| dc.contributor.author | Cotes, Andres Camilo | |
| dc.coverage.spatial | Bógota, Escuela Superior de Guerra “General Rafael Reyes Prieto”, 2025 | |
| dc.date.accessioned | 2026-04-30T11:08:37Z | |
| dc.date.available | 2026-04-30T11:08:37Z | |
| dc.date.issued | 2025 | |
| dc.date.submitted | 2025 | |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11826 | |
| dc.description.abstract | El protocolo actual de seguridad en el Ejército Nacional de Colombia, relacionado con el Estudio de Seguridad Personal (ESP) resulta tener bajos niveles de seguridad, convirtiéndose en una vulnerabilidad para el personal, instalaciones e información al interior de los cantones militares de la fuerza, por lo anterior se busca desarrollar un protocolo adecuado que mitigue los riesgos que se presentan actualmente en la identificación y así mismo poder corroborar mediante la interoperabilidad los documentos necesarios para establecer la veracidad y confiabilidad de cada una de las personas que laboran para la fuerza o poseen cualquier vinculo con ella. | es_ES |
| dc.description.abstract | The current security protocol in the National Army of Colombia, related to the Personal Security Study (ESP), turns out to have low levels of security, becoming a vulnerability for the personnel, facilities and information within the military cantons of the force. Therefore, it seeks to develop an adequate protocol that mitigates the risks that currently arise in identification and also to be able to corroborate through interoperability the documents necessary to establish the veracity and reliability of each of the personnel who work for the force or have any link with it.
Keywords: Personal Safety Study; Vulnerability; protocol; reliability. | es_ES |
| dc.description.sponsorship | Escuela Superior de Guerra “General Rafael Reyes Prieto” | es_ES |
| dc.format.extent | 42 Paginas | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.title | Protocolo de identidad digital aplicando ciberseguridad coadyuvando a la capacidad distintiva seguridad militar, en autenticación, confirmación y tratamiento de datos del Estudio de Seguridad de Personal (ESP) CYBERESP | es_ES |
| dc.title.alternative | Digital identity protocol applying cybersecurity, contributing to the distinctive military security capacity, in authentication, confirmation and data processing of the Personnel Security Study (ESP) CYBERESP | es_ES |
| dcterms.bibliographicCitation | Asamblea Nacional Constituyente. (1991). Constitución Política de Colombia 1991. Bogotá, Colombia. | es_ES |
| dcterms.bibliographicCitation | CEInterim. (2024, septiembre 27). Comparación de las normas de ciberseguridad: EE. UU., Europa y Oriente Medio. CE Interim. (2024, septiembre 27). Comparación de las normas de ciberseguridad: EE. UU., Europa y Oriente Medio. https://ceinterim.com/es/ciberseguridad-normas-ee-uu-europa-oriente-medio/? | es_ES |
| dcterms.bibliographicCitation | Comando General de las Fuerzas Militares de Colombia. (2021, 19 de agosto). Civiles y militares validarán su identidad en línea para ingresar a las guarniciones en todo el país. https://www.cgfm.mil.co/es/multimedia/noticias/civiles-y-militares-validaran-su-identidad-en-linea-para-ingresar-las | es_ES |
| dcterms.bibliographicCitation | Comisión Europea. (2017). European interoperability framework – implementation strategy. Publications Office of the European Union. https://doi.org/10.2799/78681 | es_ES |
| dcterms.bibliographicCitation | Congreso de Colombia. (2012). Ley 1581 de 2012: Protección de datos personales. Diario Oficial de la República de Colombia. | es_ES |
| dcterms.bibliographicCitation | Congreso de la República de Colombia. (17 de abril de 2013). Ley 1621 de 2013. Función Pública — Gestor Normativo. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=52706 | es_ES |
| dcterms.bibliographicCitation | Contraloría General de la República de Colombia. (2022). Misión y visión. https://www.contraloria.gov.co/web/guest/mision-y-vision | es_ES |
| dcterms.bibliographicCitation | Ejército Nacional de Colombia, (2017). Actualización de datos estudio de seguridad personal funcionario público o contratista. Ministerio de Defensa Nacional Comando General Fuerzas Militares Ejército Nacional Departamento de Inteligencia y Contrainteligencia [Documento Reservado]. | es_ES |
| dcterms.bibliographicCitation | Ejército Nacional de Colombia, (2022) Procedimiento definición situación militar, Proceso de Reclutamiento. [Documento reservado]. | es_ES |
| dcterms.bibliographicCitation | Ejército Nacional de Colombia. (2022). Por presunta suplantación fue capturado un sujeto que pretendía ingresar a la Brigada 11 del Ejército. https://www.ejercito.mil.co/por-presunta-suplantacion-fue-capturado-un-sujeto-que-pretendia-ingresar-a-la-brigada-11-del-ejercito/ | es_ES |
| dcterms.bibliographicCitation | Ejército Nacional de Colombia. (2023). MCE 3-37.33 Seguridad Militar. | es_ES |
| dcterms.bibliographicCitation | Ejército Nacional de Colombia. (2023). Redes de estafadores suplantan identidad de funcionarios del Ejército Nacional. https://www.ejercito.mil.co/redes-de-estafadores-suplantan-identidad-de-funcionarios-del-ejercito-nacional/ | es_ES |
| dcterms.bibliographicCitation | Espitia-Cubillos, A. A., Agudelo-Calderón, J. A., & Ramírez-Contreras, T. (2021). Percepciones sobre innovaciones tecnológicas en el Ejército colombiano. Revista Logos Ciencia & Tecnología, 13(2), 85–102. https://doi.org/10.22335/rlct.v13i2.1408 | es_ES |
| dcterms.bibliographicCitation | European Union. (2017). ISA²: New European Interoperability Framework— Promoting seamless services and data flows for European public administrations. https://doi.org/10.2799/360327 | es_ES |
| dcterms.bibliographicCitation | González, P. L. (2021). Identidad digital. Wolters Kluwer España. https://www.marcialpons.es/media/pdf/identidad.pdf | es_ES |
| dcterms.bibliographicCitation | Herrera Guzmán, E. (2025). Inteligencia artificial y ciberseguridad: Transformación digital de la seguridad nacional en el siglo XXI / Artificial intelligence and cybersecurity: Digital transformation of national security in the 21st century. Revista Inclusiones – Revista de Humanidades y Ciencias Sociales, 12(3), 1–20. https://doi.org/10.58210/ri3639 | es_ES |
| dcterms.bibliographicCitation | Ho, A. (2022). Identidad digital. Revista Ratio Legis, 2(4), 137–147. https://doi.org/10.61311/2953-2965.51 | es_ES |
| dcterms.bibliographicCitation | Hoffman, F. G. (2021). Hybrid Warfare and the Future of Conflict. Center for Strategic and International Studies (CSIS). | es_ES |
| dcterms.bibliographicCitation | Hurtado Martos, J. Á. (2020). La identidad digital, una herramienta para el desarrollo sostenible. RAYDEM. https://www.uco.es/docencia_derecho/index.php/RAYDEM/article/viewFile/219/272 | es_ES |
| dcterms.bibliographicCitation | International Organization for Standardization. (2023a). ISO/IEC 27037:2023 Guidelines for identification, collection, acquisition and preservation of digital evidence. | es_ES |
| dcterms.bibliographicCitation | Migración Colombia. (s. f.). Misión y visión. https://www.migracioncolombia.gov.co/entidad/mision-y-vision | es_ES |
| dcterms.bibliographicCitation | Muñoz Medina, L. (15 de mayo de 2025). Corrupción en el Ejército: estos son los detalles de un esquema de extorsión que afectó a 37 soldados. Infobae. https://www.infobae.com/colombia/2025/05/15/corrupcion-en-el-ejercito-estos-son-los-detalles-de-un-esquema-de-extorsion-que-afecto-a-37-soldados/ | es_ES |
| dcterms.bibliographicCitation | National Institute of Standards and Technology. (2020). Digital identity guidelines (NIST Special Publication 800-63-3). U.S. Department of Commerce. https://doi.org/10.6028/NIST.SP.800-63-3 | es_ES |
| dcterms.bibliographicCitation | NATO Cooperative Cyber Defence Centre of Excellence. (2016). NATO CCDCOE strategy on cyber defence. Tallinn: CCDCOE Publications. | es_ES |
| dcterms.bibliographicCitation | NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE). (2023). Strategy and Doctrine in Cyberspace: Annual Report 2023. Tallinn: CCDCOE Publications | es_ES |
| dcterms.bibliographicCitation | National Institute of Standards and Technology. (2017). NIST Special Publication 800-63-3: Digital Identity Guidelines. U.S. Department of Commerce. | es_ES |
| dcterms.bibliographicCitation | National Institute of Standards and Technology. (2020). SP 800-207: Zero Trust Architecture. U.S. Department of Commerce. | es_ES |
| dcterms.bibliographicCitation | National Institute of Standards and Technology. (2024). Cybersecurity Framework (CSF) 2.0. U.S. Department of Commerce. | es_ES |
| dcterms.bibliographicCitation | OECD. (2011). Digital identity management for natural persons: Enabling innovation and trust in the internet economy – Guidance for government policy makers (OECD Digital Economy Papers, No. 186). [OCDE] Publishing. https://doi.org/10.1787/5kg1zqsm3pns-en | es_ES |
| dcterms.bibliographicCitation | Peña suarez, J. stiven. (2023). Ciberseguridad, un desafío para las Fuerzas Militares colombianas en la era digital. Perspectivas En Inteligencia, 15(24), 333–359. https://doi.org/10.47961/2145194X.628 | es_ES |
| dcterms.bibliographicCitation | Policía Nacional de Colombia. (2024). Dirección de Investigación Criminal e Interpol (DIJIN). https://www.policia.gov.co/jefatura-nacional-del-servicio-de-policia/dijin | es_ES |
| dcterms.bibliographicCitation | Presidencia de la República. (2022). Directiva 02 de 2022: Lineamientos de la Presidencia de la República en materia de seguridad digital. Bogotá, Colombia. | es_ES |
| dcterms.bibliographicCitation | Presidente de la República. (2015). Decreto 1070 de 2015: Sector Administrativo de Defensa. Diario Oficial de la República de Colombia. | es_ES |
| dcterms.bibliographicCitation | Procuraduría General de la Nación de Colombia. (2024). Misión y visión. https://www.procuraduria.gov.co/procuraduria/conozca-entidad/Pages/mision-vision.aspx | es_ES |
| dcterms.bibliographicCitation | Registraduría Nacional del Estado Civil. (2025). Registro Civil e Identificación. https://www.registraduria.gov.co/-Registro-Civil-e-Identificacion-798-.html | es_ES |
| dcterms.bibliographicCitation | Remolina Angarita, N. (2022). Responsabilidad por el tratamiento de los datos personales de clientes, empleados, proveedores y terceros. SSRN. http://ssrn.com/abstract=5834 | es_ES |
| dcterms.bibliographicCitation | Rodríguez Sevilla, D. M. (2025, 24 de septiembre). Por espionaje, detuvieron a dos militares y a una falsa oficial: intentaban acceder a datos estratégicos sobre el presidente Gustavo Petro. Infobae. https://www.infobae.com/colombia/2025/09/24/detienen-a-dos-militares-y-una-falsa-oficial-por-intentar-acceder-a-datos-estrategicos-sobre-gustavo-petro-estas-son-las-identidades/ | es_ES |
| dcterms.bibliographicCitation | Salazar-Escorcia, L. S. (2020). Investigación cualitativa: Una respuesta a las investigaciones sociales educativas. CIENCIAMATRIA: Revista Interdisciplinaria de Humanidades, Educación, Ciencia y Tecnología, 6(11), 138–153. https://dialnet.unirioja.es/servlet/articulo?codigo=7390995 | es_ES |
| dcterms.bibliographicCitation | Vargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa. URVIO: Revista Latinoamericana de Estudios de Seguridad, (20), 31–45. DOI: http://dx.doi.org/10.17141/urvio.20.2017.2571 | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
| oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Jaider, Ospina | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
| dc.relation.citationEdition | 42 Paginas | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
| dc.subject.keywords | Estudio de Seguridad Personal | es_ES |
| dc.subject.keywords | Vulnerabilidad | es_ES |
| dc.subject.keywords | Confiabilidad | es_ES |
| dc.subject.keywords | Protocolo | es_ES |
| dc.subject.keywords | Personal Safety Study | es_ES |
| dc.subject.keywords | Vulnerability | es_ES |
| dc.subject.keywords | Protocol | es_ES |
| dc.subject.keywords | Reliability | es_ES |
| dc.type.driver | info:eu-repo/semantics/article | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.type.spa | Artículo | es_ES |