Mostrar el registro sencillo del ítem
Acciones de mejora en seguridad digital para que las Fuerzas Militares de Colombia garanticen la protección del derecho a la información de los ciudadanos
| dc.contributor.author | Gil Salcedo, Johnnatan Amauri | |
| dc.coverage.spatial | Colombia | |
| dc.date.accessioned | 2026-04-30T11:45:18Z | |
| dc.date.available | 2026-04-30T11:45:18Z | |
| dc.date.issued | 2024 | |
| dc.date.submitted | 2025 | |
| dc.identifier.citation | Gil Salcedo,J.A(2024)Acciones de mejora en seguridad digital paraque las Fuerzas Militares de Colombia garanticen la protección del derecho a la información de los ciudadanos.[Tesis Máster en Derechos Humanos y Derecho Internacional de los Conflictos Armados, Escuela Superior de Guerra "Rafael Reyes Prieto"]. Repositorio institucional ESDEG. | es_ES |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11883 | |
| dc.description.abstract | El acelerado desarrollo de las tecnologías en las últimas décadas ha representado un reto para las naciones en temas de seguridad y protección de la información de los ciudadanos, puesto que han surgido nuevas problemáticas en relación al uso de estas, que se transforman en las amenazas para la seguridad nacional y hasta para la economía y protección del ciudadano común. Se conoce que este no es un tema aislado de los países, ya que todos se encuentran en riesgo de vulnerabilidad de la información y ataques cibernéticos, situación que ha llevado a las naciones a crear políticas públicas y estrategias de ciberseguridad, para mitigar y hacer frente a las distintas amenazas que se pueden presentar para los estados y su ciudadanía. El objetivo de la presente investigación es proponer acciones de mejora en seguridad digital para que las Fuerzas Militares de Colombia garanticen el derecho de información a los ciudadanos, con base en la descripción de los antecedentes históricos y el conocimiento de las estrategias implementadas a nivel nacional e internacional en seguridad de la información, por medio de una metodología cualitativa y con enfoque descriptivo que permita conocer las estrategias actuales y proponer las acciones que mejoran estos procesos de defensa ciudadana | es_ES |
| dc.description.abstract | The accelerated development of technologies in recent decades has represented a challenge for nations in terms of security and protection of citizens' information, since new problems have arisen in relation to their use, which become threats to national security and even for the economy and protection of the common citizen. It is known that this is not an issue isolated to countries, since all are at risk of information vulnerability and cyber attacks, a situation that has led nations to create public policies and cybersecurity strategies, to mitigate and address to the different threats that may arise for states and their citizens. The objective of this research is to propose actions to improve digital security so that the Colombian Military Forces guarantee the right to information to citizens, based on the description of the historical background and knowledge of the strategies implemented at the national and national level. international in information security, through a qualitative methodology and with a descriptive approach that allows us to know the current strategies and propose actions that improve these citizen defense processes | es_ES |
| dc.format.extent | 39 paginas | |
| dc.format.extent | 39 paginas | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.title | Acciones de mejora en seguridad digital para que las Fuerzas Militares de Colombia garanticen la protección del derecho a la información de los ciudadanos | es_ES |
| dc.title.alternative | Improvement actions in digital security so that the Armed Forces of Colombia can guarantee the protection of citizens' right to information. | es_ES |
| dcterms.bibliographicCitation | AS Colombia. (2021). Anonymous en Colombia: Cuál ha sido su último movimiento y qué más planean hacer. https://colombia.as.com/colombia/2021/05/06/actualidad/1620334033_976860.html | es_ES |
| dcterms.bibliographicCitation | Atif, A. y Sean, M. (2014). Information security strategies: towards an organizational multi-strategy perspective. Journal of Intelligent Manufacturing, 25, 357–370. https://link.springer.com/article/10.1007/s10845-012-0683-0 | es_ES |
| dcterms.bibliographicCitation | BBC. (2011). El FMI estuvo bajo ataque cibernético. https://www.bbc.com/mundo/noticias/2011/06/110612_1014_tecnologia_fmi_ciber ataque_dc | es_ES |
| dcterms.bibliographicCitation | Cáceres, J. (2017). Colombia, estrategia nacional en ciberseguridad y ciberdefensa. Ejercito de Colombia. | es_ES |
| dcterms.bibliographicCitation | Candau, J. (2011). Estrategias nacionales de ciberseguridad, ciberterrorismo. Dialnet. | es_ES |
| dcterms.bibliographicCitation | Chillier, G., & Freeman, L. (2005). El Nuevo Concepto de Seguridad Hemisférica de la OEA: Una Amenaza en Potencia. Oficina en Washington para Asuntos Latinoamericanos . | es_ES |
| dcterms.bibliographicCitation | Cortés, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia. Revista de Derecho, comunicaciones y nuevas tecnologías(14). doi:Dialnet-EstadoActualDeLaPolitcaPublicaDeCiberseguridadYCib-7496888.pdf | es_ES |
| dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf | es_ES |
| dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2020). Politica Nacional de Confianza y Seguridad Digital. Documento CONPES 3995, 51 | es_ES |
| dcterms.bibliographicCitation | Gómez, C. A., May, L., & Franco, C. W. (2020). Análisis y estrategia de implementación de un marco de trabajo de ciberseguridad para la unidad de ciberdefensa del Ejército Nacional. Universidad de los Andes. | es_ES |
| dcterms.bibliographicCitation | González de Escalada, C. (2019). Online distance learning as a factor of disruptive innovation in military education. Campus Virtuales, 8(1), 87-98. https://redined.educacion.gob.es/xmlui/bitstream/handle/11162/184562/Art.%207.p df?sequence=1&isAllowed=y | es_ES |
| dcterms.bibliographicCitation | Hernández Sampieri, R. (1991). Metodología de la investigación. McGraw-Hill Interamericana de México. | es_ES |
| dcterms.bibliographicCitation | Hernández Sampieri, R. (2014). Metodología de la investigación. Mc Graw Hill. | es_ES |
| dcterms.bibliographicCitation | Hernández Sampieri, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. McGraw-Hill Interamericana. | es_ES |
| dcterms.bibliographicCitation | IT Digital Security. (24 de Enero de 2022). Éstos son los principales riesgos que asume un entorno industrial inseguro. Obtenido de IT Digital Security: https://www.itdigitalsecurity.es/actualidad/2020/01/estos-son-los-principales riesgos-que-asume-un-entorno-industrial-inseguro | es_ES |
| dcterms.bibliographicCitation | Jayakumar, P.; Nawaz, S. y Jhanjhi, N. (2021). Artificial Intelligence and Military Applications: Innovations, Cybersecurity Challenges & Open Research Areas. Preprints. https://www.preprints.org/manuscript/202108.0047/v1 | es_ES |
| dcterms.bibliographicCitation | Kumar, R. (2024). Securing communication protocols in military computing. Network Security, (4). https://www.magonlinelibrary.com/doi/abs/10.12968/S1353- 4858%2824%2970011-7 | es_ES |
| dcterms.bibliographicCitation | Londoño, M. (2007). Deberes y derechos procesales en el estado social de derecho. Opinión Jurídica, 6(11). doi:http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1692- 25302007000100004 | es_ES |
| dcterms.bibliographicCitation | López, J. O. (2022). De las tecnologías para la guerra a la guerra por la tecnología. Revista de Relaciones Internacionales, Estrategia y Seguridad, 17(2), 7-12. doi:https://www.redalyc.org/journal/927/92775579001/html/ | es_ES |
| dcterms.bibliographicCitation | Mindefensa. (2022). Política de Seguridad, Defensa y Convivencia Ciudadana. Ministerio de Defensa nacional | es_ES |
| dcterms.bibliographicCitation | Ministerio de Defensa. (2023). Hacia una política de cooperación en seguridad y defensa con Iberoamérica. Centro Superior de Estudios de la Defensa Nacional | es_ES |
| dcterms.bibliographicCitation | Miranda, B. (2011). Julian Assange: así fue la gran filtración de documentos clasificados en 2010 por la que EE.UU. pide la extradición del fundador de WikiLeaks. https://www.bbc.com/mundo/noticias-internacional-47902652 | es_ES |
| dcterms.bibliographicCitation | Moreano, L. A. (2019). Empleo de la inteligencia para contrarrestar la corrupción en las entidades públicas y privadas del perú. Escuela Militar de Chorrillos “CRL FRANCISCO BOLOGNESI”. | es_ES |
| dcterms.bibliographicCitation | ONU. (2023). Influencia de las tecnologías digitales. Obtenido de Organización de las Naciones Unidas: https://www.un.org/es/un75/impact-digital-technologies | es_ES |
| dcterms.bibliographicCitation | Orozco Donado, M.I. (2011). Técnicas utilizadas por delincuentes informáticos para realizar fraudes via medios electrónicos. Universidad Piloto de Colombia. https://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/7100/Art%c3%ad culoMarthaOrozco.pdf?sequence=1&isAllowed=y | es_ES |
| dcterms.bibliographicCitation | Ospina, M. R., & Sanabria, P. E. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2). doi:http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794- 31082020000200199 | es_ES |
| dcterms.bibliographicCitation | Pardo, J. (10 de diciembre de 2024). Las Fuerzas Militares de Colombia ahora apuestan por la revolución de la inteligencia artificial. Obtenido de Infobae: https://www.infobae.com/colombia/2023/12/10/las-fuerzas-militares-de-colombia ahora-apuestan-por-la-revolucion-de-la-inteligencia-artificial | es_ES |
| dcterms.bibliographicCitation | Policia Nacional. (2020). Estrategia Institucional para la seguridad ciudadana: Plan nacional de vigilancia comunitaria por cuadrantes (PNVC). Policia Nacional de Colombia. | es_ES |
| dcterms.bibliographicCitation | Ramírez, A. (2003). Estructura organizacional y legal de las Fuerzas Militares y su sistema de escalafonamiento. Congreso de la República De Colombia . | es_ES |
| dcterms.bibliographicCitation | Santos, M. D. (2022). Marco regulatorio de la ciberseguridad y ciberdefensa dentro de la sociedad de la información y el conocimiento. Universidad Andina Simón Bolívar | es_ES |
| dcterms.bibliographicCitation | Sisco, C., & Chacón, O. (2004). Barry Buzan y la teoría de los complejos de seguridad. Revista Venezolana de Ciencia Política (25), 125-146. doi:http://www.saber.ula.ve/bitstream/handle/123456789/24849/articulo7.pdf;jsessi onid=8179ABF6A5E45F9E4803CD8F61095773?sequence=2 | es_ES |
| dcterms.bibliographicCitation | Spidalieri, F. y McArdle, J. (2016). Transformar a la próxima generación de líderes militares en líderes ciberestratégicos: el papel de la educación en ciberseguridad en las academias militares de EE. UU. La revisión de la defensa cibernética, 1 (1). https://www.jstor.org/stable/26267304?seq=1 | es_ES |
| dcterms.bibliographicCitation | UIAF. (2022). Evaluación Nacional del Riesgo de Lavado de Activos, Financiación del Terrorismo y Proliferación de Armas de Destrucción Masiva. Unidad de Información y Análisis Financiero. | es_ES |
| dcterms.bibliographicCitation | Vigoya González, A.M. (2024). Ataques de ransomware más relevantes en los últimos cinco añosque han afectado a las organizaciones colombianas. (Tesis de posgrado, Universidad Nacional). https://repository.unad.edu.co/jspui/bitstream/10596/61622/1/5317088.pdf | es_ES |
| dcterms.bibliographicCitation | Zheng, X. (2017). The Application of Information Security Encryption Technology in Military Data System Management. Conference paper, 423–428. https://link.springer.com/chapter/10.1007/978-981-10-6232-2_49 | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
| oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Garay Acevedo,Claudia Patricia | |
| dc.contributor.tutor | Rodríguez Moreno,Alfonso | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Curso de Altos Estudios Militares (CAEM) | es_ES |
| dc.relation.citationEdition | 39 | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
| dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
| dc.subject.keywords | seguridad digital | es_ES |
| dc.subject.keywords | seguridad digital | es_ES |
| dc.subject.keywords | Fuerzas Militares de Colombia | es_ES |
| dc.subject.keywords | Derechos Humanos | es_ES |
| dc.subject.keywords | digital security | es_ES |
| dc.subject.keywords | right to information | es_ES |
| dc.subject.keywords | Colombian Military Forces | es_ES |
| dc.subject.keywords | Human rights | es_ES |
| dc.type.driver | info:eu-repo/semantics/article | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
| dc.type.spa | Artículo | es_ES |


