Mostrar el registro sencillo del ítem

dc.contributor.authorPiedrahita Olaya, Carlos Mario
dc.coverage.spatialBogotá, Escuela Superior de Guerra "Rafael Reyes Prieto", 2025
dc.date.accessioned2026-04-30T11:04:29Z
dc.date.available2026-04-30T11:04:29Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11809
dc.description.abstractEl artículo propone un modelo nacional estandarizado de control de ingreso y salida en unidades militares, articulado en cuatro dimensiones (normativa, tecnológica, humana y procedimental). Mediante una revisión exploratoria (2000–2025) de literatura, doctrina y reportes, identifica brechas: dispersión normativa, asimetrías tecnológicas, baja interoperabilidad de datos, inspecciones incompletas y débil formación del personal de guardia. Se sistematizan incidentes (infiltraciones, VBIED, insider threats y ciberataques) y se fijan requisitos mínimos bajo defensa en profundidad. Se plantea un Protocolo Operativo Estandarizado de cinco capas (disuasión, detección, verificación, control humano y respuesta), con listas de chequeo por flujo, matriz RACI y 12 indicadores (eficacia, eficiencia, cumplimiento). La implementación sigue un ciclo PHVA/PDCA con auditorías, simulacros y mejora continua, integrando biometría/QR–RFID–ANPR conectada a inteligencia. Se propone directiva marco, plan por fases (0–3) y hoja de ruta para interoperabilidad y capacitación.es_ES
dc.description.abstractThe article proposes a standardized national model for controlling entry and exit in military units, articulated in four dimensions (regulatory, technological, human, and procedural). Through an exploratory review (2000–2025) of literature, doctrine, and reports, it identifies gaps: regulatory dispersion, technological asymmetries, low data interoperability, incomplete inspections, and weak training of guard personnel. Incidents (infiltrations, VBIEDs, insider threats, and cyberattacks) are systematized, and minimum requirements are set under defense in depth. A five-layer Standardized Operating Protocol (deterrence, detection, verification, human control, and response) is proposed, with flow checklists, a RACI matrix, and 12 indicators (effectiveness, efficiency, compliance). Implementation follows a PDCA cycle with audits, drills, and continuous improvement, integrating biometrics/QR–RFID–ANPR connected to intelligence. A framework directive phased plan (0–3), and roadmap for interoperability and training are proposed.es_ES
dc.format.extent43 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleEstandarización del Protocolo de Ingreso a las Unidades Militares como modelo de seguridad integral nacionales_ES
dc.title.alternativeStandardization of the Protocol of Entry to Military Units as a model of integral national securityes_ES
dcterms.bibliographicCitationAlejandra, M.-O. D. (2016). Re-identificación de personas a través de sus características soft-biométricas en un entorno multi-cámara de video-vigilancia. Ingeniería, Investigación y Tecnología, 17(2). https://doi.org/10.1016/j.riit.2016.06.010es_ES
dcterms.bibliographicCitationBarhate, M. M., Inamdar, C. S., Ingale, C. D., Inamdar, Y. S., Humne, S. S., Mahendrakumar, H. I., & Hulenwar, H. P. (2024). Drone Detection Through CCTV. International Journal for Research in Applied Science and Engineering Technology, 12(1). https://doi.org/10.22214/ijraset.2024.57107es_ES
dcterms.bibliographicCitationBarrera, G., & Martin, L. (2023). Una aproximación a las Tecnologías RFID: Usos y Aplicaciones. Seguridad y defensa. https://revistas.universu.com.co/index.php/rices/article/view/3es_ES
dcterms.bibliographicCitationBolívar, C. (2019). Consideraciones para los sistemas de control de acceso a las instalaciones de cantones militares [Trabajo de grado, Universidad Militar Nueva Granada]. Universidad Militar Nueva Granada, Facultad de Relaciones Internacionales, Estrategia y Seguridades_ES
dcterms.bibliographicCitationCentro Conjunto de Desarrollo de Conceptos. (2020). Usos militares de la inteligencia artificial, la automatización y la robótica (IAA&R). https://publicaciones.defensa.gob.es/media/downloadable/files/links/u/s/usos_militares_inteligencia_artificial.pdfes_ES
dcterms.bibliographicCitationComando de Educación y Doctrina. (2022a). Centro de Doctrina del Ejército, Dirección de Lecciones Aprendidas. (2022, marzo). Seguridad de una unidad mediante el enfoque de la protección. Boletín de Lecciones Aprendidas. RESTRINGIDO.es_ES
dcterms.bibliographicCitationComando de Educación y Doctrina. (2022b). Dirección de Lecciones Aprendidas, Seguridad de una unidad mediante el enfoque de la protección [Boletín de Lecciones Aprendidas, restringido]. Ejército Nacional de Colombia. Centro de Doctrina Del Ejército. https://www.ejercito.mil.co/enio/recurso_user/doc_contenido_pagina_web/800130633_4/616477/4._boletin_48_seguridad_de_una_unidad_mediante_el_enfoque_de_la_proteccion.pdfes_ES
dcterms.bibliographicCitationDomínguez, Y. (2007). Análisis de información y las investigaciones cuantitativas y cualitativas. Revista Cubana Salud Pública, 33(2)es_ES
dcterms.bibliographicCitationEjército Nacional. (2017). Manual de referencia del Ejército EJC 3-37 Protección,. Bogota: Ejército Nacionales_ES
dcterms.bibliographicCitationEjército Naional. (2019). Guia de funciones y protocolos de seguridad para Ia guardia. Bogota: Ejército Nacionales_ES
dcterms.bibliographicCitationElías, F. (2021). Modernización del sistema de control de acceso para las instalaciones militares de la guarnición de Lima [. , Escuela Militar de Chorrillos “Coronel Francisco Bolognesi”]. Repositorio Institucional EMCH. https://repositorio.escuelamilitar.edu.pe/items/4f57fdbb-a632-47da-a82f-db0b9bee4dfees_ES
dcterms.bibliographicCitationGuido Nobili, G. (2021). Los sistemas de vídeovigilancia para prevenir la delincuencia. Lecciones aprendidas. Constructos Criminológicos, 1(1). https://doi.org/10.29105/cc1.1-7es_ES
dcterms.bibliographicCitationIllanas, G., & Madueño, Á. (2024). Fundamentos históricos de la biometría aplicada a la Defensa y sus planteamientos éticos. . Debate Historiográfico, (63), Invierno. https://historia-actual.org/Publicaciones/index.php/hao/article/view/2313es_ES
dcterms.bibliographicCitationISOTools. (2018). ¿En qué consiste el ciclo PHVA de mejora continua? In Plataforma Tecnológica Para La Gestión De La Excelencia.es_ES
dcterms.bibliographicCitationLópez, S. R., Jiménez, A. J., & Catató, A. J. (2023). Desarrollo y validación de un nuevo método de evaluación de riesgos eléctricos para la prevención y mitigación de daños a personas e instalaciones. Ingeniare. Revista Chilena de Ingeniería, 31, 0–0. https://doi.org/10.4067/S0718-33052023000100204es_ES
dcterms.bibliographicCitationMachay, T., & Llano, Q. (2024). Elaboración de un módulo de videovigilancia con inteligencia artificial . http://dspace.istvidanueva.edu.ec/handle/123456789/420es_ES
dcterms.bibliographicCitationMartín, T. de la R. (2021). Automatización De Un Sistema De Gestión De Seguridad De La Información Basado En La Norma ISO/IEC 27001. Industry and Higher Education, 13(5).es_ES
dcterms.bibliographicCitationMaureira, V. M., & González, G. D. (2023). La digitalización de la vida contemporánea: el saber, el poder y la subjetivación como vías de acceso a la experiencia digital. Papeles Del CEIC. https://doi.org/10.1387/pceic.23092es_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2024). Colombia refuerza su seguridad con sistemas avanzados de defensa contra drones para proteger a la comunidad, la fuerza pública y el territorio nacional. . Ministerio de Defensa Nacional de Colombia. https://www.mindefensa.gov.co/prensa/noticia-visualizacion/noticias-prensa-colombia-refuerza-su-seguridades_ES
dcterms.bibliographicCitationMoreno, J. P. P. (2008). Tecnología biométrica con huellas digitales. Estudios En Seguridad y Defensa, 3(6). https://doi.org/10.25062/1900-8325.130es_ES
dcterms.bibliographicCitationMozo, R. O., & Ardila, C. J. V. (2022). El fenómeno de las ciberamenazas: afectaciones a la ciberseguridad del Ejército nacional de Colombia. Perspectivas En Inteligencia, 14(23), 63–95. https://doi.org/10.47961/2145194X.333es_ES
dcterms.bibliographicCitationNagothu, D., Xu, R., Nikouei, S. Y., & Chen, Y. (2018). A Microservice-enabled Architecture for Smart Surveillance using Blockchain Technology. 2018 IEEE International Smart Cities Conference, ISC2 2018. https://doi.org/10.1109/ISC2.2018.8656968es_ES
dcterms.bibliographicCitationPrieto, F. J. M. (2023). El papel de la tecnología RFID como herramienta para el entrenamiento militar. Publicaciones e Investigación, 17(1). https://doi.org/10.22490/25394088.6663es_ES
dcterms.bibliographicCitationQuispe, M. R. A. (2023). Investigación Cualitativa en Educación. In Investigación Cualitativa en Educación. https://doi.org/10.37073/feunah.39es_ES
dcterms.bibliographicCitationSakiko, F.-P., & Carol, M. (2012). Human Security: A critical review of the literature. Centre for Research on Peace and Development (CRPD) Working Paper, 11.es_ES
dcterms.bibliographicCitationSan José, J., Pastor, J., & García, A. (2012). RFID: La Identificación por Radiofrecuencia como futuro de la identificación de objetos. Revista de Investigación Universitaria Studia Académica, 18(October).es_ES
dcterms.bibliographicCitationSánches, G. J. (2020). Biometría y la seguridad informática en los métodos de autenticación. In Human Relations (Vol. 3, Issue 1).es_ES
dcterms.bibliographicCitationSánchez, V., Barreto, I., Correa, D., & Fajardo, M. (2007). Representaciones sociales de un grupo de estudiantes universitarios frente a un acto terrorista en Bogotá. Diversitas, 3(2). https://doi.org/10.15332/s1794-9998.2007.0002.09es_ES
dcterms.bibliographicCitationSuarez, P. R. A. (2024). La prohibición de uso de minas antipersonas en el conflicto armado colombiano; caso Catatumbo, Norte de Santander. https://repository.unilibre.edu.co/handle/10901/28953es_ES
dcterms.bibliographicCitationTricco, A. C., Lillie, E., Zarin, W., O’Brien, K. K., Colquhoun, H., Levac, D., Moher, D., Peters, M. D. J., Horsley, T., Weeks, L., Hempel, S., Akl, E. A., Chang, C., McGowan, J., Stewart, L., Hartling, L., Aldcroft, A., Wilson, M. G., Garritty, C., … Straus, S. E. (2018). PRISMA extension for scoping reviews (PRISMA-ScR): Checklist and explanation. In Annals of Internal Medicine (Vol. 169, Issue 7). https://doi.org/10.7326/M18-0850es_ES
dcterms.bibliographicCitationVelásquez, C. P. A., & Torres, G. M. A. (2023). Militares víctimas en los conflictos armados. Normativa internacional e interna. Escuela Superior de Guerra “General Rafael Reyes Prieto”. https://esdeglibros.edu.co/index.php/editorial/catalog/download/126/192/2449?inline=1es_ES
dcterms.bibliographicCitationVisitación, M. Á., Mogollón, R. F., & Mendoza, de los S. A. (2023). Beneficios de sistemas biométricos basados en lectura de Iris. Perfiles de Ingeniería, 18(18). https://doi.org/10.31381/perfilesingenieria.v18i18.5398es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorJiménez Reina, Jonnathan
dc.contributor.tutorOrozco Becerra, Guillermo
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Seguridad y Defensa Nacionaleses_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsAmenazases_ES
dc.subject.keywordsgestión del riesgoes_ES
dc.subject.keywordsprotocolo de ingresoes_ES
dc.subject.keywordsseguridad integrales_ES
dc.subject.keywordsunidades militareses_ES
dc.subject.keywordsvulnerabilidadeses_ES
dc.subject.keywordsThreatses_ES
dc.subject.keywordsrisk managementes_ES
dc.subject.keywordsentry protocoles_ES
dc.subject.keywordsintegrated securityes_ES
dc.subject.keywordsmilitary unitses_ES
dc.subject.keywordsvulnerabilitieses_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/