Mostrar el registro sencillo del ítem

dc.contributor.authorGil Salcedo, Johnnatan Amauri
dc.coverage.spatialColombia
dc.date.accessioned2026-04-30T11:45:18Z
dc.date.available2026-04-30T11:45:18Z
dc.date.issued2024
dc.date.submitted2025
dc.identifier.citationGil Salcedo,J.A(2024)Acciones de mejora en seguridad digital paraque las Fuerzas Militares de Colombia garanticen la protección del derecho a la información de los ciudadanos.[Tesis Máster en Derechos Humanos y Derecho Internacional de los Conflictos Armados, Escuela Superior de Guerra "Rafael Reyes Prieto"]. Repositorio institucional ESDEG.es_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11883
dc.description.abstractEl acelerado desarrollo de las tecnologías en las últimas décadas ha representado un reto para las naciones en temas de seguridad y protección de la información de los ciudadanos, puesto que han surgido nuevas problemáticas en relación al uso de estas, que se transforman en las amenazas para la seguridad nacional y hasta para la economía y protección del ciudadano común. Se conoce que este no es un tema aislado de los países, ya que todos se encuentran en riesgo de vulnerabilidad de la información y ataques cibernéticos, situación que ha llevado a las naciones a crear políticas públicas y estrategias de ciberseguridad, para mitigar y hacer frente a las distintas amenazas que se pueden presentar para los estados y su ciudadanía. El objetivo de la presente investigación es proponer acciones de mejora en seguridad digital para que las Fuerzas Militares de Colombia garanticen el derecho de información a los ciudadanos, con base en la descripción de los antecedentes históricos y el conocimiento de las estrategias implementadas a nivel nacional e internacional en seguridad de la información, por medio de una metodología cualitativa y con enfoque descriptivo que permita conocer las estrategias actuales y proponer las acciones que mejoran estos procesos de defensa ciudadanaes_ES
dc.description.abstractThe accelerated development of technologies in recent decades has represented a challenge for nations in terms of security and protection of citizens' information, since new problems have arisen in relation to their use, which become threats to national security and even for the economy and protection of the common citizen. It is known that this is not an issue isolated to countries, since all are at risk of information vulnerability and cyber attacks, a situation that has led nations to create public policies and cybersecurity strategies, to mitigate and address to the different threats that may arise for states and their citizens. The objective of this research is to propose actions to improve digital security so that the Colombian Military Forces guarantee the right to information to citizens, based on the description of the historical background and knowledge of the strategies implemented at the national and national level. international in information security, through a qualitative methodology and with a descriptive approach that allows us to know the current strategies and propose actions that improve these citizen defense processeses_ES
dc.format.extent39 paginas
dc.format.extent39 paginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleAcciones de mejora en seguridad digital para que las Fuerzas Militares de Colombia garanticen la protección del derecho a la información de los ciudadanoses_ES
dc.title.alternativeImprovement actions in digital security so that the Armed Forces of Colombia can guarantee the protection of citizens' right to information.es_ES
dcterms.bibliographicCitationAS Colombia. (2021). Anonymous en Colombia: Cuál ha sido su último movimiento y qué más planean hacer. https://colombia.as.com/colombia/2021/05/06/actualidad/1620334033_976860.htmles_ES
dcterms.bibliographicCitationAtif, A. y Sean, M. (2014). Information security strategies: towards an organizational multi-strategy perspective. Journal of Intelligent Manufacturing, 25, 357–370. https://link.springer.com/article/10.1007/s10845-012-0683-0es_ES
dcterms.bibliographicCitationBBC. (2011). El FMI estuvo bajo ataque cibernético. https://www.bbc.com/mundo/noticias/2011/06/110612_1014_tecnologia_fmi_ciber ataque_dces_ES
dcterms.bibliographicCitationCáceres, J. (2017). Colombia, estrategia nacional en ciberseguridad y ciberdefensa. Ejercito de Colombia.es_ES
dcterms.bibliographicCitationCandau, J. (2011). Estrategias nacionales de ciberseguridad, ciberterrorismo. Dialnet.es_ES
dcterms.bibliographicCitationChillier, G., & Freeman, L. (2005). El Nuevo Concepto de Seguridad Hemisférica de la OEA: Una Amenaza en Potencia. Oficina en Washington para Asuntos Latinoamericanos .es_ES
dcterms.bibliographicCitationCortés, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia. Revista de Derecho, comunicaciones y nuevas tecnologías(14). doi:Dialnet-EstadoActualDeLaPolitcaPublicaDeCiberseguridadYCib-7496888.pdfes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdfes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2020). Politica Nacional de Confianza y Seguridad Digital. Documento CONPES 3995, 51es_ES
dcterms.bibliographicCitationGómez, C. A., May, L., & Franco, C. W. (2020). Análisis y estrategia de implementación de un marco de trabajo de ciberseguridad para la unidad de ciberdefensa del Ejército Nacional. Universidad de los Andes.es_ES
dcterms.bibliographicCitationGonzález de Escalada, C. (2019). Online distance learning as a factor of disruptive innovation in military education. Campus Virtuales, 8(1), 87-98. https://redined.educacion.gob.es/xmlui/bitstream/handle/11162/184562/Art.%207.p df?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationHernández Sampieri, R. (1991). Metodología de la investigación. McGraw-Hill Interamericana de México.es_ES
dcterms.bibliographicCitationHernández Sampieri, R. (2014). Metodología de la investigación. Mc Graw Hill.es_ES
dcterms.bibliographicCitationHernández Sampieri, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. McGraw-Hill Interamericana.es_ES
dcterms.bibliographicCitationIT Digital Security. (24 de Enero de 2022). Éstos son los principales riesgos que asume un entorno industrial inseguro. Obtenido de IT Digital Security: https://www.itdigitalsecurity.es/actualidad/2020/01/estos-son-los-principales riesgos-que-asume-un-entorno-industrial-inseguroes_ES
dcterms.bibliographicCitationJayakumar, P.; Nawaz, S. y Jhanjhi, N. (2021). Artificial Intelligence and Military Applications: Innovations, Cybersecurity Challenges & Open Research Areas. Preprints. https://www.preprints.org/manuscript/202108.0047/v1es_ES
dcterms.bibliographicCitationKumar, R. (2024). Securing communication protocols in military computing. Network Security, (4). https://www.magonlinelibrary.com/doi/abs/10.12968/S1353- 4858%2824%2970011-7es_ES
dcterms.bibliographicCitationLondoño, M. (2007). Deberes y derechos procesales en el estado social de derecho. Opinión Jurídica, 6(11). doi:http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1692- 25302007000100004es_ES
dcterms.bibliographicCitationLópez, J. O. (2022). De las tecnologías para la guerra a la guerra por la tecnología. Revista de Relaciones Internacionales, Estrategia y Seguridad, 17(2), 7-12. doi:https://www.redalyc.org/journal/927/92775579001/html/es_ES
dcterms.bibliographicCitationMindefensa. (2022). Política de Seguridad, Defensa y Convivencia Ciudadana. Ministerio de Defensa nacionales_ES
dcterms.bibliographicCitationMinisterio de Defensa. (2023). Hacia una política de cooperación en seguridad y defensa con Iberoamérica. Centro Superior de Estudios de la Defensa Nacionales_ES
dcterms.bibliographicCitationMiranda, B. (2011). Julian Assange: así fue la gran filtración de documentos clasificados en 2010 por la que EE.UU. pide la extradición del fundador de WikiLeaks. https://www.bbc.com/mundo/noticias-internacional-47902652es_ES
dcterms.bibliographicCitationMoreano, L. A. (2019). Empleo de la inteligencia para contrarrestar la corrupción en las entidades públicas y privadas del perú. Escuela Militar de Chorrillos “CRL FRANCISCO BOLOGNESI”.es_ES
dcterms.bibliographicCitationONU. (2023). Influencia de las tecnologías digitales. Obtenido de Organización de las Naciones Unidas: https://www.un.org/es/un75/impact-digital-technologieses_ES
dcterms.bibliographicCitationOrozco Donado, M.I. (2011). Técnicas utilizadas por delincuentes informáticos para realizar fraudes via medios electrónicos. Universidad Piloto de Colombia. https://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/7100/Art%c3%ad culoMarthaOrozco.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationOspina, M. R., & Sanabria, P. E. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2). doi:http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794- 31082020000200199es_ES
dcterms.bibliographicCitationPardo, J. (10 de diciembre de 2024). Las Fuerzas Militares de Colombia ahora apuestan por la revolución de la inteligencia artificial. Obtenido de Infobae: https://www.infobae.com/colombia/2023/12/10/las-fuerzas-militares-de-colombia ahora-apuestan-por-la-revolucion-de-la-inteligencia-artificiales_ES
dcterms.bibliographicCitationPolicia Nacional. (2020). Estrategia Institucional para la seguridad ciudadana: Plan nacional de vigilancia comunitaria por cuadrantes (PNVC). Policia Nacional de Colombia.es_ES
dcterms.bibliographicCitationRamírez, A. (2003). Estructura organizacional y legal de las Fuerzas Militares y su sistema de escalafonamiento. Congreso de la República De Colombia .es_ES
dcterms.bibliographicCitationSantos, M. D. (2022). Marco regulatorio de la ciberseguridad y ciberdefensa dentro de la sociedad de la información y el conocimiento. Universidad Andina Simón Bolívares_ES
dcterms.bibliographicCitationSisco, C., & Chacón, O. (2004). Barry Buzan y la teoría de los complejos de seguridad. Revista Venezolana de Ciencia Política (25), 125-146. doi:http://www.saber.ula.ve/bitstream/handle/123456789/24849/articulo7.pdf;jsessi onid=8179ABF6A5E45F9E4803CD8F61095773?sequence=2es_ES
dcterms.bibliographicCitationSpidalieri, F. y McArdle, J. (2016). Transformar a la próxima generación de líderes militares en líderes ciberestratégicos: el papel de la educación en ciberseguridad en las academias militares de EE. UU. La revisión de la defensa cibernética, 1 (1). https://www.jstor.org/stable/26267304?seq=1es_ES
dcterms.bibliographicCitationUIAF. (2022). Evaluación Nacional del Riesgo de Lavado de Activos, Financiación del Terrorismo y Proliferación de Armas de Destrucción Masiva. Unidad de Información y Análisis Financiero.es_ES
dcterms.bibliographicCitationVigoya González, A.M. (2024). Ataques de ransomware más relevantes en los últimos cinco añosque han afectado a las organizaciones colombianas. (Tesis de posgrado, Universidad Nacional). https://repository.unad.edu.co/jspui/bitstream/10596/61622/1/5317088.pdfes_ES
dcterms.bibliographicCitationZheng, X. (2017). The Application of Information Security Encryption Technology in Military Data System Management. Conference paper, 423–428. https://link.springer.com/chapter/10.1007/978-981-10-6232-2_49es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorGaray Acevedo,Claudia Patricia
dc.contributor.tutorRodríguez Moreno,Alfonso
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programCurso de Altos Estudios Militares (CAEM)es_ES
dc.relation.citationEdition39es_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsseguridad digitales_ES
dc.subject.keywordsseguridad digitales_ES
dc.subject.keywordsFuerzas Militares de Colombiaes_ES
dc.subject.keywordsDerechos Humanoses_ES
dc.subject.keywordsdigital securityes_ES
dc.subject.keywordsright to informationes_ES
dc.subject.keywordsColombian Military Forceses_ES
dc.subject.keywordsHuman rightses_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaArtículoes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/