| dc.contributor.author | Piedrahita Olaya, Carlos Mario | |
| dc.coverage.spatial | Bogotá, Escuela Superior de Guerra "Rafael Reyes Prieto", 2025 | |
| dc.date.accessioned | 2026-04-30T11:04:29Z | |
| dc.date.available | 2026-04-30T11:04:29Z | |
| dc.date.issued | 2025 | |
| dc.date.submitted | 2025 | |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11809 | |
| dc.description.abstract | El artículo propone un modelo nacional estandarizado de control de ingreso y salida en unidades militares, articulado en cuatro dimensiones (normativa, tecnológica, humana y procedimental). Mediante una revisión exploratoria (2000–2025) de literatura, doctrina y reportes, identifica brechas: dispersión normativa, asimetrías tecnológicas, baja interoperabilidad de datos, inspecciones incompletas y débil formación del personal de guardia. Se sistematizan incidentes (infiltraciones, VBIED, insider threats y ciberataques) y se fijan requisitos mínimos bajo defensa en profundidad. Se plantea un Protocolo Operativo Estandarizado de cinco capas (disuasión, detección, verificación, control humano y respuesta), con listas de chequeo por flujo, matriz RACI y 12 indicadores (eficacia, eficiencia, cumplimiento). La implementación sigue un ciclo PHVA/PDCA con auditorías, simulacros y mejora continua, integrando biometría/QR–RFID–ANPR conectada a inteligencia. Se propone directiva marco, plan por fases (0–3) y hoja de ruta para interoperabilidad y capacitación. | es_ES |
| dc.description.abstract | The article proposes a standardized national model for controlling entry and exit in military units, articulated in four dimensions (regulatory, technological, human, and procedural). Through an exploratory review (2000–2025) of literature, doctrine, and reports, it identifies gaps: regulatory dispersion, technological asymmetries, low data interoperability, incomplete inspections, and weak training of guard personnel. Incidents (infiltrations, VBIEDs, insider threats, and cyberattacks) are systematized, and minimum requirements are set under defense in depth. A five-layer Standardized Operating Protocol (deterrence, detection, verification, human control, and response) is proposed, with flow checklists, a RACI matrix, and 12 indicators (effectiveness, efficiency, compliance). Implementation follows a PDCA cycle with audits, drills, and continuous improvement, integrating biometrics/QR–RFID–ANPR connected to intelligence. A framework directive phased plan (0–3), and roadmap for interoperability and training are proposed. | es_ES |
| dc.format.extent | 43 páginas | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.title | Estandarización del Protocolo de Ingreso a las Unidades Militares como modelo de seguridad integral nacional | es_ES |
| dc.title.alternative | Standardization of the Protocol of Entry to Military Units as a model of integral national security | es_ES |
| dcterms.bibliographicCitation | Alejandra, M.-O. D. (2016). Re-identificación de personas a través de sus características soft-biométricas en un entorno multi-cámara de video-vigilancia. Ingeniería, Investigación y Tecnología, 17(2). https://doi.org/10.1016/j.riit.2016.06.010 | es_ES |
| dcterms.bibliographicCitation | Barhate, M. M., Inamdar, C. S., Ingale, C. D., Inamdar, Y. S., Humne, S. S., Mahendrakumar, H. I., & Hulenwar, H. P. (2024). Drone Detection Through CCTV. International Journal for Research in Applied Science and Engineering Technology, 12(1). https://doi.org/10.22214/ijraset.2024.57107 | es_ES |
| dcterms.bibliographicCitation | Barrera, G., & Martin, L. (2023). Una aproximación a las Tecnologías RFID: Usos y Aplicaciones. Seguridad y defensa. https://revistas.universu.com.co/index.php/rices/article/view/3 | es_ES |
| dcterms.bibliographicCitation | Bolívar, C. (2019). Consideraciones para los sistemas de control de acceso a las instalaciones de cantones militares [Trabajo de grado, Universidad Militar Nueva Granada]. Universidad Militar Nueva Granada, Facultad de Relaciones Internacionales, Estrategia y Seguridad | es_ES |
| dcterms.bibliographicCitation | Centro Conjunto de Desarrollo de Conceptos. (2020). Usos militares de la inteligencia artificial, la automatización y la robótica (IAA&R). https://publicaciones.defensa.gob.es/media/downloadable/files/links/u/s/usos_militares_inteligencia_artificial.pdf | es_ES |
| dcterms.bibliographicCitation | Comando de Educación y Doctrina. (2022a). Centro de Doctrina del Ejército, Dirección de Lecciones Aprendidas. (2022, marzo). Seguridad de una unidad mediante el enfoque de la protección. Boletín de Lecciones Aprendidas. RESTRINGIDO. | es_ES |
| dcterms.bibliographicCitation | Comando de Educación y Doctrina. (2022b). Dirección de Lecciones Aprendidas, Seguridad de una unidad mediante el enfoque de la protección [Boletín de Lecciones Aprendidas, restringido]. Ejército Nacional de Colombia. Centro de Doctrina Del Ejército. https://www.ejercito.mil.co/enio/recurso_user/doc_contenido_pagina_web/800130633_4/616477/4._boletin_48_seguridad_de_una_unidad_mediante_el_enfoque_de_la_proteccion.pdf | es_ES |
| dcterms.bibliographicCitation | Domínguez, Y. (2007). Análisis de información y las investigaciones cuantitativas y cualitativas. Revista Cubana Salud Pública, 33(2) | es_ES |
| dcterms.bibliographicCitation | Ejército Nacional. (2017). Manual de referencia del Ejército EJC 3-37 Protección,. Bogota: Ejército Nacional | es_ES |
| dcterms.bibliographicCitation | Ejército Naional. (2019). Guia de funciones y protocolos de seguridad para Ia guardia. Bogota: Ejército Nacional | es_ES |
| dcterms.bibliographicCitation | Elías, F. (2021). Modernización del sistema de control de acceso para las instalaciones militares de la guarnición de Lima [. , Escuela Militar de Chorrillos “Coronel Francisco Bolognesi”]. Repositorio Institucional EMCH. https://repositorio.escuelamilitar.edu.pe/items/4f57fdbb-a632-47da-a82f-db0b9bee4dfe | es_ES |
| dcterms.bibliographicCitation | Guido Nobili, G. (2021). Los sistemas de vídeovigilancia para prevenir la delincuencia. Lecciones aprendidas. Constructos Criminológicos, 1(1). https://doi.org/10.29105/cc1.1-7 | es_ES |
| dcterms.bibliographicCitation | Illanas, G., & Madueño, Á. (2024). Fundamentos históricos de la biometría aplicada a la Defensa y sus planteamientos éticos. . Debate Historiográfico, (63), Invierno. https://historia-actual.org/Publicaciones/index.php/hao/article/view/2313 | es_ES |
| dcterms.bibliographicCitation | ISOTools. (2018). ¿En qué consiste el ciclo PHVA de mejora continua? In Plataforma Tecnológica Para La Gestión De La Excelencia. | es_ES |
| dcterms.bibliographicCitation | López, S. R., Jiménez, A. J., & Catató, A. J. (2023). Desarrollo y validación de un nuevo método de evaluación de riesgos eléctricos para la prevención y mitigación de daños a personas e instalaciones. Ingeniare. Revista Chilena de Ingeniería, 31, 0–0. https://doi.org/10.4067/S0718-33052023000100204 | es_ES |
| dcterms.bibliographicCitation | Machay, T., & Llano, Q. (2024). Elaboración de un módulo de videovigilancia con inteligencia artificial . http://dspace.istvidanueva.edu.ec/handle/123456789/420 | es_ES |
| dcterms.bibliographicCitation | Martín, T. de la R. (2021). Automatización De Un Sistema De Gestión De Seguridad De La Información Basado En La Norma ISO/IEC 27001. Industry and Higher Education, 13(5). | es_ES |
| dcterms.bibliographicCitation | Maureira, V. M., & González, G. D. (2023). La digitalización de la vida contemporánea: el saber, el poder y la subjetivación como vías de acceso a la experiencia digital. Papeles Del CEIC. https://doi.org/10.1387/pceic.23092 | es_ES |
| dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2024). Colombia refuerza su seguridad con sistemas avanzados de defensa contra drones para proteger a la comunidad, la fuerza pública y el territorio nacional. . Ministerio de Defensa Nacional de Colombia. https://www.mindefensa.gov.co/prensa/noticia-visualizacion/noticias-prensa-colombia-refuerza-su-seguridad | es_ES |
| dcterms.bibliographicCitation | Moreno, J. P. P. (2008). Tecnología biométrica con huellas digitales. Estudios En Seguridad y Defensa, 3(6). https://doi.org/10.25062/1900-8325.130 | es_ES |
| dcterms.bibliographicCitation | Mozo, R. O., & Ardila, C. J. V. (2022). El fenómeno de las ciberamenazas: afectaciones a la ciberseguridad del Ejército nacional de Colombia. Perspectivas En Inteligencia, 14(23), 63–95. https://doi.org/10.47961/2145194X.333 | es_ES |
| dcterms.bibliographicCitation | Nagothu, D., Xu, R., Nikouei, S. Y., & Chen, Y. (2018). A Microservice-enabled Architecture for Smart Surveillance using Blockchain Technology. 2018 IEEE International Smart Cities Conference, ISC2 2018. https://doi.org/10.1109/ISC2.2018.8656968 | es_ES |
| dcterms.bibliographicCitation | Prieto, F. J. M. (2023). El papel de la tecnología RFID como herramienta para el entrenamiento militar. Publicaciones e Investigación, 17(1). https://doi.org/10.22490/25394088.6663 | es_ES |
| dcterms.bibliographicCitation | Quispe, M. R. A. (2023). Investigación Cualitativa en Educación. In Investigación Cualitativa en Educación. https://doi.org/10.37073/feunah.39 | es_ES |
| dcterms.bibliographicCitation | Sakiko, F.-P., & Carol, M. (2012). Human Security: A critical review of the literature. Centre for Research on Peace and Development (CRPD) Working Paper, 11. | es_ES |
| dcterms.bibliographicCitation | San José, J., Pastor, J., & García, A. (2012). RFID: La Identificación por Radiofrecuencia como futuro de la identificación de objetos. Revista de Investigación Universitaria Studia Académica, 18(October). | es_ES |
| dcterms.bibliographicCitation | Sánches, G. J. (2020). Biometría y la seguridad informática en los métodos de autenticación. In Human Relations (Vol. 3, Issue 1). | es_ES |
| dcterms.bibliographicCitation | Sánchez, V., Barreto, I., Correa, D., & Fajardo, M. (2007). Representaciones sociales de un grupo de estudiantes universitarios frente a un acto terrorista en Bogotá. Diversitas, 3(2). https://doi.org/10.15332/s1794-9998.2007.0002.09 | es_ES |
| dcterms.bibliographicCitation | Suarez, P. R. A. (2024). La prohibición de uso de minas antipersonas en el conflicto armado colombiano; caso Catatumbo, Norte de Santander. https://repository.unilibre.edu.co/handle/10901/28953 | es_ES |
| dcterms.bibliographicCitation | Tricco, A. C., Lillie, E., Zarin, W., O’Brien, K. K., Colquhoun, H., Levac, D., Moher, D., Peters, M. D. J., Horsley, T., Weeks, L., Hempel, S., Akl, E. A., Chang, C., McGowan, J., Stewart, L., Hartling, L., Aldcroft, A., Wilson, M. G., Garritty, C., … Straus, S. E. (2018). PRISMA extension for scoping reviews (PRISMA-ScR): Checklist and explanation. In Annals of Internal Medicine (Vol. 169, Issue 7). https://doi.org/10.7326/M18-0850 | es_ES |
| dcterms.bibliographicCitation | Velásquez, C. P. A., & Torres, G. M. A. (2023). Militares víctimas en los conflictos armados. Normativa internacional e interna. Escuela Superior de Guerra “General Rafael Reyes Prieto”. https://esdeglibros.edu.co/index.php/editorial/catalog/download/126/192/2449?inline=1 | es_ES |
| dcterms.bibliographicCitation | Visitación, M. Á., Mogollón, R. F., & Mendoza, de los S. A. (2023). Beneficios de sistemas biométricos basados en lectura de Iris. Perfiles de Ingeniería, 18(18). https://doi.org/10.31381/perfilesingenieria.v18i18.5398 | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
| oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Jiménez Reina, Jonnathan | |
| dc.contributor.tutor | Orozco Becerra, Guillermo | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Maestría en Seguridad y Defensa Nacionales | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
| dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
| dc.subject.keywords | Amenazas | es_ES |
| dc.subject.keywords | gestión del riesgo | es_ES |
| dc.subject.keywords | protocolo de ingreso | es_ES |
| dc.subject.keywords | seguridad integral | es_ES |
| dc.subject.keywords | unidades militares | es_ES |
| dc.subject.keywords | vulnerabilidades | es_ES |
| dc.subject.keywords | Threats | es_ES |
| dc.subject.keywords | risk management | es_ES |
| dc.subject.keywords | entry protocol | es_ES |
| dc.subject.keywords | integrated security | es_ES |
| dc.subject.keywords | military units | es_ES |
| dc.subject.keywords | vulnerabilities | es_ES |
| dc.type.driver | info:eu-repo/semantics/article | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.type.spa | Artículo | es_ES |