Mostrar el registro sencillo del ítem
LA INTELIGENCIA ARTIFICIAL COMO HERRAMIENTA DE PROPAGANDA: UN ANÁLISIS DE SU USO POR GRUPOS TERRORISTAS EN EL ESCENARIO GEOPOLÍTICO ACTUAL.
| dc.contributor.author | Gamboa Paternina, Jorge Hernando | |
| dc.coverage.spatial | Colombia, Escuela Superior de Guerra "Rafael Reyes Prieto", 2025. | |
| dc.date.accessioned | 2026-04-30T11:14:55Z | |
| dc.date.available | 2026-04-30T11:14:55Z | |
| dc.date.issued | 2025 | |
| dc.date.submitted | 2025 | |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11834 | |
| dc.description.abstract | Este artículo analiza el uso de la Inteligencia Artificial (IA) por parte de grupos terroristas como herramienta para la producción y difusión de propaganda. Mediante un enfoque cualitativo y de revisión documental, se examinan las tecnologías utilizadas, sus efectos en la percepción pública, la radicalización y el reclutamiento, así como sus implicaciones geopolíticas. Se evidencia que la IA permite a estos grupos automatizar mensajes, manipular emociones y segmentar audiencias con alta precisión, intensificando la guerra cognitiva y los procesos de desinformación. Además, se identifican desafíos normativos y de gobernanza frente a esta amenaza, lo que plantea la necesidad de respuestas coordinadas entre Estados y organismos multilaterales para prevenir el uso malicioso de estas tecnologías emergentes. | es_ES |
| dc.description.abstract | This article analyses the use of artificial intelligence (AI) by terrorist groups as a tool for producing and disseminating propaganda. Through a qualitative approach and documentary review, it examines the technologies employed, their effects on public perception, radicalization, and recruitment, as well as their geopolitical implications. The findings show that AI enables these actors to automate messages, manipulate emotions and segment audiences with high precision, intensifying cognitive warfare and disinformation processes. Additionally, the study identifies regulatory and governance challenges in addressing this threat, highlighting the need for coordinated responses among states and multilateral organizations to prevent the malicious use of these emerging technologies. | es_ES |
| dc.description.sponsorship | Colombia, Escuela Superior de Guerra "Rafael Reyes Prieto", 2025. | es_ES |
| dc.format.extent | 41 páginas | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.title | LA INTELIGENCIA ARTIFICIAL COMO HERRAMIENTA DE PROPAGANDA: UN ANÁLISIS DE SU USO POR GRUPOS TERRORISTAS EN EL ESCENARIO GEOPOLÍTICO ACTUAL. | es_ES |
| dc.title.alternative | ARTIFICIAL INTELLIGENCE AS A PROPAGANDA TOOL: AN ANALYSIS OF ITS USE BY TERRORIST GROUPS IN THE CURRENT GEOPOLITICAL SCENARIO. | es_ES |
| dcterms.bibliographicCitation | Alotabi, F. (2019). Detection and classification of social media-based extremist affiliations using sentiment analysis techniques. Human-centric Computing and Information Sciences, 24. | es_ES |
| dcterms.bibliographicCitation | Ayad, M. (18 de junio de 2014). Institute for strategic Dialogue. Obtenido de https://www.isdglobal.org/digital_dispatches/cnn-the-caliphate-news-network-is-support-groups-hiding-behind-faux-media-giant-social-accounts/ | es_ES |
| dcterms.bibliographicCitation | Berger, J., & Morgan, J. (2015). The ISIS Twitter Census Defining and describing the population of ISIS supporters on Twitter. The Brookings Institution. Washington, D.C.: Center for Middle East Policy at Brookings. | es_ES |
| dcterms.bibliographicCitation | Castells, M. (2009). Comunicación y Poder. Madrid: Alianza Editorial. | es_ES |
| dcterms.bibliographicCitation | Citron, D. &. (2019). Deep fakes: A looming challenge for privacy, democracy, and national security. California Law Review(107), 1753-1819. | es_ES |
| dcterms.bibliographicCitation | Cortés, A. H. (2024). La Inteligencia Artificial Generativa como un Asistente Estratégico en la Era del Aprendizaje Digital. Ciencia Latina Revista Científica Multidisciplinar, 8(4), 2159-2178. | es_ES |
| dcterms.bibliographicCitation | Citron, D. &. (2019). Deep fakes: A looming challenge for privacy, democracy, and national security. California Law Review(107), 1753-1819. | es_ES |
| dcterms.bibliographicCitation | Cortés, A. H. (2024). La Inteligencia Artificial Generativa como un Asistente Estratégico en la Era del Aprendizaje Digital. Ciencia Latina Revista Científica Multidisciplinar, 8(4), 2159-2178. | es_ES |
| dcterms.bibliographicCitation | Gomes-Gonçalves, S. (2022). Los deepfakes como una nueva forma de desinformación corporativa – una revisión de la literatura. IROCAMM, 5(2), 22-38. | es_ES |
| dcterms.bibliographicCitation | Greenberg, A. (2016). Wired. Obtenido de https://www.wired.com/2016/06/isis-facebook-for-jihad-recruiting-tool/ | es_ES |
| dcterms.bibliographicCitation | Guevara, G. V. (2020). Metodologías de investigación educativa (descriptivas, experimentales, participativas y de investigación acción). Recimundo, 4(3), 163-173. | es_ES |
| dcterms.bibliographicCitation | Klausen, J. L. (2020). Radicalization Trajectories: An Evidence-Based Computational Approach to Dynamic Risk Assessment of 'Homegrown' Jihadists. Studies in Conflict & Terrorism, 615. | es_ES |
| dcterms.bibliographicCitation | Lind, W. S. (1989). The Changing Face of War: Into the Fourth Generation. Marine Corps Gazette, 73. | es_ES |
| dcterms.bibliographicCitation | Mejía, J. (2012). Modelos de implementación de las políticas públicas en Colombia y su impacto en el bienestar social. Analecta Política, 2(3), 141–163. | es_ES |
| dcterms.bibliographicCitation | Nelu, C. (10 de junio de 2024). ICCT. Obtenido de The International Centre for Counter-Terrorism: https://icct.nl/publication/exploitation-generative-ai-terrorist-groups | es_ES |
| dcterms.bibliographicCitation | Perelló, B. e. (23 de marzo de 2014). newtral.es. Obtenido de https://www.newtral.es/bulos-ataque-moscu/20240323/ | es_ES |
| dcterms.bibliographicCitation | Rakić, B. (2009). Terrorism and political violence. (M. M. (Ed.), Ed.) Contemporary Political Violence and Terrorism, 20-21. | es_ES |
| dcterms.bibliographicCitation | Rodríguez, A. (2017). Narrativa audiovisual, ontología y terrorismo: paradojas comunicativas en los videos del Estado Islámico. Palabra Clave, 20(1), 96-115. | es_ES |
| dcterms.bibliographicCitation | Taylor, S. J. (1987). Introducción a los métodos cualitativos de investigación: La búsqueda de significados. Editorial Paidós. | es_ES |
| dcterms.bibliographicCitation | Walker, C. &. (2017). The Meaning of Sharp Power: How Authoritarian States Project Influence. Foreign Affairs., 11-16. | es_ES |
| dcterms.bibliographicCitation | Weimann, G. (2004). www.terror.net. How Modern Terrorism Uses the Internet. Special Report, United States Institute of Peace, Washington, DC.,. | es_ES |
| dcterms.bibliographicCitation | Weimann, G. (2006). Terror on the internet : the new arena, the new challenges. Washington, D.C., Estados Unidos: United States Institute of Peace. | es_ES |
| dcterms.bibliographicCitation | Weimann, G. A., & Diaz, D. (enero de 2024). Generating Terror: The Risks of Generative AI Exploitation. CTC Sentinel, 17(1), 17-24. | es_ES |
| dcterms.bibliographicCitation | Weimann, G. P. (2024). Generating terror: The risks of generative AI exploitation. CTC Sentinel, 17(1), 17-24. | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
| oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Diaz, Andrea | |
| dc.contributor.tutor | Aristizábal, Juan | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Maestría en Estrategia y Geopolítica | es_ES |
| dc.relation.citationEdition | 41 páginas | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
| dc.subject.keywords | Ciberseguridad | es_ES |
| dc.subject.keywords | Desinformación | es_ES |
| dc.subject.keywords | Inteligencia Artificial | es_ES |
| dc.subject.keywords | Propaganda | es_ES |
| dc.subject.keywords | Radicalización | es_ES |
| dc.subject.keywords | Terrorismo | es_ES |
| dc.subject.keywords | Artificial Intelligence | es_ES |
| dc.subject.keywords | Cybersecurity | es_ES |
| dc.subject.keywords | Propaganda | es_ES |
| dc.subject.keywords | Radicalization | es_ES |
| dc.subject.keywords | Recruitment | es_ES |
| dc.subject.keywords | Terrorism | es_ES |
| dc.type.driver | info:eu-repo/semantics/article | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.type.spa | Artículo | es_ES |


