Mostrar el registro sencillo del ítem

dc.contributor.authorLatorre Jácome, Luis Antonio
dc.coverage.spatialBogotá, Escuela Superior de Guerra "General Rafael Reyes Prieto", 2025
dc.date.accessioned2026-04-30T11:04:46Z
dc.date.available2026-04-30T11:04:46Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11810
dc.description.abstractEl presente artículo analiza la convergencia entre el tráfico ilícito de prendas de uso privativo del Ejército Nacional de Colombia y las amenazas emergentes en el ámbito de la ciberseguridad. El tráfico de armas, municiones, explosivos y uniformes militares representa una amenaza directa a la seguridad nacional, al fortalecer a grupos armados ilegales y socavar la autoridad de las instituciones del Estado. En este contexto, las redes criminales han adoptado tecnologías digitales para coordinar operaciones ilícitas, acceder a información sensible y evadir controles estatales, lo que eleva la importancia de la ciberseguridad como componente esencial en las estrategias de defensa. A través de un enfoque cualitativo, esta investigación examina los riesgos asociados al uso indebido de uniformes militares, las prácticas de ciberespionaje y las vulnerabilidades en los sistemas de información estatal. Asimismo, se documentan casos recientes de incautación de prendas militares y se resalta la necesidad de estrategias integradas que articulen inteligencia operativa, cooperación interinstitucional y medidas tecnológicas avanzadas. El estudio busca generar recomendaciones para fortalecer la capacidad del Estado en la protección de su soberanía, mediante la implementación de herramientas digitales que permitan rastrear, prevenir y sancionar estas actividades delictivas, contribuyendo así al diseño de políticas de seguridad más eficaces y adaptativas frente a las amenazas híbridas contemporáneas.es_ES
dc.description.abstractThis article analyzes the convergence between the illicit trafficking of clothing exclusively used by the Colombian National Army and emerging threats in the field of cybersecurity. The trafficking of arms, ammunition, explosives, and military uniforms represents a direct threat to national security by strengthening illegal armed groups and undermining the authority of state institutions. In this context, criminal networks have adopted digital technologies to coordinate illicit operations, access sensitive information, and evade state controls, elevating the importance of cybersecurity as an essential component of defense strategies. Using a qualitative approach, this research examines the risks associated with the misuse of military uniforms, cyberespionage practices, and vulnerabilities in state information systems. It also documents recent cases of seizures of military clothing and highlights the need for integrated strategies that articulate operational intelligence, inter-institutional cooperation, and advanced technological measures. The study seeks to generate recommendations to strengthen the State's capacity to protect its sovereignty by implementing digital tools that track, prevent, and punish these criminal activities, thereby contributing to the design of more effective and adaptive security policies in the face of contemporary hybrid threats.es_ES
dc.description.sponsorshipEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.description.tableofcontentsIntroducción 7 Metodología 13 Resultados 16 Principales amenazas cibernéticas relacionadas con la comercialización y distribución de réplicas de camuflados en entornos digitales 16 Comercialización ilegal de prendas militares 22 Instrumentalización por Grupos Armados Ilegales 22 Conexión con Cadenas de Suministro y Plataformas Digitales 23 Impacto sobre la Confianza Pública y las Instituciones 24 Desafío para la Propiedad Intelectual y la Industria Legal 25 Herramientas y tecnologías de ciberseguridad que pueden emplearse para detectar, prevenir y contrarrestar la falsificación y el tráfico de camuflados 25 Control logístico interno en la producción de uniformes 31 Operaciones de inteligencia contra redes ilegales de falsificación 31 Lineamientos estratégicos y normativos para optimizar el uso de la ciberseguridad en la protección contra la proliferación de réplicas de camuflados, con base en experiencias y marcos legales nacionales e internacionales 33 Conclusiones 38 Referencias 40es_ES
dc.format.extent44 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleAnálisis del impacto de las amenazas cibernéticas en la confidencialidad y seguridad de la información relacionada con diseños y producción de camuflados en el Ejército Nacional: estrategias para la protección de información y prevención de amenazases_ES
dcterms.bibliographicCitationÁlvarez, J., Gómez, M., y Restrepo, L. (2014). Diseños cualitativos en investigación social. Universidad Nacional de Colombia.es_ES
dcterms.bibliographicCitationAniello, L., Halak, B., Chai, K., Dhall, R., y Wilczynski, A. (2019). Towards a supply chain management system for counterfeit mitigation using Blockchain and PUF. https://arxiv.org/pdf/1908.09585es_ES
dcterms.bibliographicCitationBargent, J. (2015). Colombia’s criminal groups and the business of camouflage. Insight Crime. https://insightcrime.orges_ES
dcterms.bibliographicCitationBecerra, J., y León, I. (2019). La seguridad digital en el entorno de la Fuerza Pública: Diagnósticos y amenazas desde la gestión del riesgo. Bogotá: ESDEGUE Libros.es_ES
dcterms.bibliographicCitationCampoy, R., y Gomes, C. (2022). Métodos cualitativos en investigación social: Teoría y práctica. Editorial UOC.es_ES
dcterms.bibliographicCitationCastells, M. (2006). La era de la información: economía, sociedad y cultura. Volumen I: La sociedad red. Madrid: Alianza Editorial.es_ES
dcterms.bibliographicCitationCentro Cibernético Policial. (2022). Informe anual de cibercrimen en Colombia. Policía Nacional de Colombia.es_ES
dcterms.bibliographicCitationCisco. (s. f.). IT/OT Convergence in Critical Infrastructure and Industrials. Cisco. https://www.cisco.com/c/en/us/solutions/collateral/industries/manufacturing/itot-convergence-wp.htmles_ES
dcterms.bibliographicCitationCorte Constitucional de Colombia. (2016). Sentencia C-748 de 2016. https://www.corteconstitucional.gov.co/relatoria/2016/C-748-16.htmes_ES
dcterms.bibliographicCitationDepartamento de Defensa de los Estados Unidos. (2006). National Military Strategy for Cyberspace Operations. https://csrc.nist.gov/CSRC/media/Projects/ISPAB/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdfes_ES
dcterms.bibliographicCitationDNP - Departamento Nacional de Planeación. (2022). Política nacional de seguridad digital. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/CONPES%204044.pdfes_ES
dcterms.bibliographicCitationDobbins, J., McGinn, J. G., Crane, K., Jones, S. G., Lal, R., Rathmell, A., y Swanger, R. D. (2015). America’s role in nation-building: From Germany to Iraq. RAND Corporation. https://www.jstor.org/stable/10.7249/mr1753rces_ES
dcterms.bibliographicCitationEjército Nacional de Colombia. (2023). Plan Ayacucho. Bogotá: Ejército Nacional de Colombia. https://www.ejercito.mil.co/plan-ayacucho-efectividad-operacional/es_ES
dcterms.bibliographicCitationEl Tiempo. (2024, enero). Decomisan más de 50 uniformes del Ejército en Caquetá destinados a disidencias de las Farc. El Tiempo. https://www.eltiempo.comes_ES
dcterms.bibliographicCitationFernández, L. (2021). La ciberdefensa en Colombia: Un enfoque estratégico. Revista Seguridad y Defensa, 9(1), 34–45.es_ES
dcterms.bibliographicCitationGarcía, H., Mellouli, D., Rehman, A., y Cypheme, L. (2024). Deep neural network-based detection of counterfeit products from smartphone images. https://arxiv.org/pdf/2410.05969es_ES
dcterms.bibliographicCitationGoodfellow, I., Bengio, Y., & Courville, A. (2016). Deep learning. MIT Press.es_ES
dcterms.bibliographicCitationGómez, D. (2020). Propiedad intelectual y su protección ante delitos informáticos. Revista Jurídica Digital, 5(2), 77–93.es_ES
dcterms.bibliographicCitationGómez, C., & Ramírez, J. (2021). Seguridad digital y riesgos de la información en sistemas estatales. Revista Colombiana de Seguridad Informática, 12(2), 45–62.es_ES
dcterms.bibliographicCitationGranadillo, J. (2013). Ciberseguridad y defensa nacional: un enfoque integral. Caracas: Instituto de Altos Estudios de Seguridad.es_ES
dcterms.bibliographicCitationGüedez, J. J. (2019). Implicaciones de la gobernanza en el gobierno electrónico: Actores e interacciones. Revista Compendium. https://www.redalyc.org/journal/880/88062542004/es_ES
dcterms.bibliographicCitationIBM. (2024). IT and OT cybersecurity: A holistic approach. IBM Insights. https://www.ibm.com/think/insights/it-and-ot-cybersecurity-integrationes_ES
dcterms.bibliographicCitationIBM Security. (2024). IBM X-Force Threat Intelligence Index 2024 (p. 8). IBM Corporation. Disponible en: https://newsletter.radensa.ru/wp-content/uploads/2024/03/IBM-XForce-Threat-Intelligence-Index-2024.pdfes_ES
dcterms.bibliographicCitationJaderberg, M., Simonyan, K., Zisserman, A., & Kavukcuoglu, K. (2015). Spatial transformer networks. Advances in Neural Information Processing Systems, 28.es_ES
dcterms.bibliographicCitationJaryeong, K., Kaylee, P., y Darren, G. (2025). Principales amenazas cibernéticas que ha de afrontar la industria manufacturera y cómo mitigarlas. Obtenido de Keeper: https://www.keepersecurity.com/blog/es/2025/02/06/top-cyber-threats-facing-manufacturing-and-how-to-mitigate-them/es_ES
dcterms.bibliographicCitationKaspersky. (2023). Los ataques al sector industrial van en aumento: un resumen anual de Kaspersky. Obtenido de https://www.kaspersky.com/about/press-releases/industrial-sector-attacks-on-the-rise-an-annual-overview-by-kasperskyes_ES
dcterms.bibliographicCitationMartínez, A. (2020). Metodología de la investigación cualitativa y cuantitativa. Ciudad de México: Editorial Trillas.es_ES
dcterms.bibliographicCitationMakrakis, G., Kolias, C., Kambourakis, G., Rieger, C., & Benjamin, J. (2021). Vulnerabilities and Attacks Against Industrial Control Systems and Critical Infrastructures. arXiv. https://arxiv.org/abs/2109.03945es_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2021). Plan estratégico de ciberseguridad del sector defensa. Bogotá: MDN.es_ES
dcterms.bibliographicCitationMindefensa. (2023). Informe sobre tráfico de armas, municiones y explosivos en Colombia. Bogotá: Ministerio de Defensa Nacional.es_ES
dcterms.bibliographicCitationMinsky, M. (1988). The society of mind. New York: Simon & Schuster. https://www.jstor.org/stable/20708493es_ES
dcterms.bibliographicCitationMiron, M. (2019). La guerra irregular, insurgencias y cómo contrarrestarlas. Revista Científica General José María Córdova, 17(27), 457–480. https://doi.org/10.21830/19006586.497es_ES
dcterms.bibliographicCitationNaciones Unidas. (2020). Ciberseguridad y protección de activos estratégicos: Recomendaciones para América Latina. Nueva York: Oficina de Asuntos de Desarme.es_ES
dcterms.bibliographicCitationOCDE. (2022). Cybersecurity policy making at a turning point: Analysing a new generation of national cybersecurity strategies for the Internet economy. https://www.oecd.org/sti/cybersecurity.htmes_ES
dcterms.bibliographicCitationOECD/EUIPO. (2019). Trends in Trade in Counterfeit and Pirated Goods (versión PDF). https://www.eusemiconductors.eu/sites/default/files/uploads/201903_EUIPO-OECD_TrendsCF-PiratedGoods.pdfes_ES
dcterms.bibliographicCitationOrganización Mundial de la Salud. (2017). Informe sobre medicamentos falsificados. https://www.who.int/es_ES
dcterms.bibliographicCitationOrganización de Estados Americanos – OEA. (2019). Fortalecimiento de capacidades nacionales en ciberseguridad en América Latina. Washington, D.C.: OEA.es_ES
dcterms.bibliographicCitationOTAN. (2020). NATO cyber defence policy. Brussels: North Atlantic Treaty Organization. https://www.nato.intes_ES
dcterms.bibliographicCitationPérez, J. (2023). Seguridad de la información en la industria textil de defensa: Retos ante la digitalización. Revista Colombiana de Defensa y Tecnología, 15(2), 109–125.es_ES
dcterms.bibliographicCitationPolicía Nacional de Colombia (PONAL). (2024). Informe de incautaciones de armas y uniformes militares en Colombia. Bogotá: Dirección de Investigación Criminal e INTERPOL.es_ES
dcterms.bibliographicCitationRedSeguridad.com. (2022). Ciberespionaje corporativo: modalidades y riesgos. Red Seguridad. https://www.redseguridad.comes_ES
dcterms.bibliographicCitationReyes Beltrán, J. (2017). Gobernanza, participación y redes en la política pública colombiana. Bogotá: Ediciones Uniandes.es_ES
dcterms.bibliographicCitationRevista Cambio. (2024). Incautan dos toneladas de uniformes y elementos militares que no tenían permisos. Obtenido de Revista Cambio: https://cambiocolombia.com/pais/contrabando-incautan-dos-toneladas-de-uniformes-elementos-fuerza-publica-por-venta-sines_ES
dcterms.bibliographicCitationRevista Semana. (2017). Así se controla la confección de los uniformes del Ejército para evitar que caigan en manos equivocadas. https://www.semana.com/nacion/articulo/asi-se-controla-la-confeccion-de-los-uniformes-del-ejercito-para-evitar-que-caigan-en-manos-equivocadas/542706/es_ES
dcterms.bibliographicCitationRevista Semana. (2024). Desmantelan red que falsificaba uniformes del Ejército: la peligrosa amenaza que enfrentan las Fuerzas Militares. https://www.semana.com/nacion/articulo/desmantelan-red-que-falsificaba-uniformes-del-ejercito-la-peligrosa-amenaza-que-enfrentan-las-fuerzas-militares/202451/es_ES
dcterms.bibliographicCitationRivera Méndez, J. (2010). El Estado en la era digital. Departamento Nacional de Planeación (DNP). https://colaboracion.dnp.gov.co/CDT/Desarrollo%20Social/Estado_digital_RiveraMendez.pdfes_ES
dcterms.bibliographicCitationRoa, C. (2022). Lineamientos jurídicos para la protección de diseños militares en el entorno digital. Revista de Derecho Militar, 28(3), 203–218.es_ES
dcterms.bibliographicCitationRojas, F., & López, A. (2023). Ciberseguridad y soberanía nacional: Retos para América Latina. Revista Iberoamericana de Seguridad Digital, 8(1), 77–94.es_ES
dcterms.bibliographicCitationSerban, A., Ilas, G., y Cosmin, G. (2020). SpotTheFake: An initial report on a new CNN-enhanced platform for counterfeit goods detection. https://arxiv.org/pdf/2002.06735es_ES
dcterms.bibliographicCitationSilva, P., & Pérez, L. (2022). Falsificación de uniformes y riesgos de seguridad en Colombia. Revista de Estudios en Seguridad y Defensa, 14(3), 101–120.es_ES
dcterms.bibliographicCitationSuárez, A., y Mendoza, R. (2021). Ciberinteligencia y seguridad nacional: análisis del contexto colombiano. Revista de Estudios Estratégicos, 12(1), 66–84.es_ES
dcterms.bibliographicCitationSolarWinds. (2020). Orion Platform Security Advisory. https://www.solarwinds.com/trust-center/security-advisorieses_ES
dcterms.bibliographicCitationSpotTheFake Project. (2019). SpotTheFake: An early report on an enhanced CNN platform for counterfeit product detection. arXiv preprint arXiv:1908.09585.es_ES
dcterms.bibliographicCitationTan, M., Pang, R., & Le, Q. V. (2020). EfficientDet: Scalable and efficient object detection. Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR), 10781–10790.es_ES
dcterms.bibliographicCitationTarlogic. (2024). Ciberespionaje: motivaciones y riesgos. Tarlogic Security. https://www.tarlogic.comes_ES
dcterms.bibliographicCitationTesla. (2023). Data breach disclosure. https://www.tesla.com/legal/privacyes_ES
dcterms.bibliographicCitationToyota Boshoku Corporation. (2019). Official statement on phishing attack. https://w ww.toyota-boshoku.com/global/es_ES
dcterms.bibliographicCitationZhukabayeva, T., et al. (2025). Cybersecurity Solutions for Industrial Internet of Things. PMC / MDPI. https://pmc.ncbi.nlm.nih.gov/articles/PMC11723252es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_6501es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorBecerra Cuervo, Jairo Andrés
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.relation.citationEditionCuarenta y cuatro paginases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCrimen Organizadoes_ES
dc.subject.keywordsInteligencia militares_ES
dc.subject.keywordsPrendas militareses_ES
dc.subject.keywordsTráfico ilícitoes_ES
dc.subject.keywordsThreatses_ES
dc.subject.keywordsIntelligencees_ES
dc.subject.keywordsDefensees_ES
dc.subject.keywordsOrganized Armed Groupses_ES
dc.subject.keywordsSecurityes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/