| dc.contributor.author | Latorre Jácome, Luis Antonio | |
| dc.coverage.spatial | Bogotá, Escuela Superior de Guerra "General Rafael Reyes Prieto", 2025 | |
| dc.date.accessioned | 2026-04-30T11:04:46Z | |
| dc.date.available | 2026-04-30T11:04:46Z | |
| dc.date.issued | 2025 | |
| dc.date.submitted | 2025 | |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11810 | |
| dc.description.abstract | El presente artículo analiza la convergencia entre el tráfico ilícito de prendas de uso privativo del Ejército Nacional de Colombia y las amenazas emergentes en el ámbito de la ciberseguridad. El tráfico de armas, municiones, explosivos y uniformes militares representa una amenaza directa a la seguridad nacional, al fortalecer a grupos armados ilegales y socavar la autoridad de las instituciones del Estado. En este contexto, las redes criminales han adoptado tecnologías digitales para coordinar operaciones ilícitas, acceder a información sensible y evadir controles estatales, lo que eleva la importancia de la ciberseguridad como componente esencial en las estrategias de defensa. A través de un enfoque cualitativo, esta investigación examina los riesgos asociados al uso indebido de uniformes militares, las prácticas de ciberespionaje y las vulnerabilidades en los sistemas de información estatal. Asimismo, se documentan casos recientes de incautación de prendas militares y se resalta la necesidad de estrategias integradas que articulen inteligencia operativa, cooperación interinstitucional y medidas tecnológicas avanzadas. El estudio busca generar recomendaciones para fortalecer la capacidad del Estado en la protección de su soberanía, mediante la implementación de herramientas digitales que permitan rastrear, prevenir y sancionar estas actividades delictivas, contribuyendo así al diseño de políticas de seguridad más eficaces y adaptativas frente a las amenazas híbridas contemporáneas. | es_ES |
| dc.description.abstract | This article analyzes the convergence between the illicit trafficking of clothing exclusively used by the Colombian National Army and emerging threats in the field of cybersecurity. The trafficking of arms, ammunition, explosives, and military uniforms represents a direct threat to national security by strengthening illegal armed groups and undermining the authority of state institutions. In this context, criminal networks have adopted digital technologies to coordinate illicit operations, access sensitive information, and evade state controls, elevating the importance of cybersecurity as an essential component of defense strategies. Using a qualitative approach, this research examines the risks associated with the misuse of military uniforms, cyberespionage practices, and vulnerabilities in state information systems. It also documents recent cases of seizures of military clothing and highlights the need for integrated strategies that articulate operational intelligence, inter-institutional cooperation, and advanced technological measures. The study seeks to generate recommendations to strengthen the State's capacity to protect its sovereignty by implementing digital tools that track, prevent, and punish these criminal activities, thereby contributing to the design of more effective and adaptive security policies in the face of contemporary hybrid threats. | es_ES |
| dc.description.sponsorship | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.description.tableofcontents | Introducción 7
Metodología 13
Resultados 16
Principales amenazas cibernéticas relacionadas con la comercialización y distribución de réplicas de camuflados en entornos digitales 16
Comercialización ilegal de prendas militares 22
Instrumentalización por Grupos Armados Ilegales 22
Conexión con Cadenas de Suministro y Plataformas Digitales 23
Impacto sobre la Confianza Pública y las Instituciones 24
Desafío para la Propiedad Intelectual y la Industria Legal 25
Herramientas y tecnologías de ciberseguridad que pueden emplearse para detectar, prevenir y contrarrestar la falsificación y el tráfico de camuflados 25
Control logístico interno en la producción de uniformes 31
Operaciones de inteligencia contra redes ilegales de falsificación 31
Lineamientos estratégicos y normativos para optimizar el uso de la ciberseguridad en la protección contra la proliferación de réplicas de camuflados, con base en experiencias y marcos legales nacionales e internacionales 33
Conclusiones 38
Referencias 40 | es_ES |
| dc.format.extent | 44 páginas | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.title | Análisis del impacto de las amenazas cibernéticas en la confidencialidad y seguridad de la información relacionada con diseños y producción de camuflados en el Ejército Nacional: estrategias para la protección de información y prevención de amenazas | es_ES |
| dcterms.bibliographicCitation | Álvarez, J., Gómez, M., y Restrepo, L. (2014). Diseños cualitativos en investigación social. Universidad Nacional de Colombia. | es_ES |
| dcterms.bibliographicCitation | Aniello, L., Halak, B., Chai, K., Dhall, R., y Wilczynski, A. (2019). Towards a supply chain management system for counterfeit mitigation using Blockchain and PUF. https://arxiv.org/pdf/1908.09585 | es_ES |
| dcterms.bibliographicCitation | Bargent, J. (2015). Colombia’s criminal groups and the business of camouflage. Insight Crime. https://insightcrime.org | es_ES |
| dcterms.bibliographicCitation | Becerra, J., y León, I. (2019). La seguridad digital en el entorno de la Fuerza Pública: Diagnósticos y amenazas desde la gestión del riesgo. Bogotá: ESDEGUE Libros. | es_ES |
| dcterms.bibliographicCitation | Campoy, R., y Gomes, C. (2022). Métodos cualitativos en investigación social: Teoría y práctica. Editorial UOC. | es_ES |
| dcterms.bibliographicCitation | Castells, M. (2006). La era de la información: economía, sociedad y cultura. Volumen I: La sociedad red. Madrid: Alianza Editorial. | es_ES |
| dcterms.bibliographicCitation | Centro Cibernético Policial. (2022). Informe anual de cibercrimen en Colombia. Policía Nacional de Colombia. | es_ES |
| dcterms.bibliographicCitation | Cisco. (s. f.). IT/OT Convergence in Critical Infrastructure and Industrials. Cisco. https://www.cisco.com/c/en/us/solutions/collateral/industries/manufacturing/itot-convergence-wp.html | es_ES |
| dcterms.bibliographicCitation | Corte Constitucional de Colombia. (2016). Sentencia C-748 de 2016. https://www.corteconstitucional.gov.co/relatoria/2016/C-748-16.htm | es_ES |
| dcterms.bibliographicCitation | Departamento de Defensa de los Estados Unidos. (2006). National Military Strategy for Cyberspace Operations. https://csrc.nist.gov/CSRC/media/Projects/ISPAB/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf | es_ES |
| dcterms.bibliographicCitation | DNP - Departamento Nacional de Planeación. (2022). Política nacional de seguridad digital. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/CONPES%204044.pdf | es_ES |
| dcterms.bibliographicCitation | Dobbins, J., McGinn, J. G., Crane, K., Jones, S. G., Lal, R., Rathmell, A., y Swanger, R. D. (2015). America’s role in nation-building: From Germany to Iraq. RAND Corporation. https://www.jstor.org/stable/10.7249/mr1753rc | es_ES |
| dcterms.bibliographicCitation | Ejército Nacional de Colombia. (2023). Plan Ayacucho. Bogotá: Ejército Nacional de Colombia. https://www.ejercito.mil.co/plan-ayacucho-efectividad-operacional/ | es_ES |
| dcterms.bibliographicCitation | El Tiempo. (2024, enero). Decomisan más de 50 uniformes del Ejército en Caquetá destinados a disidencias de las Farc. El Tiempo. https://www.eltiempo.com | es_ES |
| dcterms.bibliographicCitation | Fernández, L. (2021). La ciberdefensa en Colombia: Un enfoque estratégico. Revista Seguridad y Defensa, 9(1), 34–45. | es_ES |
| dcterms.bibliographicCitation | García, H., Mellouli, D., Rehman, A., y Cypheme, L. (2024). Deep neural network-based detection of counterfeit products from smartphone images. https://arxiv.org/pdf/2410.05969 | es_ES |
| dcterms.bibliographicCitation | Goodfellow, I., Bengio, Y., & Courville, A. (2016). Deep learning. MIT Press. | es_ES |
| dcterms.bibliographicCitation | Gómez, D. (2020). Propiedad intelectual y su protección ante delitos informáticos. Revista Jurídica Digital, 5(2), 77–93. | es_ES |
| dcterms.bibliographicCitation | Gómez, C., & Ramírez, J. (2021). Seguridad digital y riesgos de la información en sistemas estatales. Revista Colombiana de Seguridad Informática, 12(2), 45–62. | es_ES |
| dcterms.bibliographicCitation | Granadillo, J. (2013). Ciberseguridad y defensa nacional: un enfoque integral. Caracas: Instituto de Altos Estudios de Seguridad. | es_ES |
| dcterms.bibliographicCitation | Güedez, J. J. (2019). Implicaciones de la gobernanza en el gobierno electrónico: Actores e interacciones. Revista Compendium. https://www.redalyc.org/journal/880/88062542004/ | es_ES |
| dcterms.bibliographicCitation | IBM. (2024). IT and OT cybersecurity: A holistic approach. IBM Insights. https://www.ibm.com/think/insights/it-and-ot-cybersecurity-integration | es_ES |
| dcterms.bibliographicCitation | IBM Security. (2024). IBM X-Force Threat Intelligence Index 2024 (p. 8). IBM Corporation. Disponible en: https://newsletter.radensa.ru/wp-content/uploads/2024/03/IBM-XForce-Threat-Intelligence-Index-2024.pdf | es_ES |
| dcterms.bibliographicCitation | Jaderberg, M., Simonyan, K., Zisserman, A., & Kavukcuoglu, K. (2015). Spatial transformer networks. Advances in Neural Information Processing Systems, 28. | es_ES |
| dcterms.bibliographicCitation | Jaryeong, K., Kaylee, P., y Darren, G. (2025). Principales amenazas cibernéticas que ha de afrontar la industria manufacturera y cómo mitigarlas. Obtenido de Keeper: https://www.keepersecurity.com/blog/es/2025/02/06/top-cyber-threats-facing-manufacturing-and-how-to-mitigate-them/ | es_ES |
| dcterms.bibliographicCitation | Kaspersky. (2023). Los ataques al sector industrial van en aumento: un resumen anual de Kaspersky. Obtenido de https://www.kaspersky.com/about/press-releases/industrial-sector-attacks-on-the-rise-an-annual-overview-by-kaspersky | es_ES |
| dcterms.bibliographicCitation | Martínez, A. (2020). Metodología de la investigación cualitativa y cuantitativa. Ciudad de México: Editorial Trillas. | es_ES |
| dcterms.bibliographicCitation | Makrakis, G., Kolias, C., Kambourakis, G., Rieger, C., & Benjamin, J. (2021). Vulnerabilities and Attacks Against Industrial Control Systems and Critical Infrastructures. arXiv. https://arxiv.org/abs/2109.03945 | es_ES |
| dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2021). Plan estratégico de ciberseguridad del sector defensa. Bogotá: MDN. | es_ES |
| dcterms.bibliographicCitation | Mindefensa. (2023). Informe sobre tráfico de armas, municiones y explosivos en Colombia. Bogotá: Ministerio de Defensa Nacional. | es_ES |
| dcterms.bibliographicCitation | Minsky, M. (1988). The society of mind. New York: Simon & Schuster. https://www.jstor.org/stable/20708493 | es_ES |
| dcterms.bibliographicCitation | Miron, M. (2019). La guerra irregular, insurgencias y cómo contrarrestarlas. Revista Científica General José María Córdova, 17(27), 457–480. https://doi.org/10.21830/19006586.497 | es_ES |
| dcterms.bibliographicCitation | Naciones Unidas. (2020). Ciberseguridad y protección de activos estratégicos: Recomendaciones para América Latina. Nueva York: Oficina de Asuntos de Desarme. | es_ES |
| dcterms.bibliographicCitation | OCDE. (2022). Cybersecurity policy making at a turning point: Analysing a new generation of national cybersecurity strategies for the Internet economy. https://www.oecd.org/sti/cybersecurity.htm | es_ES |
| dcterms.bibliographicCitation | OECD/EUIPO. (2019). Trends in Trade in Counterfeit and Pirated Goods (versión PDF). https://www.eusemiconductors.eu/sites/default/files/uploads/201903_EUIPO-OECD_TrendsCF-PiratedGoods.pdf | es_ES |
| dcterms.bibliographicCitation | Organización Mundial de la Salud. (2017). Informe sobre medicamentos falsificados. https://www.who.int/ | es_ES |
| dcterms.bibliographicCitation | Organización de Estados Americanos – OEA. (2019). Fortalecimiento de capacidades nacionales en ciberseguridad en América Latina. Washington, D.C.: OEA. | es_ES |
| dcterms.bibliographicCitation | OTAN. (2020). NATO cyber defence policy. Brussels: North Atlantic Treaty Organization. https://www.nato.int | es_ES |
| dcterms.bibliographicCitation | Pérez, J. (2023). Seguridad de la información en la industria textil de defensa: Retos ante la digitalización. Revista Colombiana de Defensa y Tecnología, 15(2), 109–125. | es_ES |
| dcterms.bibliographicCitation | Policía Nacional de Colombia (PONAL). (2024). Informe de incautaciones de armas y uniformes militares en Colombia. Bogotá: Dirección de Investigación Criminal e INTERPOL. | es_ES |
| dcterms.bibliographicCitation | RedSeguridad.com. (2022). Ciberespionaje corporativo: modalidades y riesgos. Red Seguridad. https://www.redseguridad.com | es_ES |
| dcterms.bibliographicCitation | Reyes Beltrán, J. (2017). Gobernanza, participación y redes en la política pública colombiana. Bogotá: Ediciones Uniandes. | es_ES |
| dcterms.bibliographicCitation | Revista Cambio. (2024). Incautan dos toneladas de uniformes y elementos militares que no tenían permisos. Obtenido de Revista Cambio: https://cambiocolombia.com/pais/contrabando-incautan-dos-toneladas-de-uniformes-elementos-fuerza-publica-por-venta-sin | es_ES |
| dcterms.bibliographicCitation | Revista Semana. (2017). Así se controla la confección de los uniformes del Ejército para evitar que caigan en manos equivocadas. https://www.semana.com/nacion/articulo/asi-se-controla-la-confeccion-de-los-uniformes-del-ejercito-para-evitar-que-caigan-en-manos-equivocadas/542706/ | es_ES |
| dcterms.bibliographicCitation | Revista Semana. (2024). Desmantelan red que falsificaba uniformes del Ejército: la peligrosa amenaza que enfrentan las Fuerzas Militares. https://www.semana.com/nacion/articulo/desmantelan-red-que-falsificaba-uniformes-del-ejercito-la-peligrosa-amenaza-que-enfrentan-las-fuerzas-militares/202451/ | es_ES |
| dcterms.bibliographicCitation | Rivera Méndez, J. (2010). El Estado en la era digital. Departamento Nacional de Planeación (DNP). https://colaboracion.dnp.gov.co/CDT/Desarrollo%20Social/Estado_digital_RiveraMendez.pdf | es_ES |
| dcterms.bibliographicCitation | Roa, C. (2022). Lineamientos jurídicos para la protección de diseños militares en el entorno digital. Revista de Derecho Militar, 28(3), 203–218. | es_ES |
| dcterms.bibliographicCitation | Rojas, F., & López, A. (2023). Ciberseguridad y soberanía nacional: Retos para América Latina. Revista Iberoamericana de Seguridad Digital, 8(1), 77–94. | es_ES |
| dcterms.bibliographicCitation | Serban, A., Ilas, G., y Cosmin, G. (2020). SpotTheFake: An initial report on a new CNN-enhanced platform for counterfeit goods detection. https://arxiv.org/pdf/2002.06735 | es_ES |
| dcterms.bibliographicCitation | Silva, P., & Pérez, L. (2022). Falsificación de uniformes y riesgos de seguridad en Colombia. Revista de Estudios en Seguridad y Defensa, 14(3), 101–120. | es_ES |
| dcterms.bibliographicCitation | Suárez, A., y Mendoza, R. (2021). Ciberinteligencia y seguridad nacional: análisis del contexto colombiano. Revista de Estudios Estratégicos, 12(1), 66–84. | es_ES |
| dcterms.bibliographicCitation | SolarWinds. (2020). Orion Platform Security Advisory. https://www.solarwinds.com/trust-center/security-advisories | es_ES |
| dcterms.bibliographicCitation | SpotTheFake Project. (2019). SpotTheFake: An early report on an enhanced CNN platform for counterfeit product detection. arXiv preprint arXiv:1908.09585. | es_ES |
| dcterms.bibliographicCitation | Tan, M., Pang, R., & Le, Q. V. (2020). EfficientDet: Scalable and efficient object detection. Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR), 10781–10790. | es_ES |
| dcterms.bibliographicCitation | Tarlogic. (2024). Ciberespionaje: motivaciones y riesgos. Tarlogic Security. https://www.tarlogic.com | es_ES |
| dcterms.bibliographicCitation | Tesla. (2023). Data breach disclosure. https://www.tesla.com/legal/privacy | es_ES |
| dcterms.bibliographicCitation | Toyota Boshoku Corporation. (2019). Official statement on phishing attack. https://w ww.toyota-boshoku.com/global/ | es_ES |
| dcterms.bibliographicCitation | Zhukabayeva, T., et al. (2025). Cybersecurity Solutions for Industrial Internet of Things. PMC / MDPI. https://pmc.ncbi.nlm.nih.gov/articles/PMC11723252 | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_6501 | es_ES |
| oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Becerra Cuervo, Jairo Andrés | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
| dc.relation.citationEdition | Cuarenta y cuatro paginas | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
| dc.subject.keywords | Ciberseguridad | es_ES |
| dc.subject.keywords | Crimen Organizado | es_ES |
| dc.subject.keywords | Inteligencia militar | es_ES |
| dc.subject.keywords | Prendas militares | es_ES |
| dc.subject.keywords | Tráfico ilícito | es_ES |
| dc.subject.keywords | Threats | es_ES |
| dc.subject.keywords | Intelligence | es_ES |
| dc.subject.keywords | Defense | es_ES |
| dc.subject.keywords | Organized Armed Groups | es_ES |
| dc.subject.keywords | Security | es_ES |
| dc.type.driver | info:eu-repo/semantics/article | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.type.spa | Artículo | es_ES |