Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas
En este apartado se abordará lo concerniente a los riesgos a la seguridad física en zonas de frontera, así como la definición de las tendencias tecnológicas más destacadas a nivel mundial y se finaliza con el uso y beneficios de las tecnologías emergentes orientadas a la gestión de la seguridad en l...
- Autores:
-
Hernández Cardozo, Ana María
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/40406
- Acceso en línea:
- http://hdl.handle.net/10654/40406
- Palabra clave:
- LIMITES
POLITICA DE FRONTERAS
LIMITES - MEDIDADES DE SEGURIDAD
Border control
Transnational crime
Border security
Physical security
Emerging Technology
Control fronterizo
Delito Transnacional
Seguridad en fronteras
Seguridad física
Tecnología Emergentes
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_2e2281b0d590f02b5c0db3b90b584ab4 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/40406 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas |
dc.title.translated.spa.fl_str_mv |
Border security: A review of emerging tecnologies applied to physical security in border areas |
title |
Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas |
spellingShingle |
Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas LIMITES POLITICA DE FRONTERAS LIMITES - MEDIDADES DE SEGURIDAD Border control Transnational crime Border security Physical security Emerging Technology Control fronterizo Delito Transnacional Seguridad en fronteras Seguridad física Tecnología Emergentes |
title_short |
Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas |
title_full |
Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas |
title_fullStr |
Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas |
title_full_unstemmed |
Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas |
title_sort |
Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas |
dc.creator.fl_str_mv |
Hernández Cardozo, Ana María |
dc.contributor.advisor.none.fl_str_mv |
Ardila Castro, Carlos |
dc.contributor.author.none.fl_str_mv |
Hernández Cardozo, Ana María |
dc.subject.lemb.spa.fl_str_mv |
LIMITES POLITICA DE FRONTERAS LIMITES - MEDIDADES DE SEGURIDAD |
topic |
LIMITES POLITICA DE FRONTERAS LIMITES - MEDIDADES DE SEGURIDAD Border control Transnational crime Border security Physical security Emerging Technology Control fronterizo Delito Transnacional Seguridad en fronteras Seguridad física Tecnología Emergentes |
dc.subject.keywords.spa.fl_str_mv |
Border control Transnational crime Border security Physical security Emerging Technology |
dc.subject.proposal.spa.fl_str_mv |
Control fronterizo Delito Transnacional Seguridad en fronteras Seguridad física Tecnología Emergentes |
description |
En este apartado se abordará lo concerniente a los riesgos a la seguridad física en zonas de frontera, así como la definición de las tendencias tecnológicas más destacadas a nivel mundial y se finaliza con el uso y beneficios de las tecnologías emergentes orientadas a la gestión de la seguridad en las fronteras. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-03-23T17:13:30Z |
dc.date.available.none.fl_str_mv |
2022-03-23T17:13:30Z |
dc.date.issued.none.fl_str_mv |
2022-01-26 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/40406 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/40406 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Alvarado, N. (2018). Tecnología contra el crimen: Entusiasmo con cautela y criterio. Barras, R. (2013). El crimen organziado transnacional: Mecanismos de lucha previstos en las estrategias de seguridad nacional. UNISCI Discussion Papers, 35. BBC. (2017). ¿Por qué Corea del Sur usará un ejército de drones armados para enfrentar la amenaza bélica de Corea del Norte? - BBC News Mundo. Bernedo-López, J. N., & Montes-Valdez, A. U. (2020). Empleo de la tecnología en la seguridad de la Escuela Militar de Chorrillos CFB - 2020. Escuela Militar De Chorrillos “Coronel Francisco Bolognesi.” Brehm, M. (2017). Defending the Boundary: Constraints and Requirements on the Use of Autonomous Weapon Systems Under International Humanitarian and Human Rights Law. SSRN Electronic Journal, MAy. https://doi.org/10.2139/ssrn.2972071 Cai, Y., Bi, S., Li, G., Hildre, H. P., & Zhang, H. (2019). From Natural Complexity to Biomimetic Simplification: The Realization of Bionic Fish Inspired by the Cownose Ray. IEEE Robotics and Automation Magazine, 26(3), 27–38. https://doi.org/10.1109/MRA.2018.2861985 CNN. (2017). China está reforzando su vigilancia en la frontera con Corea del Norte | CNN. De Cubber, G., Shalom, R., Coluccia, A., Borcan, O., Chamrád, R., Radulescu, T., Izquierdo, E., & Gagov, Z. (2017). The SafeShore system for the detection of threat agents in a maritime border environment. IARP Workshop on Risky Interventions and Environmental Surveillance, 6–9. De Souza, A. R., Raad, R., Batista, M. R., & Romero, R. A. F. (2017). Coordinate multi-robotic system for image taking and visualization via photogrammetry. Proceedings - 2017 LARS 14th Latin American Robotics Symposium and 2017 5th SBR Brazilian Symposium on Robotics, LARS-SBR 2017 - Part of the Robotics Conference 2017, 2017-Decem, 1–6. https://doi.org/10.1109/SBR-LARS-R.2017.8215328 Falck, F. (2016). Cámaras versus drones: Las políticas públicas Latinoamericanas en la encrucijada. El caso de honduras y Colombia. Griffiths Spielman, J., & Toro, J. P. (2020). Desafíos para la seguridad y la defensa en el continente americano 2020-2030. Athenalab. Hernández, C. (2019). Bolivia empleará drones en la vigilancia de fronteras - Noticias Infodefensa América. Infordefensa. Kernchen, R. (2019). Artificial Intelligence and Big Data Analytics for Biodefence: Implications for Threat Assessment and Biosurveillance By Roman Kernchen 06 Dec Artificial …. Schriftenreihe Des Eyvor Instituts, 3, 1–6. https://doi.org/10.34764/b5s2-f048 Lalonde, P. C. (2019). Canadian Border Security: Examining Border Services Officer and Traveller Knowledge Concerning Interaction Narratives and Technologization Within the Windsor Borderland. https://doi.org/10.1017/CBO9781107415324.004 Lei, Z., Zheng, N., & Ma, Q. (2018). Smooth 3D trayectory segmentation for flying insects. Confs on Internet of Things, Green Computing and Communications, Cyber, Physical and Social Computing, Smart Data, Blockchain, Computer and Information Technology, Congress on Cybermatics, 739–745. https://doi.org/DOI 10.1109/Cybermatics_2018.2018.00147 Leys, N. (2018). Autonomous Weapon Systems and International Crises. Strategic Studies Quarterly, 12(1), 48–73. https://doi.org/10.2307/26333877 Menghi, C., Tsigkanos, C., Berger, T., Pelliccione, P., & Ghezzi, C. (2018). Poster: Property specification patterns for robotic missions. Proceedings - International Conference on Software Engineering, 434–435. https://doi.org/10.1145/3183440.3195044 NY Times. (2017). Más drones y cámaras en la frontera, mejor que el muro de Trump – Español. Pampa Chacchi, J., & Lozano Picaza, Á. (2020). La tecnología de seguridad física y el sistema de seguridad en la Escuela Militar De Chorrillos “Coronel Francisco Bolognesi”, 2020. Escuela Militar De Chorrillos “Coronel Francisco Bolognesi.” Raed Al-dhubhani, Shehri, W. Al, Mehmood, R., Iyad Katib, A., Altowaijri, A., & Saleh, A. (2017). Smarter Border Security: A Technology Perspective. In Border Security and Safety. Ramesh, B., Yuvaraj, ;, Shankarnag, ;, Pavan, ;, & Satwik, ; (2019). An Android based intelligent robot for border security. International Journal of Computer Science and Mobile Computing, 8(2), 123–129. www.ijcsmc.com Righetti, L., Pham, Q. C., Madhavan, R., & Chatila, R. (2018). Lethal Autonomous Weapon Systems [Ethical, Legal, and Societal Issues]. IEEE Robotics and Automation Magazine, 25(1), 123–126. https://doi.org/10.1109/MRA.2017.2787267 Rodríguez, G. (2007). Futuros Desafíos de la Política de Seguridad Democrática en las Fronteras. Revista de Relaciones Internacionales, Estrategia y Seguridad, 2(1), 193–210. Saha, S., Singh, A., Bera, P., Kamal, M. N., Dutta, S., Gorian, U., Pramanik, S., Khan, A., & Sur, S. (2017). GPS based smart spy surveillance robotic system using Raspberry Pi for security application and remote sensing. 2017 8th IEEE Annual Information Technology, Electronics and Mobile Communication Conference, IEMCON 2017, 705–709. https://doi.org/10.1109/IEMCON.2017.8117239 Savkin, A. V., & Marzoughi, A. (2018). Distributed control of a robotic network for protection of a region from intruders. IEEE International Conference on Robotics and Biomimetics, ROBIO 2017, 1, 1–5. https://doi.org/10.1109/ROBIO.2017.8324516 Shaw, I. G. R. (2017). Robot Wars: US Empire and geopolitics in the robotic age. Security Dialogue, 48(5), 451–470. https://doi.org/10.1177/0967010617713157 Sputnik. (2017). Narcos, militares y políticos todos subidos al boom de los drones en Latinoamérica - Sputnik Mundo. Suárez, L. (2016a). Seguridad transnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolanas. https://repository.unimilitar.edu.co/bitstream/handle/10654/16022/SuarezPi%F1erosLeonardo2017.pdf?sequence=1 Suárez, L. (2016b). Seguridad transnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolandas. https://repository.unimilitar.edu.co/bitstream/handle/10654/16022/SuarezPi%F1erosLeonardo2017.pdf?sequence=1 Suárez Piñeros, L. (2017). Seguridad trasnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolanas. In Blanco, Moleiro, Crisis Institucionales y Apoyo Militar 2000. p.87, p -256. Universidad Militar Nueva Granada. The International Institute for Strategic Studies. (2018). The Military Balance 2018. Theron, P., Kott, A., Drasar, M., Rzadca, K., Leblanc, B., Pihelgas, M., Mancini, L., & Panico, A. (2018). Towards an active, autonomous and intelligent cyber defense of military systems: The NATO AICA reference architecture. International Conference on Military Communications and Information Systems, 1–9. https://doi.org/10.1109/ICMCIS.2018.8398730 Zhang, Z., Zhao, J., Chen, H., & Chen, D. (2017). A Survey of Bioinspired Jumping Robot: Takeoff, Air Posture Adjustment, and Landing Buffer. Applied Bionics and Biomechanics, 2017, 1–22. https://doi.org/10.1155/2017/4780160 Zúñiga Rodríguez, L. (2017). El concepto de criminalidad organizada transnacional: problemas y propuestas. Revista Nuevo Foro Penal, 12(86), 62–114. https://doi.org/https://doi.org/10.17230/nfp.12.86.2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Administración de la Seguridad y Salud Ocupacional |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Estudios a Distancia |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/40406/1/HernandezCardozoAnaMaria2022.pdf http://repository.unimilitar.edu.co/bitstream/10654/40406/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/40406/3/HernandezCardozoAnaMaria2022.pdf.jpg |
bitstream.checksum.fl_str_mv |
1f9f274a07d223e58d3a5cd708a9a6f4 a609d7e369577f685ce98c66b903b91b beb2f1a8ffbc02888d3284de168ce10c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417885613195264 |
spelling |
Ardila Castro, CarlosHernández Cardozo, Ana MaríaAdministrador de la Seguridad y Salud Ocupacional2022-03-23T17:13:30Z2022-03-23T17:13:30Z2022-01-26http://hdl.handle.net/10654/40406instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn este apartado se abordará lo concerniente a los riesgos a la seguridad física en zonas de frontera, así como la definición de las tendencias tecnológicas más destacadas a nivel mundial y se finaliza con el uso y beneficios de las tecnologías emergentes orientadas a la gestión de la seguridad en las fronteras.This section will address the risks to physical security in border areas, as well as the definition of the most outstanding technological trends worldwide and ends with the use and benefits of emerging technologies aimed at managing the border securityPregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoSeguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizasBorder security: A review of emerging tecnologies applied to physical security in border areasLIMITESPOLITICA DE FRONTERASLIMITES - MEDIDADES DE SEGURIDADBorder controlTransnational crimeBorder securityPhysical securityEmerging TechnologyControl fronterizoDelito TransnacionalSeguridad en fronterasSeguridad físicaTecnología EmergentesTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAdministración de la Seguridad y Salud OcupacionalFacultad de Estudios a DistanciaUniversidad Militar Nueva GranadaAlvarado, N. (2018). Tecnología contra el crimen: Entusiasmo con cautela y criterio.Barras, R. (2013). El crimen organziado transnacional: Mecanismos de lucha previstos en las estrategias de seguridad nacional. UNISCI Discussion Papers, 35.BBC. (2017). ¿Por qué Corea del Sur usará un ejército de drones armados para enfrentar la amenaza bélica de Corea del Norte? - BBC News Mundo.Bernedo-López, J. N., & Montes-Valdez, A. U. (2020). Empleo de la tecnología en la seguridad de la Escuela Militar de Chorrillos CFB - 2020. Escuela Militar De Chorrillos “Coronel Francisco Bolognesi.”Brehm, M. (2017). Defending the Boundary: Constraints and Requirements on the Use of Autonomous Weapon Systems Under International Humanitarian and Human Rights Law. SSRN Electronic Journal, MAy. https://doi.org/10.2139/ssrn.2972071Cai, Y., Bi, S., Li, G., Hildre, H. P., & Zhang, H. (2019). From Natural Complexity to Biomimetic Simplification: The Realization of Bionic Fish Inspired by the Cownose Ray. IEEE Robotics and Automation Magazine, 26(3), 27–38. https://doi.org/10.1109/MRA.2018.2861985CNN. (2017). China está reforzando su vigilancia en la frontera con Corea del Norte | CNN. De Cubber, G., Shalom, R., Coluccia, A., Borcan, O., Chamrád, R., Radulescu, T., Izquierdo, E., & Gagov, Z. (2017). The SafeShore system for the detection of threat agents in a maritime border environment. IARP Workshop on Risky Interventions and Environmental Surveillance, 6–9.De Souza, A. R., Raad, R., Batista, M. R., & Romero, R. A. F. (2017). Coordinate multi-robotic system for image taking and visualization via photogrammetry. Proceedings - 2017 LARS 14th Latin American Robotics Symposium and 2017 5th SBR Brazilian Symposium on Robotics, LARS-SBR 2017 - Part of the Robotics Conference 2017, 2017-Decem, 1–6. https://doi.org/10.1109/SBR-LARS-R.2017.8215328Falck, F. (2016). Cámaras versus drones: Las políticas públicas Latinoamericanas en la encrucijada. El caso de honduras y Colombia.Griffiths Spielman, J., & Toro, J. P. (2020). Desafíos para la seguridad y la defensa en el continente americano 2020-2030. Athenalab.Hernández, C. (2019). Bolivia empleará drones en la vigilancia de fronteras - Noticias Infodefensa América. Infordefensa.Kernchen, R. (2019). Artificial Intelligence and Big Data Analytics for Biodefence: Implications for Threat Assessment and Biosurveillance By Roman Kernchen 06 Dec Artificial …. Schriftenreihe Des Eyvor Instituts, 3, 1–6. https://doi.org/10.34764/b5s2-f048Lalonde, P. C. (2019). Canadian Border Security: Examining Border Services Officer and Traveller Knowledge Concerning Interaction Narratives and Technologization Within the Windsor Borderland. https://doi.org/10.1017/CBO9781107415324.004Lei, Z., Zheng, N., & Ma, Q. (2018). Smooth 3D trayectory segmentation for flying insects. Confs on Internet of Things, Green Computing and Communications, Cyber, Physical and Social Computing, Smart Data, Blockchain, Computer and Information Technology, Congress on Cybermatics, 739–745. https://doi.org/DOI 10.1109/Cybermatics_2018.2018.00147Leys, N. (2018). Autonomous Weapon Systems and International Crises. Strategic Studies Quarterly, 12(1), 48–73. https://doi.org/10.2307/26333877Menghi, C., Tsigkanos, C., Berger, T., Pelliccione, P., & Ghezzi, C. (2018). Poster: Property specification patterns for robotic missions. Proceedings - International Conference on Software Engineering, 434–435. https://doi.org/10.1145/3183440.3195044NY Times. (2017). Más drones y cámaras en la frontera, mejor que el muro de Trump – Español.Pampa Chacchi, J., & Lozano Picaza, Á. (2020). La tecnología de seguridad física y el sistema de seguridad en la Escuela Militar De Chorrillos “Coronel Francisco Bolognesi”, 2020. Escuela Militar De Chorrillos “Coronel Francisco Bolognesi.”Raed Al-dhubhani, Shehri, W. Al, Mehmood, R., Iyad Katib, A., Altowaijri, A., & Saleh, A. (2017). Smarter Border Security: A Technology Perspective. In Border Security and Safety. Ramesh, B., Yuvaraj, ;, Shankarnag, ;, Pavan, ;, & Satwik, ; (2019). An Android based intelligent robot for border security. International Journal of Computer Science and Mobile Computing, 8(2), 123–129. www.ijcsmc.comRighetti, L., Pham, Q. C., Madhavan, R., & Chatila, R. (2018). Lethal Autonomous Weapon Systems [Ethical, Legal, and Societal Issues]. IEEE Robotics and Automation Magazine, 25(1), 123–126. https://doi.org/10.1109/MRA.2017.2787267Rodríguez, G. (2007). Futuros Desafíos de la Política de Seguridad Democrática en las Fronteras. Revista de Relaciones Internacionales, Estrategia y Seguridad, 2(1), 193–210. Saha, S., Singh, A., Bera, P., Kamal, M. N., Dutta, S., Gorian, U., Pramanik, S., Khan, A., & Sur,S. (2017). GPS based smart spy surveillance robotic system using Raspberry Pi for security application and remote sensing. 2017 8th IEEE Annual Information Technology, Electronics and Mobile Communication Conference, IEMCON 2017, 705–709. https://doi.org/10.1109/IEMCON.2017.8117239Savkin, A. V., & Marzoughi, A. (2018). Distributed control of a robotic network for protection of a region from intruders. IEEE International Conference on Robotics and Biomimetics, ROBIO 2017, 1, 1–5. https://doi.org/10.1109/ROBIO.2017.8324516Shaw, I. G. R. (2017). Robot Wars: US Empire and geopolitics in the robotic age. Security Dialogue, 48(5), 451–470. https://doi.org/10.1177/0967010617713157Sputnik. (2017). Narcos, militares y políticos todos subidos al boom de los drones en Latinoamérica - Sputnik Mundo.Suárez, L. (2016a). Seguridad transnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolanas. https://repository.unimilitar.edu.co/bitstream/handle/10654/16022/SuarezPi%F1erosLeonardo2017.pdf?sequence=1Suárez, L. (2016b). Seguridad transnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolandas. https://repository.unimilitar.edu.co/bitstream/handle/10654/16022/SuarezPi%F1erosLeonardo2017.pdf?sequence=1Suárez Piñeros, L. (2017). Seguridad trasnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolanas. In Blanco, Moleiro, Crisis Institucionales y Apoyo Militar 2000. p.87, p -256. Universidad Militar Nueva Granada.The International Institute for Strategic Studies. (2018). The Military Balance 2018.Theron, P., Kott, A., Drasar, M., Rzadca, K., Leblanc, B., Pihelgas, M., Mancini, L., & Panico, A. (2018). Towards an active, autonomous and intelligent cyber defense of military systems: The NATO AICA reference architecture. International Conference on Military Communications and Information Systems, 1–9. https://doi.org/10.1109/ICMCIS.2018.8398730Zhang, Z., Zhao, J., Chen, H., & Chen, D. (2017). A Survey of Bioinspired Jumping Robot: Takeoff, Air Posture Adjustment, and Landing Buffer. Applied Bionics and Biomechanics, 2017, 1–22. https://doi.org/10.1155/2017/4780160Zúñiga Rodríguez, L. (2017). El concepto de criminalidad organizada transnacional: problemas y propuestas. Revista Nuevo Foro Penal, 12(86), 62–114. https://doi.org/https://doi.org/10.17230/nfp.12.86.2Calle 100ORIGINALHernandezCardozoAnaMaria2022.pdfHernandezCardozoAnaMaria2022.pdfEnsayoapplication/pdf398845http://repository.unimilitar.edu.co/bitstream/10654/40406/1/HernandezCardozoAnaMaria2022.pdf1f9f274a07d223e58d3a5cd708a9a6f4MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40406/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILHernandezCardozoAnaMaria2022.pdf.jpgHernandezCardozoAnaMaria2022.pdf.jpgIM Thumbnailimage/jpeg5948http://repository.unimilitar.edu.co/bitstream/10654/40406/3/HernandezCardozoAnaMaria2022.pdf.jpgbeb2f1a8ffbc02888d3284de168ce10cMD5310654/40406oai:repository.unimilitar.edu.co:10654/404062022-03-24 01:03:48.585Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |