Show simple item record

dc.contributor.authorCotes, Andres Camilo
dc.coverage.spatialBógota, Escuela Superior de Guerra “General Rafael Reyes Prieto”, 2025
dc.date.accessioned2026-04-30T11:08:37Z
dc.date.available2026-04-30T11:08:37Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11826
dc.description.abstractEl protocolo actual de seguridad en el Ejército Nacional de Colombia, relacionado con el Estudio de Seguridad Personal (ESP) resulta tener bajos niveles de seguridad, convirtiéndose en una vulnerabilidad para el personal, instalaciones e información al interior de los cantones militares de la fuerza, por lo anterior se busca desarrollar un protocolo adecuado que mitigue los riesgos que se presentan actualmente en la identificación y así mismo poder corroborar mediante la interoperabilidad los documentos necesarios para establecer la veracidad y confiabilidad de cada una de las personas que laboran para la fuerza o poseen cualquier vinculo con ella.es_ES
dc.description.abstractThe current security protocol in the National Army of Colombia, related to the Personal Security Study (ESP), turns out to have low levels of security, becoming a vulnerability for the personnel, facilities and information within the military cantons of the force. Therefore, it seeks to develop an adequate protocol that mitigates the risks that currently arise in identification and also to be able to corroborate through interoperability the documents necessary to establish the veracity and reliability of each of the personnel who work for the force or have any link with it. Keywords: Personal Safety Study; Vulnerability; protocol; reliability.es_ES
dc.description.sponsorshipEscuela Superior de Guerra “General Rafael Reyes Prieto”es_ES
dc.format.extent42 Paginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleProtocolo de identidad digital aplicando ciberseguridad coadyuvando a la capacidad distintiva seguridad militar, en autenticación, confirmación y tratamiento de datos del Estudio de Seguridad de Personal (ESP) CYBERESPes_ES
dc.title.alternativeDigital identity protocol applying cybersecurity, contributing to the distinctive military security capacity, in authentication, confirmation and data processing of the Personnel Security Study (ESP) CYBERESPes_ES
dcterms.bibliographicCitationAsamblea Nacional Constituyente. (1991). Constitución Política de Colombia 1991. Bogotá, Colombia.es_ES
dcterms.bibliographicCitationCEInterim. (2024, septiembre 27). Comparación de las normas de ciberseguridad: EE. UU., Europa y Oriente Medio. CE Interim. (2024, septiembre 27). Comparación de las normas de ciberseguridad: EE. UU., Europa y Oriente Medio. https://ceinterim.com/es/ciberseguridad-normas-ee-uu-europa-oriente-medio/?es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares de Colombia. (2021, 19 de agosto). Civiles y militares validarán su identidad en línea para ingresar a las guarniciones en todo el país. https://www.cgfm.mil.co/es/multimedia/noticias/civiles-y-militares-validaran-su-identidad-en-linea-para-ingresar-lases_ES
dcterms.bibliographicCitationComisión Europea. (2017). European interoperability framework – implementation strategy. Publications Office of the European Union. https://doi.org/10.2799/78681es_ES
dcterms.bibliographicCitationCongreso de Colombia. (2012). Ley 1581 de 2012: Protección de datos personales. Diario Oficial de la República de Colombia.es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (17 de abril de 2013). Ley 1621 de 2013. Función Pública — Gestor Normativo. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=52706es_ES
dcterms.bibliographicCitationContraloría General de la República de Colombia. (2022). Misión y visión. https://www.contraloria.gov.co/web/guest/mision-y-visiones_ES
dcterms.bibliographicCitationEjército Nacional de Colombia, (2017). Actualización de datos estudio de seguridad personal funcionario público o contratista. Ministerio de Defensa Nacional Comando General Fuerzas Militares Ejército Nacional Departamento de Inteligencia y Contrainteligencia [Documento Reservado].es_ES
dcterms.bibliographicCitationEjército Nacional de Colombia, (2022) Procedimiento definición situación militar, Proceso de Reclutamiento. [Documento reservado].es_ES
dcterms.bibliographicCitationEjército Nacional de Colombia. (2022). Por presunta suplantación fue capturado un sujeto que pretendía ingresar a la Brigada 11 del Ejército. https://www.ejercito.mil.co/por-presunta-suplantacion-fue-capturado-un-sujeto-que-pretendia-ingresar-a-la-brigada-11-del-ejercito/es_ES
dcterms.bibliographicCitationEjército Nacional de Colombia. (2023). MCE 3-37.33 Seguridad Militar.es_ES
dcterms.bibliographicCitationEjército Nacional de Colombia. (2023). Redes de estafadores suplantan identidad de funcionarios del Ejército Nacional. https://www.ejercito.mil.co/redes-de-estafadores-suplantan-identidad-de-funcionarios-del-ejercito-nacional/es_ES
dcterms.bibliographicCitationEspitia-Cubillos, A. A., Agudelo-Calderón, J. A., & Ramírez-Contreras, T. (2021). Percepciones sobre innovaciones tecnológicas en el Ejército colombiano. Revista Logos Ciencia & Tecnología, 13(2), 85–102. https://doi.org/10.22335/rlct.v13i2.1408es_ES
dcterms.bibliographicCitationEuropean Union. (2017). ISA²: New European Interoperability Framework— Promoting seamless services and data flows for European public administrations. https://doi.org/10.2799/360327es_ES
dcterms.bibliographicCitationGonzález, P. L. (2021). Identidad digital. Wolters Kluwer España. https://www.marcialpons.es/media/pdf/identidad.pdfes_ES
dcterms.bibliographicCitationHerrera Guzmán, E. (2025). Inteligencia artificial y ciberseguridad: Transformación digital de la seguridad nacional en el siglo XXI / Artificial intelligence and cybersecurity: Digital transformation of national security in the 21st century. Revista Inclusiones – Revista de Humanidades y Ciencias Sociales, 12(3), 1–20. https://doi.org/10.58210/ri3639es_ES
dcterms.bibliographicCitationHo, A. (2022). Identidad digital. Revista Ratio Legis, 2(4), 137–147. https://doi.org/10.61311/2953-2965.51es_ES
dcterms.bibliographicCitationHoffman, F. G. (2021). Hybrid Warfare and the Future of Conflict. Center for Strategic and International Studies (CSIS).es_ES
dcterms.bibliographicCitationHurtado Martos, J. Á. (2020). La identidad digital, una herramienta para el desarrollo sostenible. RAYDEM. https://www.uco.es/docencia_derecho/index.php/RAYDEM/article/viewFile/219/272es_ES
dcterms.bibliographicCitationInternational Organization for Standardization. (2023a). ISO/IEC 27037:2023 Guidelines for identification, collection, acquisition and preservation of digital evidence.es_ES
dcterms.bibliographicCitationMigración Colombia. (s. f.). Misión y visión. https://www.migracioncolombia.gov.co/entidad/mision-y-visiones_ES
dcterms.bibliographicCitationMuñoz Medina, L. (15 de mayo de 2025). Corrupción en el Ejército: estos son los detalles de un esquema de extorsión que afectó a 37 soldados. Infobae. https://www.infobae.com/colombia/2025/05/15/corrupcion-en-el-ejercito-estos-son-los-detalles-de-un-esquema-de-extorsion-que-afecto-a-37-soldados/es_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology. (2020). Digital identity guidelines (NIST Special Publication 800-63-3). U.S. Department of Commerce. https://doi.org/10.6028/NIST.SP.800-63-3es_ES
dcterms.bibliographicCitationNATO Cooperative Cyber Defence Centre of Excellence. (2016). NATO CCDCOE strategy on cyber defence. Tallinn: CCDCOE Publications.es_ES
dcterms.bibliographicCitationNATO Cooperative Cyber Defence Centre of Excellence (CCDCOE). (2023). Strategy and Doctrine in Cyberspace: Annual Report 2023. Tallinn: CCDCOE Publicationses_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology. (2017). NIST Special Publication 800-63-3: Digital Identity Guidelines. U.S. Department of Commerce.es_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology. (2020). SP 800-207: Zero Trust Architecture. U.S. Department of Commerce.es_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology. (2024). Cybersecurity Framework (CSF) 2.0. U.S. Department of Commerce.es_ES
dcterms.bibliographicCitationOECD. (2011). Digital identity management for natural persons: Enabling innovation and trust in the internet economy – Guidance for government policy makers (OECD Digital Economy Papers, No. 186). [OCDE] Publishing. https://doi.org/10.1787/5kg1zqsm3pns-enes_ES
dcterms.bibliographicCitationPeña suarez, J. stiven. (2023). Ciberseguridad, un desafío para las Fuerzas Militares colombianas en la era digital. Perspectivas En Inteligencia, 15(24), 333–359. https://doi.org/10.47961/2145194X.628es_ES
dcterms.bibliographicCitationPolicía Nacional de Colombia. (2024). Dirección de Investigación Criminal e Interpol (DIJIN). https://www.policia.gov.co/jefatura-nacional-del-servicio-de-policia/dijines_ES
dcterms.bibliographicCitationPresidencia de la República. (2022). Directiva 02 de 2022: Lineamientos de la Presidencia de la República en materia de seguridad digital. Bogotá, Colombia.es_ES
dcterms.bibliographicCitationPresidente de la República. (2015). Decreto 1070 de 2015: Sector Administrativo de Defensa. Diario Oficial de la República de Colombia.es_ES
dcterms.bibliographicCitationProcuraduría General de la Nación de Colombia. (2024). Misión y visión. https://www.procuraduria.gov.co/procuraduria/conozca-entidad/Pages/mision-vision.aspxes_ES
dcterms.bibliographicCitationRegistraduría Nacional del Estado Civil. (2025). Registro Civil e Identificación. https://www.registraduria.gov.co/-Registro-Civil-e-Identificacion-798-.htmles_ES
dcterms.bibliographicCitationRemolina Angarita, N. (2022). Responsabilidad por el tratamiento de los datos personales de clientes, empleados, proveedores y terceros. SSRN. http://ssrn.com/abstract=5834es_ES
dcterms.bibliographicCitationRodríguez Sevilla, D. M. (2025, 24 de septiembre). Por espionaje, detuvieron a dos militares y a una falsa oficial: intentaban acceder a datos estratégicos sobre el presidente Gustavo Petro. Infobae. https://www.infobae.com/colombia/2025/09/24/detienen-a-dos-militares-y-una-falsa-oficial-por-intentar-acceder-a-datos-estrategicos-sobre-gustavo-petro-estas-son-las-identidades/es_ES
dcterms.bibliographicCitationSalazar-Escorcia, L. S. (2020). Investigación cualitativa: Una respuesta a las investigaciones sociales educativas. CIENCIAMATRIA: Revista Interdisciplinaria de Humanidades, Educación, Ciencia y Tecnología, 6(11), 138–153. https://dialnet.unirioja.es/servlet/articulo?codigo=7390995es_ES
dcterms.bibliographicCitationVargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa. URVIO: Revista Latinoamericana de Estudios de Seguridad, (20), 31–45. DOI: http://dx.doi.org/10.17141/urvio.20.2017.2571es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorJaider, Ospina
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.relation.citationEdition42 Paginases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsEstudio de Seguridad Personales_ES
dc.subject.keywordsVulnerabilidades_ES
dc.subject.keywordsConfiabilidades_ES
dc.subject.keywordsProtocoloes_ES
dc.subject.keywordsPersonal Safety Studyes_ES
dc.subject.keywordsVulnerabilityes_ES
dc.subject.keywordsProtocoles_ES
dc.subject.keywordsReliabilityes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/