN en Países Bajos puede ser "la más importante desde el fin de la Guerra Fría". BBC. https://www.bbc.com/mundo/articles/c5yk2qjv7kvoes_ES
dcterms.bibliographicCitationAntonio, L. (2025). Future U.S. Cyber Readiness Will Involve Collaboration, Training and Innovation. https://www.afcea.org/signal-media/cyber-edge/future-us-cyber-readiness-will-involve-collaboration-training-andes_ES
dcterms.bibliographicCitationArias, R. y Manzano, L. (2023). El terrorismo y su transformación. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://journal.espe.edu.ec/ojs/index.php/Academia-de-guerra/article/download/2938/2404&ved=2ahUKEwib0ZP9ipSNAxXTVTABHcXUKCAQFnoECB4QAQ&usg=AOvVaw15pNdoaejP3gpMW5e77ZFRes_ES
dcterms.bibliographicCitationAgencias Externas. (2024). Ciberespacio, el campo de batalla de la era tecnológica. https://www.tecnonews.info/noticias/geopolitica_y_ciberespacio_el_nuevo_campo_de_batalla_de_las_nacioneses_ES
dcterms.bibliographicCitationAngarita, J. y Díaz, C. (2020). Modelos epistémicos, investigación y método. Revistas Universidad Metropolitana de Educación, Ciencia y Tecnología. https://revistas.umecit.edu.pa/index.php/oratores/article/view/416es_ES
dcterms.bibliographicCitationBrodowicz, M. (2024). El impacto de la tecnología en el crecimiento económico y desarrollo de los países en vías de desarrollo. https://aithor.com/essay-examples/el-impacto-de-la-tecnologia-en-el-crecimiento-economico-y-desarrollo-de-los-paises-en-vias-de-desarrolloes_ES
dcterms.bibliographicCitationCISA. (Agencia de Seguridad de Infraestructura y Ciberseguridad). (2022). Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure. Cybersecurity y Infrastructure. https://www-cisa-gov.translate.goog/news-events/cybersecurity-advisories/aa22-110a?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tces_ES
dcterms.bibliographicCitationCISA. (Agencia de Seguridad de Infraestructura y Ciberseguridad). (2023). CISA Plan Estratégico de Ciberseguridad 2023 – 2025. https://www.cisa.gov/cybersecurity-strategic-planes_ES
dcterms.bibliographicCitationCISA. (Agencia de Seguridad de Infraestructura y Ciberseguridad). (2024). Agentes patrocinados por el estado de la PCR comprometen y mantienen un acceso persistente en las infraestructuras críticas de los EE. UU. https://www.cisa.gov/sites/default/files/2024-10/aa24-038a_csa_prc_state_sponsored_actors_compromise_us_critical_infrastructure_3_ES.pdfes_ES
dcterms.bibliographicCitationCSIS (Center for Strategic and International Studies). (2025). Significant Cyber Incidents. https://www-csis-org.translate.goog/programs/strategic-technologies-program/significant-cyber-incidents?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tces_ES
dcterms.bibliographicCitationColCERT. (2023). Política Nacional de Confianza y Seguridad Digital. https://www.colcert.gov.co/800/w3-channel.html Cybercom. (2023). Our mission and vision of USCYBERCOM. https://www.cybercom.mil/About/Mission-and-Vision/es_ES
dcterms.bibliographicCitationD´Cunha, S., Rodenhäuser, T. y Ferraro, T. (2025). “Amenazas híbridas”, “zonas grises”, “competencia” e “intermediarios”: ¿Cuándo hablamos de guerra? https://blogs.icrc.org/law-and-policy/es/2025/01/28/amenazas-hibridas-zonas-grises-competencia-e-intermediarios-cuando-hablamos-de-guerra/es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2020). Documento CONPES 3995 Política Nacional de Confianza y Seguridad Digital. https://colaboracion.dnp.gov.co/cdt/Conpes/Econ%C3%B3micos/3995.pdfes_ES
dcterms.bibliographicCitationDíaz, M., y Cremades, A. (2024). Revisión del estado actual de la ciberseguridad en Colombia. Revista Estudios en Seguridad y Defensa, 19(38), 179-203. https://doi.org/10.25062/1900-8325.1999es_ES
dcterms.bibliographicCitationEjército Nacional de Colombia. (2023). Plan Estratégico de Transformación Ejército del Futuro 2042. https://www.ejercito.mil.co/plan-estrategico-de-transformacion-ejercito-del-futuro-2042/es_ES
dcterms.bibliographicCitationExpósito, J. (2021). La disuasión en el ciberespacio. Revista Digital sobre Defensa, Armamento y Fuerzas Armadas. https://www.revistaejercitos.com/focus/ciberdefensa/la-disuasion-en-el-ciberespacio/es_ES
dcterms.bibliographicCitationFortune Business Insights. (2025). Estrategias inteligentes, dando velocidad a su trayectoria de crecimiento 2019-2032. https://www.fortunebusinessinsights.com/es/u-s-cyber-security-market-107436es_ES
dcterms.bibliographicCitationGonzález, S. (2025). Israel vs. Irán amenaza regional. Revista Especializada 16 al 30 de agosto 2025 No. 33. https://nuevageopolitica.com/PDFS/Revista.pdfes_ES
dcterms.bibliographicCitationHassan, Z., Haroon, H., Khalid, A., y Ghayoor, S. (2024). Guerra Digital la evolución de las estrategias de ciberseguridad de Estados Unidos y Rusia. Vol. 7, (4) 2024, 335-349. https://real.spcrd.org/index.php/real/article/view/386es_ES
dcterms.bibliographicCitationITU (International Telecommunication Union). (2024). Global Cybersecurity Index. https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2021-PDF-E.pdfes_ES
dcterms.bibliographicCitationKristiansen, M. (2021). Russian Cyber Strategy - Implications for the West. https://www.stratagem.no/russian-cyber-strategy-implications-for-the-west/es_ES
dcterms.bibliographicCitationMartin, N. (2022). Cómo el ciberespacio se ha convertido en el nuevo campo de batalla de la guerra moderna. https://lc.cx/7ME1Eoes_ES
dcterms.bibliographicCitationMogollón, W. G. (2021). Parametrización de lineamientos y políticas para la constitución de un equipo de respuesta a incidentes de seguridad informática CSIRT en el sector agricultura de Colombia. Escuela Superior de Guerra “General Rafael Reyes Prieto”. https://www.esdegrepositorio.edu.co/handle/20.500.14205/11069es_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology. (2024). El Marco de Seguridad Cibernética (CSF) 2.0 del NIST. https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.spa.pdfes_ES
dcterms.bibliographicCitationNATO. (2024). Cyber Defense NATO Resources. https://natolibguides.info/cyberdefencees_ES
dcterms.bibliographicCitationNiss, O. (2023). La Ciberdefensa ofensiva y la inteligencia artificial. In Simposio Argentino de Informática y Derecho (SID 2023)-JAIIO 52. Universidad Nacional de Colombia. https://sedici.unlp.edu.ar/handle/10915/165477es_ES
dcterms.bibliographicCitationNobrega, K., Rutkowski, A. y Saunders, C. (2024). The whole of cyber defense: Syncing practice and theory. https://www-sciencedirect-com.translate.goog/science/article/pii/S096386872400043X?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tces_ES
dcterms.bibliographicCitationOEA (Organización de Estados Americanos). (2023). Guía práctica para CSIRTs. Volumen 2. https://www.oas.org/es/sms/cicte/ciberseguridad/publicaciones/Guia-CSIRT%202023%20ESP%20Digital.pdfes_ES
dcterms.bibliographicCitationOrtega, C. (2023). ¿Qué es el muestreo por conveniencia? https://www.questionpro.com/blog/es/muestreo-por-conveniencia/es_ES
dcterms.bibliographicCitationPatino, G. (2021). Una comparativa de los esquemas de ciberseguridad de China y Estados Unidos. Revista Externado. https://revistas.uexternado.edu.co/index.php/oasis/article/view/7166es_ES
dcterms.bibliographicCitationPringle, R. (2025). Federal Security Service Russian government agency. https://www-britannica-com.translate.goog/topic/Federal-Security-Servicees_ES
dcterms.bibliographicCitationRamírez, N. (2021). Ciberresilencia. Revista Sistemas ACIS. https://sistemas.acis.org.co/index.php/sistemas/article/view/155es_ES
dcterms.bibliographicCitationRivera, L. y Hernández, S. (2023). La ciberseguridad un enfoque de aprendizaje, desde el rol del suboficial del Ejército Nacional de Colombia. Revista Miradas Vol. 18 Núm. 2. https://revistas.utp.edu.co/index.php/miradas/article/view/25519es_ES
dcterms.bibliographicCitationRoccatello, A. y Knight, A. (2025). La verdad en Ucrania en medio de una desinformación generalizada y un sistema internacional debilitado. https://www.ictj.org/es/%C3%BAltimas-noticias/la-verdad-en-ucrania-en-medio-de-una-desinformaci%C3%B3n-generalizada-y-un-sistemaes_ES
dcterms.bibliographicCitationRodeheffer, L. (2025). Russia Ramps Up Cybersecurity Systems. https://jamestown-org.translate.goog/program/russia-ramps-up-cybersecurity-systems/?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tces_ES
dcterms.bibliographicCitationRodríguez, J. (2022). Análisis de la ciberdefensa y ciberseguridad en la seguridad Ciudadana en Bogotá. Universidad Militar Nueva Granada. https://lc.cx/OwsJuqes_ES
dcterms.bibliographicCitationRuiz, V. (2025). Alertan por aumento de ciberataques que explotan vulnerabilidades de software en infraestructura crítica. https://www.infobae.com/mexico/2025/05/31/alertan-por-aumento-de-ciberataques-que-explotan-vulnerabilidades-de-software-en-infraestructura-critica/es_ES
dcterms.bibliographicCitationSecretaría de seguridad, convivencia y justicia. (2024). Centro Cibernético del Gaula: tecnología contra la extorsión en Bogotá. https://scj.gov.co/es/noticias/centro-cibern%C3%A9tico-del-gaula-tecnolog%C3%ADa-contra-la-extorsi%C3%B3n-bogot%C3%A1es_ES
dcterms.bibliographicCitationSecureframe. (2024). 130+ Estadísticas de Ciberseguridad para Inspirar Acción Este Año. https://secureframe.com/es-es/blog/cybersecurity-statisticses_ES
dcterms.bibliographicCitationSeitz, K. (2024). Explorando el papel vital de la ciberseguridad en el ámbito militar: aplicaciones, tecnologías y capacitación. https://www-lighthouselabs-ca.translate.goog/en/blog/cybersecurity-in-the-military?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tces_ES
dcterms.bibliographicCitationUrbina, E. (2020). Investigación cualitativa. Applied Sciences in Dentistry. 1(3). https://rhv.uv.cl/index.php/asid/article/download/2574/2500es_ES
dcterms.bibliographicCitationVerdugo, J. (2020). El escenario híbrido y su impacto en el nivel de la conducción operacional. Capítulo 3. file:///C:/Users/hp/Downloads/144-Texto%20del%20art%C3%ADculo-181-1-10-20210811.pdfes_ES
dcterms.bibliographicCitationZambrano, A. F. (2022). Política pública de ciberdiplomacia en Colombia para contener las amenazas a la Ciberdefensa. Escuela Superior de Guerra “General Rafael Reyes Prieto”. https://www.esdegrepositorio.edu.co/handle/20.500.14205/11160es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorSerrano Cuervo, Aldemar
dc.contributor.tutorGonzález González, Angelica María
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.relation.citationEdition52 páginases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsTecnología de informaciónes_ES
dc.subject.keywordsDefensa Militares_ES
dc.subject.keywordsCapacidad Tecnológicaes_ES
dc.subject.keywordsSeguridad Datoses_ES
dc.subject.keywordsInformation Technologyes_ES
dc.subject.keywordsMilitary Defensees_ES
dc.subject.keywordsTechnological Capabilityes_ES
dc.subject.keywordsData Securityes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/