Academic literature on the topic 'Ciber inteligencia de amenazas'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Ciber inteligencia de amenazas.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Ciber inteligencia de amenazas"

1

Ríos Insua, David, Aitor Couce-Vieira, and Kreshnik Musaraj. "Some Risk Analysis Problems in Cyber Insurance Economics." Estudios de Economía Aplicada 36, no. 1 (2019): 181. http://dx.doi.org/10.25115/eea.v36i1.2523.

Full text
Abstract:
Las ciber amenazas afectan a todo tipo de organizaciones, causando frecuentes y costosos impactos globalmente. Recientemente, han surgido productos de ciberseguro con el potencial de reducir el impacto de los riesgos en el ciberespacio. Sin embargo, aún tienen que madurar. En este artículo presentamos varios modelos de análisis de riesgos que podrían facilitar la implantación y adopción de ciberseguros. Estos modelos, descritos como diagramas de influencia y diagramas de influencia bi-agente, aportan un marco para estimar el impacto económico de los ciber riesgos a los que se enfrentan aseguradores y asegurados, así como también para calcular sus estrategias óptimas de mitigación y transferencia del riesgo.
APA, Harvard, Vancouver, ISO, and other styles
2

Gutiérrez, Concepción Jiménez. "Las acciones de la inteligencia contra las amenazas en Iberoamérica." Inteligencia y Seguridad 2008, no. 5 (2008): 13–34. http://dx.doi.org/10.5211/iys.5.article3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

León Rodriguez, Giraldo de la Caridad, and Silvia Margarita Viña Brito. "La inteligencia artificial en la educacion superior. Oportunidades y amenazas." INNOVA Research Journal 2, no. 8.1 (2017): 412–22. http://dx.doi.org/10.33890/innova.v2.n8.1.2017.399.

Full text
Abstract:
En la actualidad se lleva a cabo un vertiginoso proceso de convergencia de valores y saberes. Un rol protagónico, sin dudas, lo está jugando la inteligencia Artificial (IA). Esto se refleja en múltiples campos de la actividad humana, incluso no “pensados” o previstos, tales como la logística, la manufactura, la industria automotriz, finanzas, medicina, etc. Temáticas muy importantes como el aprendizaje de máquinas, el reconocimiento de patrones, el razonamiento basado en casos, entre otros, son incorporadas cada día a soluciones y procesos. Paralelamente, o casi de conjunto, se viene transformando explosivamente el proceso de enseñanza – aprendizaje ubicando al estudiante en el centro del mismo e innovando en todo lo referente a espacios, estrategias y metodologías de aprendizaje, métodos de evaluación, creación de objetos de aprendizaje, contenidos, etc. Aquí, también la IA se abre cada vez más espacios. En el trabajo se exponen los principales avances existentes en la introducción de la IA en la educación, situación actual y perspectivas. Finalmente se trata el tema de la ética, los valores a tenerse en cuanta en todo este proceso lo cual, sin dejar de comprender que constituye una amenaza, debe acompañar, cuidar y potenciar la indiscutible oportunidad de la IA en la educación.
APA, Harvard, Vancouver, ISO, and other styles
4

Uvidia Velez, Martha Viviana. "Las redes sociales y sus factores de riesgos." Pro Sciences 1, no. 5 (2017): 10. http://dx.doi.org/10.29018/issn.2588-1000vol1iss5.2017pp10-13.

Full text
Abstract:
La red de Internet crece cada día más, a medida que las personas van conociendo este recurso tecnológico, va despertando principalmente en los jóvenes una gran curiosidad por conocer páginas que muestren contenido no apto para menores, lo que ha ocasionado un gran problema en el uso indebido de las redes sociales, tales como la adicción principalmente de jóvenes, el abandono de otras formas de entretenimiento, la pérdida de oportunidades de realizarse en otros ámbitos. Sin embargo, a partir de su uso, los usuarios se ven expuestos a muchas amenazas y riesgos informáticos, que pueden atentar contra su información e integridad, el objetivo en esta investigación es conocer cuáles son los principales riesgos que presentan las redes sociales, así como también distinguir entre el buen uso y mal uso de las mismas, la metodología empleada para la realización de esta investigación fue en base a referencias teóricas y revisión bibliográfica. Como conclusión podemos citar, que el uso de las redes sociales puede ser beneficioso como malicioso si no se usa las técnicas apropiadas para evitar riesgos y amenazas contra los conocidos ciber delincuentes
APA, Harvard, Vancouver, ISO, and other styles
5

UGARTE, JOSÉ MANUEL. "APUNTES Y PROPUESTAS PARA LA COOPERACIÓN EN MATERIA DE INTELIGENCIA." Revista Política y Estrategia, no. 120 (December 6, 2017): 153. http://dx.doi.org/10.26797/rpye.v0i120.108.

Full text
Abstract:
La cooperación en inteligencia, asunto de innegable complejidad en todas las épocas –dados los riesgos de compromiso de fuentes y métodos, los recelos existentes entre aliados que pueden tornarse enemigos, y las inevitables desconfianzas existentes aun entre organismos de inteligencia de un mismo país– ha experimentado en las últimas décadas un significativo crecimiento, al compás del surgimiento de amenazas globales –terrorismo, delito organizado trasnacional– y del desarrollo de procesos de integración regional y subregional, con el consiguiente desarrollo de intereses comunes. América Latina ha conocido en esta materia cambios fundamentales. Desde una cooperación de carácter hemisférico basada en la lucha contra el movimiento comunista internacional, ha pasado a una cooperación en inteligencia en materia de seguridad pública concentrada fundamentalmente en las subregiones, con mecanismos fundamentalmente diversos, pero basados en las necesidades y características de cada subregión. Hoy, UNASUR plantea la posibilidad y el desafío del desarrollo de mecanismos institucionalizados de cooperación en inteligencia, tanto en materia de defensa, como de seguridad pública. La ponencia explora los antecedentes en materia de cooperación en inteligencia en la región, como también la nueva oportunidad/ desafío.
APA, Harvard, Vancouver, ISO, and other styles
6

Fernández-Osorio, Andrés Eduardo, Carlos Alberto Ardila Castro, and Jonnathan Jiménez Reina. "LA INTELIGENCIA ESTRATÉGICA DEL ESTADO NACIÓN EN LA ERA POS-COVID-19." Revista de Direito Brasileira 28, no. 11 (2021): 04. http://dx.doi.org/10.26668/indexlawjournals/2358-1352/2021.v28i11.7422.

Full text
Abstract:
La idoneidad de los Estado – Nación y sus instituciones son puestos a prueba en su accionar por los cambios en los escenarios de seguridad y defensa a nivel nacional e internacional. Por esta razón, es menestar dar respuesta a la siguiente pregunta: ¿De qué manera la gestión de conocimiento aporta a los procesos de la inteligencia estratégica en la era pos-COVID-19 en Colombia? La metodología empleada para la elaboración del presente documento es cualitativa, descriptiva y analítica, en el que se presenta un panorama particular para obtener un acercamiento general y comprensivo del aporte de la gestión del conocimiento ante los procesos de la inteligencia estratégica en la era pos-COVID-19 en Colombia desde una perspectiva de seguridad multidimensional. La gestión del conocimiento aporta a los procesos de inteligencia estratégica dinamismo, una mayor comprensión de la información y los posibles escenarios, y llevar a cabo un proceso más consciente y claro de aprendizaje con respecto a las nuevas amenazas y crisis.
APA, Harvard, Vancouver, ISO, and other styles
7

Noboa González, María Fernanda. "Inteligencia estratégica en tiempos líquidos: una reflexión en clave crítica." Estudios en Seguridad y Defensa 14, no. 28 (2019): 217–36. http://dx.doi.org/10.25062/1900-8325.201.

Full text
Abstract:
Pensar la naturaleza y el rol de la inteligencia estratégica de manera distinta exige tener en cuenta consideraciones teórico-analíticas frente a las dinámicas cambiantes y azarosas del mundo internacional en el cual se inscribe, más allá de la mirada ortodoxa. Es atreverse a problematizar, desde una perspectiva crítica, la configuración del campo y el objeto de estudio en tiempos líquidos, repensando sus vinculaciones interdisciplinarias intrínsecas. Así, este desafío apunta a develar las determinaciones político-discursivas en la escritura de las amenazas y las implicaciones en la toma de decisiones en el más alto nivel (particularmente en el ámbito de la seguridad). Por lo tanto, ese artículo reflexiona críticamente la inteligencia, combinando los presupuestos de James Der Derian y David Campbell, académicos que han marcado un nuevo signo en el abordaje de ella. Los hallazgos muestran que la mayor parte de la literatura producida en los centros hegemónicos es débil en la dimensión teórica y que se sobredimensiona el rol utilitarista y pragmático de la inteligencia anclada a dominios empíricos específicos. Son limitadas las incursiones en los paradigmas alternativos, adaptables a los nuevos ambientes líquidos en inteligencia, marcados por la revolución tecnológica.
APA, Harvard, Vancouver, ISO, and other styles
8

García García, Emilio. "Neurociencia, Humanismo y Posthumanismo." Logos. Anales del Seminario de Metafísica 53 (August 5, 2020): 9–31. http://dx.doi.org/10.5209/asem.70833.

Full text
Abstract:
Durante las últimas tres décadas, la Neurociencia ha logrado avances espectaculares, pero la investigación tiene ante sí graves retos. Comentamos proyectos actuales de investigación neurocientífica, como el Proyecto Conectoma, el Proyecto Brain, y el Human Brain Proyect. Estudiamos la confluencia de las tecnologías biomédicas e ingeniería genética con la inteligencia artificial y computación, y el impacto que tienen en el conocimiento del mundo exterior y de nosotros mismos. Identificamos potencialidades y amenazas de las nuevas tecnologías y la contribución a la conformación del pensamiento posthumanista.
APA, Harvard, Vancouver, ISO, and other styles
9

Pati˜no Vengoechea, Juan Guillermo. "La cuarta revolución industrial." Ingenierías USBMed 10, no. 1 (2019): 1. http://dx.doi.org/10.21500/20275846.4032.

Full text
Abstract:
Lastresprimerasrevolucionesindustriales,fueronelresultadodelanecesidad de la mecanizaci´on (Primer telar mec´anico 1784, finales del siglo XVIII), la introducci´on de la producci´on en masa de energ´ıa el´ectrica basada en la divisi´on del trabajo (Primera l´ınea de producci´on, mataderos de Cincinnati 1870, principios del siglo XX) y la utilizaci´on de la electr´onica y la tecnolog´ıa de la informaci´on para lograr una mayor automatizaci´on de fabricaci´on (Primer controlador l´ogico programable (PLC), Modicon 084 1969, comienzo de la d´ecada de 1970). En la actualidad la cuarta revoluci´on industriala o industria 4.0, difiere a sus antecesoras, ya que se cre´o a partir de la fusi´on de tecnolog´ıas y de una creciente armonizaci´on e integraci´on entre las disciplinas de investigaci´on de las ciencias. La Industria 4.0, se basa en sistemas rob´oticos inteligentes, vinculados a la Internet de las cosas, o sistemas de ordenadores en red, robots e inteligencia artificial interactuando con el mundo f´ısico, digital y biol´ogico, a esta fusi´on se le denomina Sistemas Ciber-f´ısicos. En esencia, la Industrie 4.0 implicar´a la integraci´on t´ecnica de Sistemas Ciber-f´ısicos y el uso de Internet de Las cosas y servicio, que traer´a consigo cambios fundamentales en la forma en que vivimos, trabajamos y nos relacionamos con los dem´as e incluso lo que significa ser un humano.
APA, Harvard, Vancouver, ISO, and other styles
10

Echeverría, Javier. "Conferencias Aranguren ¿Fin de la intimidad? Ensimismarnos: contra las amenazas transhumanistas." Isegoría, no. 60 (July 2, 2019): 15. http://dx.doi.org/10.3989/isegoria.2019.060.02.

Full text
Abstract:
La noción de intimidad tiene diversos orígenes y acepciones. En la tradición filosófica, Séneca, Agustín de Hipona, Lutero, Pascal, Descartes, Leibniz, Rousseau, Kant, Mill, Freud, Ortega y Zambrano concibieron la intimidad desde diferentes enfoques. Esta contribución dedica especial atención a Ortega y Gasset, porque vinculó ensimismamiento y técnica. Asimismo afirma una intimidad voluntariamente compartida que se desarrolla mediante relaciones íntimas en red. Sin embargo, algunos sistemas tecnológicos amenazan la intimidad. Es el caso de la inteligencia artificial promovida por el transhumanismo, que surgió con el programa NBIC (nano-bio-info-cogno, NSF 2001). Transhumanistas tecnocientíficos de gran influencia mundial, como Harari, han defendido ideas particularmente peligrosas para la intimidad de las personas. Para combatir esas amenazas se requiere promover una intimidad compartida y en red. Asimismo hay que desarrollar la noción de tecnopersona, reinvindicando el derecho a la intimidad de las tecnopersonas en el mundo digital.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Ciber inteligencia de amenazas"

1

Aguilar, Gallardo Anthony Josue, and Santos Ricardo Alfonso Meléndez. "Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web." Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2020. http://hdl.handle.net/10757/653512.

Full text
Abstract:
La web oscura es una zona propicia para actividades ilegales de todo tipo. En los últimos tiempos los cibercriminales están cambiando su enfoque hacia el tráfico de informacion (personal o corporativa) porque los riesgos son mucho más bajos en comparación con otros tipos de delito. Hay una gran cantidad de información alojada aquí, pero pocas compañías saben cómo acceder a estos datos, evaluarlos y minimizar el daño que puedan causar. El presente trabajo propone un modelo de referencia para identificar el nivel de madurez del proceso de Ciber Inteligencia de Amenazas. Esta propuesta considera la información comprometida en la web oscura, originando un riesgo latente que las organizaciones no consideran en sus estrategias de ciberseguridad. El modelo propuesto tiene como objetivo aumentar el nivel de madurez del proceso mediante un conjunto de controles propuestos de acuerdo a los hallazgos encontrados en la web oscura. El modelo consta de 3 fases:1. Identificación de los activos de información mediante herramientas de Ciber inteligencia de amenazas. 2. Diagnóstico de la exposición de los activos de información. 3. Propuesta de controles según las categorías y criterios propuestos. La validación de la propuesta se realizó en una institución de seguros en Lima, Perú con datos obtenidos por la institución. Los resultados preliminares mostraron 196 correos electrónicos y contraseñas expuestos en la web oscura de los cuales 1 correspondía al Gerente de Tecnología. Con esta identificación, se diagnosticó que la institución se encontraba en un nivel de madurez “Normal”, y a partir de la implementación de los controles propuestos se llegó al nivel “Avanzado”.<br>The dark web is an area conducive to illegal activities of all kinds. In recent times, cybercriminals are changing their approach towards information trafficking (personal or corporate) because the risks are much lower compared to other types of crime. There is a wealth of information hosted here, but few companies know how to access this data, evaluate it, and minimize the damage it can cause. In this work, we propose a reference model to identify the maturity level of the Cyber ​​Intelligence Threat process. This proposal considers the dark web as an important source of cyber threats causing a latent risk that organizations do not consider in their cybersecurity strategies. The proposed model aims to increase the maturity level of the process through a set of proposed controls according to the information found on the dark web. The model consists of 3 phases: 1. Identification of information assets using cyber threat intelligence tools. 2. Diagnosis of the exposure of information assets. 3. Proposal of controls according to the proposed categories and criteria. The validation of the proposal was carried out in an insurance institution in Lima, Peru with data obtained by the institution. Preliminary results showed 196 emails and passwords exposed on the dark web of which 1 corresponded to the Technology Manager of the company under evaluation. With this identification, it was diagnosed that the institution was at a “Normal” maturity level, and from the implementation of the proposed controls the “Advanced” level was reached.<br>Tesis
APA, Harvard, Vancouver, ISO, and other styles
2

Caldwell, Marín Eldon Glen. "Robótica asistencial ciber-física para terapia de habla-lenguaje." Doctoral thesis, Universidad de Alicante, 2020. http://hdl.handle.net/10045/109185.

Full text
Abstract:
Esta investigación doctoral aborda la robótica asistencial (Assistive Robotics) como tema general, también llamada robótica social; específicamente el estudio de la interacción de la relación humano-robot. Con base en el estudio del estado del arte realizado, esta tesis se orientó hacia el siguiente problema de investigación: ¿es posible mejorar la efectividad terapéutica y de esta forma la calidad de vida de las personas con dificultades para comunicarse verbalmente debido a singularidades relacionadas con el habla y lenguaje; por medio del desarrollo de estrategias socio-terapéuticas que utilicen robots y mundos virtuales con frecuencias de exposición flexibles en comparación con la exposición programada utilizando únicamente robots en el mundo físico? El problema de investigación brinda una direccionalidad innovadora desde varias perspectivas científicas. Por un lado, la integración terapéutica de recursos en el mundo virtual así como en el mundo físico con robótica asistencial en colaboración con el ser humano para cumplir un objetivo de crecimiento personal. Además, la posibilidad de romper la barrera del tiempo controlado de exposición terapéutica por medio de la tecnología. Y, por otro lado, metodológicamente buscar un abordaje científico que demuestre causalidad y no sólo asociación por medios cualitativos; dado que se quiere saber si la efectividad terapéutica realmente puede incrementar como variable de respuesta. Por lo tanto, y como elemento de innovación adicional, esta investigación abordó el diseño de un prototipo tecnológico de programación robótica con emulación animada, que integra el uso de un avatar robótico virtual para facilitar la interacción social de personas que presentan dificultades de comunicación verbal relacionadas con el habla y lenguaje. El objetivo general de esta tesis se plantea como sigue: “Aportar al conocimiento científico sobre la interacción humano-robot con fines terapéuticos de comunicación verbal en el idioma castellano comparando el uso de robots en el mundo físico y virtual con flexibilidad de tiempos versus la interacción limitada a robots físicos por periodos de tiempo fijos para saber si es posible incrementar de forma relevante la efectividad terapéutica en términos de mejora de habilidades y tiempo invertido en terapia.” Esta investigación contribuye científicamente con la propuesta de un enfoque metodológico que busca obtener resultados basados en la evidencia experimental y no sólo en el análisis hermenéutico o el análisis léxico de datos cualitativos que constituye lo más frecuente en la investigación científica en este campo. En este sentido, el método exploratorio basado en datos cualitativos y abordajes epistemológicos subjetivistas pueden verse bien complementados con investigación positivista más orientada a la evidencia basada en resultados vinculados a la causalidad. Otra aportación de esta investigación está en el desarrollo tecnológico orientado hacia el uso de la experiencia de realidad virtual de personas con condiciones de limitación en habla o lenguaje en combinación con un robot físico. Esta es una forma innovadora de buscar la exposición continua y en tiempo real a los protocolos de terapia de habla sin supervisión física del terapeuta, teniendo en cuenta que las aplicaciones robóticas en mundos virtuales vinculados con el "mundo físico" no son frecuentes.
APA, Harvard, Vancouver, ISO, and other styles
3

Rivera, Gavidia Yuri Waldo. "Vigilancia tecnológica e inteligencia competitiva para identificar oportunidades y amenazas a la producción y exportación de productos peruanos de sacha inchi." Master's thesis, Pontificia Universidad Católica del Perú, 2018. http://tesis.pucp.edu.pe/repositorio/handle/123456789/13497.

Full text
Abstract:
Se realiza una vigilancia tecnológica aplicada a la oferta exportable de productos de sacha inchi peruano con la finalidad de identificar oportunidades que pueda aprovechar para mejorar su oferta de productos y la detección de amenazas que puedan afectar su actual y favorable posicionamiento en los mercados internacionales. Para realizar la vigilancia tecnológica, se utilizó el método propuesto por Fernández et al. (2009). Este está basado en los procesos de diseminación selectiva de información que utilizan los profesionales en ciencias de la información en bibliotecas académicas o especializadas. Los resultados revelaron principalmente amenazas para la producción de sacha inchi peruano como el bajo impacto de la producción científica peruana en generar una ventaja competitiva para el desarrollo de nuevos productos de exportación, especialmente, frente a China y otros países de la región como Brasil y Colombia y el casi nulo uso de herramientas de protección intelectual, como las patentes y marcas registradas que, más bien, es aprovechado por otros países como Canadá, Estados Unidos, China y otros países asísticos para asegurarse la comercialización de sus productos innovadores en los más importantes mercados del mundo.<br>A technological watch is applied to the exportable supply of Peruvian sacha inchi products in order to identify opportunities that Peru can take advantage of to improve its product offer and the detection of threats that may affect its current and favorable positioning in international markets. To perform the technological surveillance, the method proposed by Fernández et al. (2009) was used. This is based on the processes of selective dissemination of information used by professionals in information science in academic or specialized libraries. The results revealed threats to the production of Peruvian sacha inchi as the low impact of Peruvian scientific production in generating a competitive advantage for the development of new export products, especially against China and other countries in the region such as Brazil and Colombia. It also identified the limited use of intellectual protection tools, such as patents and registered trademarks that, rather, are used by other countries such as Canada, the United States, China, and other Asian countries to ensure the commercialization of their innovative products in the most important markets of the world.<br>Tesis
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Ciber inteligencia de amenazas"

1

Fein, Robert A. Investigaciones de inteligencia de protección y evaluación de amenazas: Guía para los agentes de policía estatales y locales. U.S. Dept. of Justice, Office of Justice Programs, National Institute of Justice, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Fein, Robert A. Investigaciones de inteligencia de protección y evaluación de amenazas: Guía para los agentes de policía estatales y locales. U.S. Dept. of Justice, Office of Justice Programs, National Institute of Justice, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Montero Moncada, Luis Alexander. El tridente del poder estratégico inteligencia, operaciones especiales y poder ciber en el siglo XXI. Escuela Superior de Guerra, 2020. http://dx.doi.org/10.25062/9789584288943.

Full text
Abstract:
La naturaleza cambiante y de constante trasformación del Sistema Internacional obliga a reformular constantemente las técnicas y tácticas operaciones en pro del manteamiento de la seguridad en el escenario global. Como lo postularon los teóricos clásicos positivistas de la geopolítica, los Estados —actores protagonistas del Sistema Internacional— sienten o padecen de forma semejante como los seres humanos; son como los hombres; nacen, crecen y mueren (Friedrich Ratzel, et al). Para evitar el fin del ciclo de vida de los Estados, es necesario replantear las estrategias para afrontar las amenazas a su supervivencia. De allí que producto de una constante reflexión intelectual, el grupo de investigación del Departamento Ejército de la Escuela Superior de Guerra “Gral. Rafael Reyes Prieto” presenta: El Tridente del Poder Estratégico; Inteligencia, Operaciones Especiales y el Poder Ciber en el Siglo XXI como un aporte a los retos y desafíos contemporáneos. La vertiginosidad del desarrollo del arte de la guerra y la multiplicidad de actores antagonistas al Estado (grupos terroristas, hackers, carteles de droga, etc.), han permitido calificar el escenario internacional como volátil, complejo, ambiguo e incierto (VUCA por su acrónimo en inglés) (Bodenhausen &amp; Peery, 2009). Emerge así la Inteligencia, las Operaciones Especiales y el Poder Ciber como elementos de respuesta a las amenazas a la seguridad internacional.
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Ciber inteligencia de amenazas"

1

Cremades Guisado, Álvaro, and Gustavo Díaz Matey. "El uso de la inteligencia ante la inmigración irregular: el caso de Frontex." In Nuevas Amenazas en el siglo XXI: Fronteras y Derechos Humanos. Escuela Superior de Guerra, 2020. http://dx.doi.org/10.25062/9789584288950.08.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Montero Moncada, Luis Alexander. "El rol de la inteligencia y las operaciones para los desafíos." In Los ejércitos y el sistema internacional contemporáneo: nuevas amenazas, tendencias y desafíos. Escuela Superior de Guerra, 2018. http://dx.doi.org/10.25062/9789585652804.04.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

López Barreto, Óscar Orlando, Carlos Eduardo Rojas Buitrago, Fabián Giovanny Rodríguez Ortiz, Fabián Mauricio Ochoa Torres, and Edwin Figueredo Mesa. "La concepción del tridente estratégico en la OTAN. Oportunidades para Colombia." In El tridente del poder estratégico inteligencia, operaciones especiales y poder ciber en el siglo XXI. Escuela Superior de Guerra, 2020. http://dx.doi.org/10.25062/9789584288943.04.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Ardila Castro, Carlos Alberto, Giovanny Francisco Ortegón Caycedo, Édgar Rodríguez Arenas, Julio Roberto Rojas Pinilla, and Arley Suárez Cerquera. "Coalición contra el Daesh: aplicabilidad de las medidas en Colombia." In El tridente del poder estratégico inteligencia, operaciones especiales y poder ciber en el siglo XXI. Escuela Superior de Guerra, 2020. http://dx.doi.org/10.25062/9789584288943.03.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Mejía Rosas, Jorge Luis, Juan Carlos Paz Eraso, Cristian Orozco Ferro, William Peña Peña, and Miguel Olaya Murcia. "El tridente estratégico y las capacidades del Ejército Nacional de Colombia." In El tridente del poder estratégico inteligencia, operaciones especiales y poder ciber en el siglo XXI. Escuela Superior de Guerra, 2020. http://dx.doi.org/10.25062/9789584288943.07.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Cano Cuevas, Diego Fernando, Alex Zain Rodríguez Vanegas, Ernesto Javier Romero Peña, Jhon Fredy Ruiz Pérez, and Wilmar Suárez Reyes. "Lel tridente estratégico para proyección del poder del estado. China y su influencia." In El tridente del poder estratégico inteligencia, operaciones especiales y poder ciber en el siglo XXI. Escuela Superior de Guerra, 2020. http://dx.doi.org/10.25062/9789584288943.05.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

González Martínez, Miguel Antonio, Wilman Oswaldo Bastidas Otalora, Luis Fernando Barba Saldaña, Hugo Alberto Bayona Merchán, and Carlos Mauricio Salas Esteban. "La evolución de la guerra en el sistema internacional contemporáneo." In El tridente del poder estratégico inteligencia, operaciones especiales y poder ciber en el siglo XXI. Escuela Superior de Guerra, 2020. http://dx.doi.org/10.25062/9789584288943.01.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Montero Moncada, Luis Alexander, Jhonny Andrés Niño Parra, Jesús Armando Ríos Pinzón, Andrés Leonardo Orduz Hernández, and Jairo Alonso Yasno Triana. "El oso vuelve al combate. El tridente estratégico para operaciones encubiertas e híbridas en Rusia." In El tridente del poder estratégico inteligencia, operaciones especiales y poder ciber en el siglo XXI. Escuela Superior de Guerra, 2020. http://dx.doi.org/10.25062/9789584288943.02.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

González Martínez, Miguel Antonio, Jesús María Díaz Jaimes, Leonardo Quitian Valencia, Óscar Reina Herrera, Francisco Sánchez Pulido, and Andrés Triviño Barrera. "El tridente estratégico en una perspectiva latinoamericana." In El tridente del poder estratégico inteligencia, operaciones especiales y poder ciber en el siglo XXI. Escuela Superior de Guerra, 2020. http://dx.doi.org/10.25062/9789584288943.06.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography