<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE article
  PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.1 20151215//EN" "https://jats.nlm.nih.gov/publishing/1.1/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.1" specific-use="sps-1.9" xml:lang="es"
	xmlns:mml="http://www.w3.org/1998/Math/MathML"
	xmlns:xlink="http://www.w3.org/1999/xlink">
	<front>
		<journal-meta>
			<journal-id journal-id-type="publisher-id">Criterio Libre</journal-id>
			<journal-title-group>
				<journal-title>Revista Criterio Libre N° 43 - eISSN 2323-0886</journal-title>
				<issn>2323-0886</issn>
				<abbrev-journal-title abbrev-type="publisher">Revista Criterio Libre</abbrev-journal-title>
			</journal-title-group>
			<issn pub-type="epub">2323-0886</issn>
			<publisher>
				<publisher-name>Universidad Libre de Colombia</publisher-name>
			</publisher>
		</journal-meta>	
		<article-meta>
			<article-id pub-id-type="publisher-id">0007</article-id>
			<article-id pub-id-type="doi">https://doi.org/10.18041/1900-0642/criteriolibre.2025v23n43.13701</article-id>			
			<custom-meta-group>
				<custom-meta>
					<meta-name>como-citar</meta-name>
					<meta-value>
						Delgado, L. J. y Romero, J. R. (2025). Inteligencia artificial y amenazas híbridas en defensa y seguridad: un análisis bibliométrico y de clústeres en la literatura científica (2000–2025), <italic>Revista Criterio Libre</italic>, 24 (43). DOI:https://doi.org/10.18041/1900-0642/criteriolibre.2025v23n43.13701
					</meta-value>
				</custom-meta>	
			</custom-meta-group>		
			<article-categories>
				<subj-group subj-group-type="heading">
					<subject>Artículos</subject>
				</subj-group>
			</article-categories>
			<title-group>
				<!-- Aqui va el titulo del articulo -->
				<article-title>Inteligencia artificial y amenazas híbridas en defensa y seguridad: un análisis bibliométrico y de clústeres en la literatura científica (2000–2025)<xref ref-type="fn" rid="fn1">
					<sup>1</sup>
				</xref>
			</article-title>
			<trans-title-group xml:lang="en">
				<trans-title>Artificial Intelligence and Hybrid Threats in Defense and Security: A Bibliometric and Cluster Analysis of the Scientific Literature (2000–2025)</trans-title>
			</trans-title-group>
			</title-group>
			<!--Información de autores -->
			<contrib-group>
				<contrib contrib-type="author">
					<contrib-id contrib-id-type="orcid">0000-0003-4439-1747</contrib-id>
					<name>
						<surname>Delgado Nieto</surname>
						<given-names>Laura Janneth</given-names>
					</name>
					<xref ref-type="aff" rid="aff1">
						<sup>2</sup>
					</xref>
				</contrib>
				<contrib contrib-type="author">
					<contrib-id contrib-id-type="orcid">0000-0001-5873-1226</contrib-id>
					<name>
						<surname>Romero Garibello</surname>
						<given-names>Julián Ricardo</given-names>
					</name>
					<xref ref-type="aff" rid="aff2">
						<sup>3</sup>
					</xref>
				</contrib>
			</contrib-group>
			<aff id="aff1">
				<label>2</label>
				<institution content-type="original">Docente de Cátedra Escuela Militar de Cadetes José María Córdova. Bogotá, Colombia. Magíster en Relaciones y Negocios Internacionales, Magister en Historia Militar. ORCID: https://orcid.org/0000-0003-4439-1747 Correo electrónico: Laura.delgado@esmic.edu.co</institution>
				<institution content-type="normalized">Escuela Militar de Cadetes José María Córdova</institution>
				<institution content-type="orgname">Escuela Militar de Cadetes José María Córdova</institution>
				<country country="CO">Colombia</country>
				<email>laura.delgado@esmic.edu.co</email>
			</aff>
			<aff id="aff2">
				<label>3</label>
				<institution content-type="original">Magister en Administración de Negocios MBA. Docente de Cátedra Escuela Militar de Cadetes José María Córdova.  Bogotá, Colombia. ORCID: https://orcid.org/0000-0001-5873-1226 Correo electrónico: julian.romero@esmic.edu.co</institution>
				<institution content-type="normalized">Escuela Militar de Cadetes José María Córdova</institution>
				<institution content-type="orgname">Escuela Militar de Cadetes José María Córdova</institution>
				<country country="CO">Colombia</country>
				<email>julian.romero@esmic.edu.co</email>
			</aff>
			<pub-date date-type="pub" publication-format="electronic">
				<day>15</day>
				<month>11</month>
				<year>2025</year>
				<history>
				<date date-type="received">
					<day>21</day>
					<month>07</month>
					<year>2025</year>
				</date>
				<date date-type="accepted">
					<day>15</day>
					<month>11</month>
					<year>2025</year>
				</date>
			</history>
			</pub-date>
			<permissions>
				<license license-type="open-access" xlink:href="https://creativecommons.org/licenses/by/4.0/" xml:lang="es">
					<license-p>Este es un artículo publicado en acceso abierto bajo una licencia Creative Commons</license-p>
				</license>
			</permissions>		
			<abstract>
				<title>Resumen</title>
				<p>La seguridad nacional enfrenta una problemática estratégica derivada de la compleja y acelerada convergencia entre la Inteligencia Artificial (IA) y las amenazas híbridas. Ante la necesidad de profundizar y sistematizar el conocimiento en este ámbito, se realizó un mapeo sistemático de un campo en rápida evolución, mediante la aplicación de una metodología cuantitativa basada en análisis bibliométrico y de clústeres. El estudio examinó 20.000 documentos extraídos de la base de datos Scopus durante el período 2000 – 2025. La coherencia del modelo jerárquico de agrupación se verificó mediante el índice de Calinski–Harabasz (1671.883), lo que garantiza una adecuada diferenciación entre los grupos. Los resultados evidencian una madurez temática caracterizada por un crecimiento exponencial, alcanzando su punto máximo en 2023, con cerca de 9.000 documentos en los que se identificó una estructura dominada por cuatro núcleos temáticos interconectados, que transitan desde la ciberseguridad y el machine learning tradicionales hacia la ética, la privacidad y las aplicaciones críticas (5G/IoT). El análisis de los diez clústeres confirmó una clara estructura núcleo-periferia del conocimiento, donde el núcleo clúster uno concentra la masa crítica de artículos en los que geográficamente, la producción está hegemónicamente concentrada en India, China y EE. UU. En conclusión, la investigación en IA y seguridad ha transitado hacia la multidisciplinariedad, evidenciando la urgencia de integrar consideraciones de gobernanza ética y resiliencia tecnológica en la formulación de políticas de defensa nacional frente a la automatización de las amenazas híbridas.</p>
				<p>
					<bold>Palabras clave:</bold> Inteligencia Artificial (IA), amenazas híbridas, análisis bibliométrico, clústers, aprendizaje de máquina.
				</p>
				<p>
					<bold>Abstract</bold>
				</p>
				<p>National security faces a strategic challenge arising from the complex and accelerated convergence between Artificial Intelligence (AI) and hybrid threats. In response to the need to deepen and systematize knowledge in this domain, a systematic mapping of a rapidly evolving field was conducted through the application of a quantitative methodology based on bibliometric and cluster analysis. The study examined 20,000 documents retrieved from the Scopus database over the period 2000-2025. The coherence of the hierarchical clustering model was validated using the Calinski-Harabasz index (1671,883), ensuring a clear differentiation between groups. The results reveal thematic maturity characterized by exponential growth, reaching its peak in 2023 with approximately 9,000 documents. A structure dominated by four interconnected cores was identified, envolving from traditional cybersecurity and machine learning towards ethics, privacy, and critical applications (5G/IoT). The analysis of the ten clusters confirmed a clear core-periphery structure of knowledge, where the primary cluster concentrates the critical mass of publications. Geographically, scientific output is hegemonically concentrated in India, China, and the United States.</p>
				<p>In conclusion, research on AI and security has envolved toward multidisciplinarity, highlighting the urgency of integrating ethical governance and technological resilience considerations into the formulation of national defense policies in the face of automation of hybrid threats.</p>
				<p>
					<bold>Keywords:</bold> Artificial Intelligence (AI), hybrid threats, bibliometric analysis, clusters, machine learning.
				</p>
			</abstract>
			<counts>
				<fig-count count="1"/>
				<table-count count="1"/>
				<equation-count count="0"/>
				<ref-count count="21"/>
				<page-count count="14"/>
			</counts>
		</article-meta>
	</front>
	<!-- Aqui va el contenido -->
	<body>
		<sec sec-type="intro">
			<title>1. Introducción</title>
			<p>La seguridad y defensa de las naciones, en la actualidad y de cara al futuro, enfrentan una transformación sin precedentes marcada por la convergencia entre la Inteligencia Artificial (IA) y la proliferación de amenazas híbridas. Esta dinámica se configura en escenarios no lineales que combinan coerción militar con ciberataques, desinformación y manipulación tecnológica, lo que exige una comprensión profunda de su impacto en la defensa contemporánea.</p>
			<p>La naturaleza interdisciplinaria y la rápida evolución de este fenómeno han generado un volumen creciente y complejo de literatura académica. Sin embargo, la identificación de la estructura temática subyacente y de las tendencias futuras del campo permanece fragmentada en las revisiones narrativas tradicionales.  En este contexto, surge la siguiente pregunta de investigación: ¿de qué manera ha evolucionado la estructura del conocimiento científico y cuáles son las tendencias emergentes en la intersección entre la inteligencia artificial y las amenazas híbridas dentro de la literatura académica global entre 2000 y 2025?</p>
			<p>Para abordar esta brecha y ofrecer una visión sistemática, el presente artículo aplica un riguroso análisis bibliométrico y de clústeres, a partir de la cartografía de la producción científica global en el período 2000-2025. El objetivo principal es identificar los núcleos de conocimiento, los países líderes y la dinámica de las líneas de investigación que configuran la interrelación entre la IA, las amenazas híbridas y la seguridad.</p>
		</sec>

		<sec>
			<title>2. Revisión de Literatura</title>
			<p>La naturaleza interdisciplinaria y el acelerado desarrollo de la Inteligencia Artificial (IA) aplicada a la seguridad demandan un enfoque de revisión de literatura que trascienda las aproximaciones narrativas tradicionales. En este contexto, la bibliometría se consolida como una herramienta cuantitativa esencial para analizar grandes volúmenes de producción científica y revelar la estructura de conocimiento en un campo determinado. Este enfoque supera la mera contabilización de documentos, al ofrecer un mapeo objetivo de las dinámicas de investigación, las tendencias temáticas y las redes de colaboración institucional <xref ref-type="bibr" rid="B17">(Romero et al., 2025a)</xref>.</p>
			<p>La ruta metodológica de este estudio se fundamenta en los principios del mapeo científico propuestos por <xref ref-type="bibr" rid="B24">Zupic y Čater (2015)</xref>, quienes sostienen que los métodos bibliométricos introducen rigor y objetividad en el proceso de revisión de literatura, mitigando el sesgo subjetivo del investigador.</p>
			<p>El uso de metodologías bibliométricas, —incluidas las técnicas de análisis de clústeres y coocurrencia de palabras clave —resulta especialmente pertinente en dominios tecnológicos emergentes y en constante evolución. Estas herramientas permiten desvelar la estructura de campos con alto impacto socioeconómico y rápido cambio, como lo evidencia su aplicación en el análisis de tendencias e innovación en el sector bancario y fintech <xref ref-type="bibr" rid="B18">(Romero et al., 2025b)</xref>. En consecuencia, su empleo en el presente estudio se justifica como un medio para ofrecer un diagnóstico riguroso y sistemático del estado del arte en la interrelación entre la IA, la defensa y las amenazas híbridas.</p>
			<p>La Inteligencia Artificial (IA) se define operacionalmente como el conjunto de sistemas y máquinas que emulan capacidades cognitivas humanas, tales como el aprendizaje, la percepción y la toma de decisiones <xref ref-type="bibr" rid="B7">(Gandomi &amp; Haider, 2015)</xref>. En el ámbito de la defensa y la seguridad, la IA ha pasado de ser una promesa futurista a constituirse en un catalizador de transformación militar y estratégica <xref ref-type="bibr" rid="B20">(Scharre, 2019)</xref>.</p>
			<p>Por su parte, el concepto de amenaza híbrida alude a la combinación de métodos de guerra convencionales y no convencionales, integrando coerción militar con estrategias subversivas no militares, como la desinformación, la guerra cibernética, la presión económica y la manipulación de la opinión pública <xref ref-type="bibr" rid="B6">(Galeotti, 2018)</xref>. En este sentido, la hibridez no implica necesariamente la creación de nuevas tácticas, sino la sincronización estratégica de herramientas existentes con el fin de explotar vulnerabilidades políticas, sociales y tecnológicas del adversario sin cruzar el umbral de un conflicto abierto; una dinámica, de medios que es vista como una forma de desafío sistémico, diseñada para crear ambigüedad y evitar la escalada directa <xref ref-type="bibr" rid="B15">(Renz, 2016)</xref>.</p>
			<p>En la actualidad, las amenazas híbridas emergen de la articulación de instrumentos militares, cibernéticos, económicos e informacionales orientados a explotar vulnerabilidades sociopolíticas y tecnológicas de los estados, obligando a repensar los marcos teóricos tradicionales de las relaciones internacionales <xref ref-type="bibr" rid="B3">(Danyk &amp; Briggs, 2023)</xref>. Desde esta perspectiva, la hibridación de los conflictos desplaza el foco desde la capacidad bélica hacia la gestión de la percepción pública, la resiliencia societal y la gobernanza de infraestructuras críticas.</p>
			<p>En este contexto, la Inteligencia Artificial potencia tanto la sofisticación —por ejemplo, mediante la automatización de operaciones de influencia y guerra cognitiva— como la velocidad de las acciones híbridas, lo que exige marcos analíticos capaces de integrar dinámicas tecnológicas, asimetrías de poder y procesos normativos transnacionales para diseñar respuestas políticas y estratégicas efectivas.</p>
			<p>La característica principal en el marco de las amenazas híbridas es la integración de la coerción a través de operaciones de información, ciberataques y desestabilización económica, lo que hace que el concepto de "guerra" sea menos útil que el de "competencia estratégica" <xref ref-type="bibr" rid="B14">(Münkler, 2016)</xref>. Esta ambigüedad en la atribución de responsabilidades obliga a las entidades de seguridad a depender cada vez más de capacidades analíticas avanzadas para identificar la fuente y la naturaleza de los ataques, es por esto que, la gestión de este riesgo híbrido requiere un enfoque integral y multidisciplinar de seguridad <xref ref-type="bibr" rid="B21">(Sipahi, 2020)</xref>.</p>
			<p>El crecimiento exponencial de la producción científica entre 2000 y 2025 puede interpretarse bajo la teoría de la difusión de innovaciones de <xref ref-type="bibr" rid="B16">Rogers (2003)</xref>, quien afirma que el proceso de adopción tecnológica depende de la percepción de ventaja relativa y compatibilidad con las necesidades del sistema. En este sentido, la convergencia entre la inteligencia artificial (IA) y la defensa ha transitado de una fase inicial de innovadores hacia una etapa de mayoría temprana en el último lustro.  Este fenómeno sugiere que la IA ha superado las barreras de incertidumbre en materia tecnológica, siendo percibida por la comunidad estratégica como una innovación con alta capacidad de respuesta ante las amenazas híbridas.</p>
			<p>Desde la perspectiva de los paradigmas científicos de <xref ref-type="bibr" rid="B11">Kuhn (1970)</xref>, los hallazgos sugieren que el sector de la seguridad atraviesa una fase de ciencia extraordinaria. El surgimiento de clústeres temáticos centrados en ciberdefensa y aprendizaje profundo indica el desplazamiento de los paradigmas tradicionales de defensa lineal hacia un nuevo paradigma de seguridad cognitiva.</p>
			<p>Como señala <xref ref-type="bibr" rid="B11">Kuhn (1970)</xref>, un cambio de paradigma ocurre cuando los modelos existentes no pueden resolver anomalías críticas; en este caso, la sofisticación de las amenazas híbridas ha forzado la adopción de la IA como el nuevo marco de resolución de problemas en la literatura científica global.</p>
			<p>Según <xref ref-type="bibr" rid="B16">Rogers (2003)</xref>, este desplazamiento ocurre cuando una innovación demuestra una ventaja relativa crítica; en este caso, la capacidad de la IA para procesar volúmenes masivos de datos frente a amenazas híbridas ha acelerado su adopción y difusión en la literatura académica. A su vez, <xref ref-type="bibr" rid="B9">Hoffman (2022)</xref>, plantea desafíos multidimensionales que desdibujan las fronteras entre el conflicto convencional y el irregular, exigiendo una respuesta tecnológica superior.</p>
			<p><xref ref-type="bibr" rid="B2">Boulanin y Giammatteo (2023)</xref>, sostienen que la IA ha dejado de ser una tecnología emergente para consolidarse como un pilar de la seguridad nacional, con implicaciones estratégicas y políticas que redefinen el equilibrio de poder. No obstante, esta rápida integración conlleva riesgos éticos significativos. Al respecto, la <xref ref-type="bibr" rid="B22">UNESCO (2023)</xref> enfatiza que el desarrollo de sistemas inteligentes en ámbitos de gobernanza y seguridad debe estar sujeto a marcos éticos globales que garanticen la transparencia y el control humano, evitando que la autonomía algorítmica vulnere principios fundamentales de derechos y estabilidad internacional.</p>
			<p>En el contexto colombiano, la convergencia tecnológica en el sector de la seguridad no es solo un fenómeno académico, sino que responde a directrices de política pública; por ejemplo, el <xref ref-type="bibr" rid="B12">Ministerio de Hacienda y Crédito Público de Colombia (2023)</xref> subraya la importancia de una planeación estratégica del gasto para asegurar que las inversiones en ciencia y tecnología contribuyan efectivamente a la seguridad nacional. Asimismo, el <xref ref-type="bibr" rid="B4">Departamento Nacional de Planeación (2024)</xref> subraya que el fortalecimiento de capacidades en IA se alinea con los objetivos de soberanía y protección ciudadana.</p>
			<p>Finalmente, la dimensión de la desinformación dentro de las amenazas híbridas constituye un riesgo particularmente crítico, dado que las narrativas falsas pueden sembrar la desconfianza y polarizar a las sociedades de manera sistemática <xref ref-type="bibr" rid="B8">(Gottfried &amp; Mutz, 2021)</xref>.</p>
		</sec>

		<sec>
			<title>3. Metodología</title>
			<p>La presente investigación adoptó un enfoque mixto. Inicialmente se desarrolló una revisión teórica de carácter cualitativo que permitió contextualizar el fenómeno de estudio; posteriormente, se implementó un enfoque cuantitativo basado en técnicas bibliométricas y análisis de clústeres, para examinar la producción científica sobre la Inteligencia Artificial (IA) y las amenazas híbridas en los ámbitos de defensa y seguridad durante el periodo 2000–202. La base de datos seleccionada fue Scopus, debido a su cobertura global y a su sólida indexación en áreas como ciencias de la computación, ingeniería y ciencias sociales <xref ref-type="bibr" rid="B13">(Mongeon &amp; Paul-Hus, 2016)</xref>.</p>
			<p>La ecuación de búsqueda aplicada en los campos de título, resumen y palabras clave (TITLE-ABS-KEY) fue:</p>
			<p><bold>"artificial+intelligence" AND "hybrid+threats" OR "defense" OR "security"</bold></p>
			<p>El proceso metodológico se estructuró en tres fases principales: (i) diseño de la estrategia de búsqueda, (ii) recolección y depuración de Datos, y (iii) análisis bibliométrico y de clústeres <xref ref-type="bibr" rid="B5">(Donthu et al., 2021)</xref>.</p>
			<p>La búsqueda inicial en Scopus permitió la extracción de 19.999 documentos relacionados con la temática. Los metadatos asociados —incluyendo año de publicación (Year), número de citas (Cited_by), tipo de documento (Document_Type), etapa de publicación (Publication_Stage) y acceso abierto (Open_Access) —fueron exportados para el análisis. Posteriormente, los datos fueron estandarizados y codificados para el posterior análisis estadístico, asegurando la calidad y la uniformidad de las variables utilizadas en el proceso de clustering <xref ref-type="bibr" rid="B1">(Aria &amp; Cuccurullo, 2017)</xref>.</p>
			<p>La fase bibliométrica se centró en la descripción de la producción por año de publicación (mostrando el crecimiento exponencial y punto máximo en 2023), país de origen (evidenciando la hegemonía de India, China y EE. UU.), y área de conocimiento (identificando la primacía de Ciencias de la Computación).</p>
			<p>Adicionalmente, se empleó el software VOSviewer  <xref ref-type="bibr" rid="B23">(Van Eck &amp; Waltman, 2010)</xref> para la construcción de mapas de coocurrencia de palabras clave (network visualization) y el mapa temporal (overlay visualization). Estas herramientas permitieron identificar la estructura temática dominante, sus cuatro núcleos principales y la evolución de los temas hacia la ética y la privacidad.</p>
			<p>Para el análisis de agrupamiento, se aplicó el método de análisis jerárquico de clústeres utilizando la distancia euclidiana, con el objetivo de identificar conjuntos de publicaciones con características bibliométricas similares. El modelo fue optimizado mediante el criterio de información bayesiano (BIC), lo que permitió la identificación de diez clústeres diferenciados. En este contexto, el aprendizaje automático se entiende como un conjunto de técnicas orientadas a la identificación de patrones en datos y a la generación de predicciones a partir de estos <xref ref-type="bibr" rid="B10">(Johnson, 2019)</xref>.</p>
			<p>La calidad del modelo se evaluó mediante diversas métricas: el Coeficiente de Correlación de Pearson para la coherencia estructural, Índice de Silueta (Silhouette) para la cohesión interna <xref ref-type="bibr" rid="B19">(Rousseeuw, 1987)</xref>, Índice de Calinski–Harabasz para la diferenciación global entre grupos, e Índice de Dunn y Entropía para evaluar la compactación y la estabilidad de la clasificación.</p>
			<p>En cuanto a las limitaciones del estudio, si bien el análisis bibliométrico ofrece una visión robusta del campo, presenta restricciones inherentes, partiendo por la recolección de datos que se limitó a la base de datos Scopus; que pese a ser una de las más completas, el uso de otras fuentes como Web of Science o Google Scholar podría ofrecer matices adicionales. Adicionalmente, existe un sesgo idiomático hacia publicaciones en inglés, lo que podría subrepresentar desarrollos tecnológicos documentados exclusivamente en otros idiomas locales.</p>
			<p><bold>Criterios de inclusión:</bold> artículos de investigación y revisión, publicados entre 2000 y 2025, indexados en Scopus, que contienen los términos clave en título, resumen o palabras clave.</p>
			<p><bold>Procedimiento de depuración:</bold> Se realizó una limpieza manual de los metadatos para eliminar entradas duplicadas y asegurar la normalización de términos técnicos, garantizando que el tamaño muestral final de 19.999 documentos fuera consistente para el análisis de clústeres en JASP y VOSviewer.</p>
		</sec>

		<sec>
			<title>4. Resultados</title>
			<p>La <xref ref-type="fig" rid="f1">Figura 1</xref> muestra la evolución de la producción documental en la temática analizada. Se observa una dinámica incipiente entre 1962 y 2010; no obstante, a partir de 2015 se evidencia un crecimiento sostenido que alcanza su punto máximo en 2023, con cerca de 9.000 documentos publicados. Este comportamiento refleja la consolidación del tema como un eje central de la investigación tecnológica contemporánea.</p>
			<p>
				<fig id="f1">
					<label>Figura 1. Documentos de Seguridad, Defensa y Medio Ambiente por Año en Scopus.</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de datos de búsqueda de Scopus (2025)</title>
					</caption>
					<graphic xlink:href="f1.png"/>
				</fig>
			</p>
			<p>En términos geográficos, los principales contribuyentes son India, China y Estados Unidos, países que lideran la producción con volúmenes cercanos a los 9.000 documentos cada uno, seguidos por Reino Unido, Italia y Arabia Saudita en un escenario de distribución que evidencia la hegemonía de las potencias asiáticas y norteamericanas en el desarrollo de la IA, al tiempo que refleja la inserción gradual de Europa y Oceanía <xref ref-type="fig" rid="f2">(ver Figura 2)</xref>.</p>
			<p>
				<fig id="f2">
					<label>Figura 2. Documentos de la productividad científica de Seguridad, Defensa y Medio Ambiente por países en Scopus</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de datos de búsqueda de Scopus (2024)</title>
					</caption>
					<graphic xlink:href="f2.png"/>
				</fig>
			</p>
			<p>Como se observa en la Figura 3, la productividad por sub-área del conocimiento permite identificar patrones relevantes que anticipan el análisis de clústeres en términos de interdisciplinariedad. En este sentido, se evidencia una expansión progresiva hacia diversas áreas, entre las que se destacan ciencias de la computación, ingeniería, matemáticas, ciencias de la decisión, ciencias sociales, medicina, física y astronomía, energía, administración y negocios, así como ciencia de materiales.</p>
			<p>Adicionalmente, la categoría “otros”, con una participación del 10.1%, refleja un aumento significativo en la diversificación de la investigación, lo que sugiere la incorporación de nuevas líneas temáticas y enfoques emergentes en el estudio de la IA y las amenazas híbridas. <xref ref-type="fig" rid="f3">Figura 3</xref>.</p>
			<p>
				<fig id="f3">
					<label>Figura 3. La productividad por sub-área del conocimiento por documento</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de datos de búsqueda de Scopus (2024)</title>
					</caption>
					<graphic xlink:href="f3.png"/>
				</fig>
			</p>
			<p>El mapa de coocurrencia de palabras clave (network visualization) generado en VOSviewer <xref ref-type="fig" rid="f4">Figura 4</xref> revela una estructura temática dominada por cuatro núcleos interrelacionados: el primero (en rojo) se concentra en machine learning, convolutional neural networks y cybersecurity; el segundo (en azul) aborda internet of things y blockchain; el tercero (en verde) se enfoca en healthcare, data privacy y clinical applications; y el cuarto (en amarillo) vincula temas emergentes como 5G, data analytics y digital transformation, evidenciando la transversalidad de la inteligencia artificial y su articulación con sectores estratégicos como la salud, la seguridad y la conectividad digital.</p>
			<p>
				<fig id="f4">
					<label>Figura 4. Mapa visualización de red basado en datos de red del término Seguridad, Defensa y Medio Ambiente</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de datos de búsqueda de Scopus (2024)</title>
					</caption>
					<graphic xlink:href="f4.png"/>
				</fig>
			</p>
			<p>El mapa temporal <xref ref-type="fig" rid="f5">Figura 5</xref> y <xref ref-type="fig" rid="f6">Figura 6</xref> sugiere una transición temática desde enfoques tradicionales de cybersecurity y machine learning hacia aplicaciones recientes centradas en healthcare, data privacy y responsible AI, con un predominio de publicaciones entre 2022 y 2023. Esto indica una madurez del campo y una reorientación hacia la ética, la sostenibilidad y la confianza tecnológica, consolidando a la inteligencia artificial como un motor interdisciplinario de innovación global.</p>
			<p>
				<fig id="f5">
					<label>Figura 5. Overlay Visualization</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de datos de búsqueda de Scopus (2024)</title>
					</caption>
					<graphic xlink:href="f5.png"/>
				</fig>
			</p>
			<p>
				<fig id="f6">
					<label>Figura 6. Density Visualization</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de datos de búsqueda de Scopus (2024)</title>
					</caption>
					<graphic xlink:href="f6.png"/>
				</fig>
			</p>
			<p>A partir del análisis de clústeres, se evidencia que el modelo generó diez clústeres bien definidos, en el marco de 19.999 documentos extraídos de Scopus, relacionados con inteligencia artificial, amenazas híbridas, defensa y seguridad, presentando un nivel de ajuste adecuado (R² = 0.429; BIC = 80559.220) y un alto grado de cohesión interna (Silhouette = 0.770), lo cual evidencia la existencia de núcleos temáticos sólidos y diferenciados.</p>
			<p>Estos clústeres reflejan la diversidad epistemológica y tecnológica del campo, abarcando desde la automatización y la ciberdefensa hasta los enfoques éticos y estratégicos de la IA en la seguridad global. <xref ref-type="fig" rid="f7">Tabla 1</xref>.</p>
			<p>
				<fig id="f7">
					<label>Tabla 1. Hierarchical Clustering</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de JASP (2025).</title>
					</caption>
					<graphic xlink:href="f7.png"/>
				</fig>
			</p>
			<p>El modelo jerárquico sugiere que el campo de estudio “AI – Hybrid Threats – Defense – Security” presenta una estructura concentrada y madura, en la que la mayor parte de la literatura se articula en torno a un eje temático dominante (clúster 1), mientras que emergen grupos más pequeños y especializados.</p>
			<p>Este comportamiento es característico de áreas en las que existe una corriente científica dominante, acompañada de subáreas emergentes que se desarrollan alrededor de nuevas aplicaciones tecnológicas, contextos regionales o enfoques interdisciplinarios. <xref ref-type="fig" rid="f9">Tabla 2</xref>.</p>
			<p>
				<fig id="f8">
					<label>Tabla 2. Cluster Information</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de JASP (2025).</title>
					</caption>
					<graphic xlink:href="f8.png"/>
				</fig>
			</p>
			<p>El clúster 1 que resulta ser el núcleo dominante, representa la corriente principal de investigación sobre Inteligencia Artificial aplicada a defensa y seguridad, este grupo probablemente concentra artículos científicos en inglés, de tipo article o conference paper, publicados en etapa final y con acceso abierto, su Silhouette (0.765) confirma alta homogeneidad temática. Por su parte, el clúster 2 (Silhouette 0.787) y clúster 4 (0.870) representan subcomunidades científicas más específicas, posiblemente: ciberseguridad y sistemas autónomos de defensa (Clúster 4), análisis estratégico de amenazas híbridas o defensa cooperativa internacional (Clúster 2).</p>
			<p>Los clústeres 3 y 6 de Producción técnica o regional agrupan trabajos con estructuras diferentes: conference papers, publicaciones técnicas o documentos en otros idiomas, reflejando diversidad regional o metodológica. Finalmente, los clústeres 5, 7, 8, 9 y 10 actuan como Outliers con tamaño de 1 a 4 documentos que son probablemente artículos aislados, erratas, o trabajos con metadatos atípicos. <xref ref-type="fig" rid="f9">Tabla 3</xref>.</p>
			<p>
				<fig id="f9">
					<label>Tabla 3. Cluster Means</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de JASP (2025).</title>
					</caption>
					<graphic xlink:href="f9.png"/>
				</fig>
			</p>
			<p>El análisis jerárquico de clústeres (Cluster Means) sobre la producción en Scopus refleja una estructura bibliométrica estratificada en la que los clústeres de años antiguos concentran los artículos de mayor impacto, no abiertos y de tipo científico formal, mientras que los clústeres recientes se caracterizan por publicaciones extensas, en acceso abierto. Este patrón sugiere un proceso de maduración y democratización del conocimiento en inteligencia artificial aplicada a defensa y seguridad, con una expansión hacia enfoques multidisciplinares e idiomas no anglófonos.</p>
			<p>En las métricas de evaluación, se destaca el coeficiente de correlación de Pearson (γ = 0.731) , el cual evidencia una relación positiva entre las distancias de los puntos y sus asignaciones de clúster, indicando que el modelo de agrupamiento mantiene una coherencia estructural aceptable: los objetos cercanos tienden a pertenecer al mismo grupo. Sin embargo, el Dunn index (0.059), que evalúa la compacidad interna y la separación entre grupos, es bajo; esto sugiere que los clústeres no están claramente delimitados y que podría existir cierta superposición entre ellos.</p>
			<p>Asimismo, el valor de la entropía (0.105), al ser bajo, refleja una clasificación relativamente estable, con un nivel reducida de aleatoriedad en la asignación de los elementos. Finalmente, el Calinski–Harabasz index (1671.883) presenta un valor elevado, lo cual es un signo positivo indicando una buena relación entre la dispersión inter-clúster y la intra-clúster, es decir, los grupos están bien diferenciados entre sí en términos globales. <xref ref-type="fig" rid="f10">Tabla 4</xref>.</p>
			<p>
				<fig id="f10">
					<label>Tabla 4. Evaluation Metrics</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de JASP (2025).</title>
					</caption>
					<graphic xlink:href="f10.png"/>
				</fig>
			</p>
			<p>El gráfico del método del codo (Elbow Method Plot) muestra la relación entre el número de clústeres y la suma de los errores cuadráticos dentro de los grupos (Within-Cluster Sum of Squares, WSS), que representa la compacidad interna de los clústeres. A medida que se incrementa el número de grupos, el WSS disminuye, reflejando una mejor homogeneidad interna. Sin embargo y lo que es destacable es que este descenso no es lineal: se observan puntos de inflexión que ayudan a determinar el número óptimo de clústeres. <xref ref-type="fig" rid="f11">Figura 7</xref>.</p>
			<p>
				<fig id="f11">
					<label>Figura 7. Dendrograma</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de JASP (2025).</title>
					</caption>
					<graphic xlink:href="f11.png"/>
				</fig>
			</p>
			<p>El dendrograma revela que las uniones iniciales (en la parte inferior) son de corta longitud, lo que sugiere una alta similitud entre la mayoría de los documentos. A medida que se asciende, las uniones se hacen más largas, reflejando la mayor distancia entre grupos de publicaciones que difieren en características como idioma, tipo de documento o número de citas. <xref ref-type="fig" rid="f12">Figura 8</xref>.</p>
			<p>
				<fig id="f12">
					<label>Figura 8. Cluster Mean Plots All Features</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de JASP (2025).</title>
					</caption>
					<graphic xlink:href="f12.png"/>
				</fig>
			</p>
			<p>El gráfico de medias por clúster para todas las variables (Cluster Mean Plots – All Features) permite interpretar cómo se comportan las variables promedio en cada grupo identificado durante el análisis de clústeres jerárquico. Esta visualización resulta clave para comprender las diferencias estructurales entre los clústeres y la contribución de variables como Year, Page_count, Cited_by, Language_of_Original_Document, Document_Type, Publication_Stage y Open_Access a su formación.</p>
			<p>Las variables más determinantes en la diferenciación de los grupos son Cited_by (número de citas), Page_count (extensión del documento) y Publication_Stage (etapa de publicación). En particular, el clúster 8 (color violeta) resalta de manera marcada en la variable Cited_by, lo que indica que agrupa los artículos más influyentes y altamente citados dentro del cuerpo analizado; estos corresponden, a trabajos que pueden representar estudios pioneros o de referencia en el campo de la inteligencia artificial aplicada a la defensa o la seguridad.</p>
			<p>Por su parte, el clúster 3 de color verde presenta los valores más altos en Publication_Stage, lo que sugiere que agrupa documentos en etapas finales o publicados formalmente, posiblemente en revistas académicas consolidadas. El Clúster 2 de color amarillo destaca por su elevado promedio en Page_count, reflejando documentos extensos, probablemente revisiones o capítulos de libros con desarrollo conceptual amplio.</p>
			<p>La variable Language_of_Original_Document muestra escasa variabilidad, lo que confirma que el idioma predominante en todas las agrupaciones es el inglés, coherente con la tendencia internacional en las publicaciones científicas de alta visibilidad.</p>
			<p>En resumen, este gráfico evidencia la existencia de tres grandes núcleos de publicaciones que inician con clústeres consolidados y de alta citación, como el 8, que concentra los aportes más influyentes, seguido de clústeres de producción académica madura como es el caso del 3 y el 2, caracterizados por publicaciones completas y revisadas y clústeres incipientes o periféricos (como el 1, 4 y 6), que reflejan la base de literatura reciente y menos citada. <xref ref-type="fig" rid="f13">Figura 9</xref>.</p>
			<p>
				<fig id="f13">
					<label>Figura 9. Cluster Mean Plots All Features</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de JASP (2025).</title>
					</caption>
					<graphic xlink:href="f13.png"/>
				</fig>
			</p>
			<p>El gráfico de densidad por clúster para todas las variables (Cluster Density Plots – All Features) evidencia una alta concentración de valores cercanos a cero, lo que sugiere una distribución homogénea en la mayoría de los casos. No obstante, se observan desviaciones puntuales que reflejan diferencias significativas entre los grupos, lo cual contribuye a la identificación de patrones distintivos en la estructura de los clústeres. <xref ref-type="fig" rid="f14">Figura 10</xref>.</p>
			<p>
				<fig id="f14">
					<label>Figura 10. Cluster Density Plots All Features</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de JASP (2025).</title>
					</caption>
					<graphic xlink:href="f14.png"/>
				</fig>
			</p>
			<p>Los clústeres permiten identificar cómo ciertas características se asocian con mayor intensidad entre sí. En este caso, las variables Open Access y Publication Stage presentan agrupamientos definidos, lo que sugiere una relación entre el acceso abierto y las etapas de publicación de los documentos científicos. De igual manera, la variable Cited_by muestra concentraciones específicas que evidencian distintos niveles de impacto académico entre los grupos, posiblemente vinculados con el tipo de documento y el año de publicación.</p>
			<p>Las variables Page count y Year presentan comportamientos más dispersos, lo que puede interpretarse como evidencia de una diversidad temporal y estructural en las publicaciones analizadas.</p>
			<p>Finalmente, la técnica t-distributed Stochastic Neighbor Embedding (t-SNE) representa cada publicación en un espacio bidimensional, agrupando según similitud multivariable (año, citas, idioma, tipo de documento, etc.) en el que cada color corresponde a uno de los 10 clústeres obtenidos en el análisis. <xref ref-type="fig" rid="f15">Figura 11</xref>.</p>
			<p>
				<fig id="f15">
					<label>Figura 11. t-SNE Cluster Plot</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de JASP (2025).</title>
					</caption>
					<graphic xlink:href="f15.png"/>
				</fig>
			</p>
			<p>Se evidencia una estructura del conocimiento dominada por un núcleo central de publicaciones consolidadas en inglés, acompañado de subgrupos periféricos especializados.  En este punto los clústeres periféricos se dividen entre aquellos históricos y altamente citados (base teórica del campo), los técnicos y recientes (innovación aplicada) y los idiomáticamente diversos (expansión internacional).</p>
			<p>En conjunto, la distribución refleja un campo bibliométrico maduro, con una base consolidada y líneas emergentes que se articulan en torno a la aplicación de la inteligencia artificial en contextos de defensa, seguridad y amenazas híbridas. <xref ref-type="fig" rid="f16">Tabla 5</xref>.</p>
			<p>
				<fig id="f16">
					<label>Tabla 5. Análisis de Clústeres t-SNE Cluster Plot</label>
					<caption>
						<title>Fuente: Elaboración propia a partir de JASP (2025).</title>
					</caption>
					<graphic xlink:href="f16.png"/>
				</fig>
			</p>
			<p>Se configura, por tanto, una estructura núcleo–periferia en la producción científica sobre inteligencia artificial, amenazas híbridas y seguridad, en el que el núcleo (Cluster 1) concentra la mayor parte de los artículos consolidados, mientras que las periferias revelan tanto los polos fundacionales del conocimiento como los brotes emergentes de innovación, internacionalización y acceso abierto.</p>
			<p>En este contexto, se puede afirmar que el núcleo (C1) representa el cuerpo principal y homogéneo del conocimiento, la periferia inferior de los clústeres 2, 5 y 9 apuntan hacia la innovación técnica reciente y producción open access. Adicionalmente, la periferia superior clústeres de C6 a C10 concentran artículos fundacionales, de alto impacto histórico, finalmente, en la periferia lateral los clústeres 3 y 4 abarcan diversificación idiomática y líneas emergentes.</p>
		</sec>

		<sec>
			<title>5. Conclusiones</title>
			<p>El presente artículo evidencia, desde la teoría de las relaciones internacionales, que la incorporación de la inteligencia artificial en el ámbito de las amenazas híbridas redefine la naturaleza misma del poder y la seguridad en el siglo XXI. En este contexto, las fronteras entre lo militar, lo informacional y lo cognitivo tienden a difuminarse, generando un entorno estratégico donde la superioridad no depende solo de la fuerza, sino de la capacidad para anticipar, interpretar y responder a flujos dinámicos y cambiantes de información. Así, la articulación entre teoría, tecnología y política se convierte en un elemento clave para comprender y contener las nuevas formas de coerción y disuasión propias de la guerra híbrida contemporánea.</p>
			<p>En cuanto a la producción científica sobre la Inteligencia Artificial (IA), las amenazas híbridas y la seguridad, se identificó una consolidación temática notable, con un crecimiento exponencial desde 2015 y un punto máximo en 2023. Este desarrollo se estructura en torno a cuatro núcleos temáticos interconectados que configuran el campo de estudio.</p>
			<p>La tendencia evolutiva reveló una migración del foco tradicional en machine learning y ciberseguridad hacia áreas de aplicación más recientes. Estas áreas emergentes se centran en la ética, la privacidad de datos, y las aplicaciones clínicas y de infraestructura crítica.</p>
			<p>Desde el punto de vista metodológico, la distribución de la literatura confirma una estructura bien definida de núcleo-periferia en el que resalta el núcleo clúster 1 que concentra el cuerpo principal del conocimiento homogéneo y altamente citado del campo; mientras que la periferia evidencia focos de innovación técnica, la aparición de literatura open access, y una clara diversificación idiomática que en resumen, apunta a que el campo está madurando hacia un enfoque multidisciplinar y urgente para la política de defensa y la seguridad global.</p>
			<p>El diagnóstico cuantitativo revela una sólida madurez del campo, marcada por un ritmo de producción que alcanzó su máximo en 2023 con cerca de 9.000 documentos, tras un crecimiento sostenido desde 2015, una dinámica productiva que a nivel geográfico se concentra en India, China y Estados Unidos, cifras que se solidifican al dar paso a la fase del análisis de clústeres que se sustenta en métricas objetivas, como el alto índice Calinski–Harabasz (1671.883), asegurando la diferenciación óptima entre los 10 grupos temáticos identificados.</p>
			<p>De igual forma, el coeficiente de correlación de Pearson (γ=0.731) valida la coherencia estructural del modelo de agrupación en el que el núcleo central del conocimiento (Clúster 1) es innegablemente la corriente dominante al consolidar 19.676 documentos del cuerpo confirmando un crecimiento exponencial, una clara concentración temática y una hegemonía geográfica bien definida en la investigación.</p>
			<p>En términos prospectivos, es probable que la evolución de las amenazas híbridas se direccione hacia la automatización de la influencia cognitiva, utilizando la IA generativa para producir desinformación a escala masiva y propaganda dirigida a socavar la cohesión social y la confianza institucional del adversario. Este escenario implicará que las naciones prioricen la resiliencia integral —social, económica y cibernética— por encima de enfoques exclusivamente militares, impulsando inversiones en sistemas de defensa autónomos capaces de responder en tiempo real.</p>
			<p>En conclusión, la medición del poder nacional no radicará solo en la posesión de capacidades militares tradicionales, sino en la supremacía tecnológica en inteligencia artificial y en la capacidad de establecer marcos de gobernanza, política y ética a nivel internacional que permita gestionar los riesgos inherentes a los sistemas autónomos en conflicto.</p>
		</sec>

		<p>
			<table-wrap id="t1">
				<label></label>
				<caption>
					<title></title>
				</caption>
				<table>
					<colgroup>
						<col/>
					</colgroup>
					<thead>
						<tr>
							<th align="center"></th>
						</tr>
					</thead>
					<tbody>
						<tr>
							<td align="center"></td>
						</tr>
					</tbody>
				</table>
				<table-wrap-foot>
					<fn id="TFN1">
						<p></p>
					</fn>
				</table-wrap-foot>
			</table-wrap>
		</p>
	</body>

	<back>
		<ref-list>
			<title>Referencias bibliográficas</title>
			<ref id="B1">
				<mixed-citation>Aria, M., &amp; Cuccurullo, C. (2017). bibliometrix: An R tool for comprehensive science mapping analysis. Journal of Informetrics, 11(4), 959–975. https://doi.org/10.1016/j.joi.2017.08.007</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Aria</surname>
							<given-names>M.</given-names>
						</name>
						<name>
							<surname>Cuccurullo</surname>
							<given-names>C.</given-names>
						</name>
					</person-group>
					<year>2017</year>
					<article-title>bibliometrix: An R tool for comprehensive science mapping analysis.</article-title>
					<source>Journal of Informetrics, 11(4), 959–975. https://doi.org/10.1016/j.joi.2017.08.007</source>
				</element-citation>
			</ref>

			<ref id="B2">
				<mixed-citation>Boulanin, V., &amp; Giammatteo, M. (2023). Artificial intelligence and national security: A literature review of the strategic and political implications. Stockholm International Peace Research Institute (SIPRI). https://www.sipri.org/publications/2023/other-publications/artificial-intelligence-and-national-security-literature-review-strategic-and-political</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Boulanin</surname>
							<given-names>V.</given-names>
						</name>
						<name>
							<surname>Giammatteo</surname>
							<given-names>M.</given-names>
						</name>
					</person-group>
					<year>2023</year>
					<article-title>Artificial intelligence and national security: A literature review of the strategic and political implications.</article-title>
					<source>Stockholm International Peace Research Institute (SIPRI). https://www.sipri.org/publications/2023/other-publications/artificial-intelligence-and-national-security-literature-review-strategic-and-political</source>
				</element-citation>
			</ref>

			<ref id="B3">
				<mixed-citation>Danyk, Y., &amp; Briggs, C. M. (2023). Modern cognitive operations and hybrid warfare. Journal of Strategic Security, 16(1), 35–50. https://doi.org/10.5038/1944-0472.16.1.2032</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Danyk</surname>
							<given-names>Y.</given-names>
						</name>
						<name>
							<surname>Briggs</surname>
							<given-names>C. M.</given-names>
						</name>
					</person-group>
					<year>2023</year>
					<article-title>Modern cognitive operations and hybrid warfare.</article-title>
					<source>Journal of Strategic Security, 16(1), 35–50. https://doi.org/10.5038/1944-0472.16.1.2032</source>
				</element-citation>
			</ref>

			<ref id="B4">
				<mixed-citation>Departamento Nacional de Planeación. (2024). ABC del Plan Nacional de Desarrollo y las Inversiones Públicas. https://www.dnp.gov.co</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Departamento Nacional de Planeación</surname>
							<given-names></given-names>
						</name>
					</person-group>
					<year>2024</year>
					<article-title>ABC del Plan Nacional de Desarrollo y las Inversiones Públicas.</article-title>
					<source>https://www.dnp.gov.co</source>
				</element-citation>
			</ref>

			<ref id="B5">
				<mixed-citation>Donthu, N., Kumar, S., Mukherjee, D., Pandey, N., &amp; Lim, W. M. (2021). How to conduct a bibliometric analysis: An overview and guidelines. Journal of Business Research, 133, 285–296. https://doi.org/10.1016/j.jbusres.2021.04.070</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Donthu</surname>
							<given-names>N.</given-names>
						</name>
						<name>
							<surname>Kumar</surname>
							<given-names>S.</given-names>
						</name>
						<name>
							<surname>Mukherjee</surname>
							<given-names>D.</given-names>
						</name>
						<name>
							<surname>Pandey</surname>
							<given-names>N.</given-names>
						</name>
						<name>
							<surname>Lim</surname>
							<given-names>W. M.</given-names>
						</name>
					</person-group>
					<year>2021</year>
					<article-title>How to conduct a bibliometric analysis: An overview and guidelines.</article-title>
					<source>Journal of Business Research, 133, 285–296. https://doi.org/10.1016/j.jbusres.2021.04.070</source>
				</element-citation>
			</ref>

			<ref id="B6">
				<mixed-citation>Galeotti, M. (2018). Hybrid war or Gerasimov doctrine? Strategic Studies Institute, U.S. Army War College Press. https://press.armywarcollege.edu/monographs/651</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Galeotti</surname>
							<given-names>M.</given-names>
						</name>
					</person-group>
					<year>2018</year>
					<article-title>Hybrid war or Gerasimov doctrine?</article-title>
					<source>Strategic Studies Institute, U.S. Army War College Press. https://press.armywarcollege.edu/monographs/651</source>
				</element-citation>
			</ref>

			<ref id="B7">
				<mixed-citation>Gandomi, A., &amp; Haider, M. (2015). Beyond the hype: Big data concepts, methods, and analytics. International Journal of Information Management, 35(2), 137–144. https://doi.org/10.1016/j.ijinfomgt.2014.10.007</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Gandomi</surname>
							<given-names>A.</given-names>
						</name>
						<name>
							<surname>Haider</surname>
							<given-names>M.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<article-title>Beyond the hype: Big data concepts, methods, and analytics.</article-title>
					<source>International Journal of Information Management, 35(2), 137–144. https://doi.org/10.1016/j.ijinfomgt.2014.10.007</source>
				</element-citation>
			</ref>

			<ref id="B8">
				<mixed-citation>Gottfried, J., &amp; Mutz, D. (2021). The effects of partisan polarization and trust in news on misperceptions about the COVID-19 pandemic. Journal of Communication, 71(5), 629–652. https://doi.org/10.1093/joc/jqab026</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Gottfried</surname>
							<given-names>J.</given-names>
						</name>
						<name>
							<surname>Mutz</surname>
							<given-names>D.</given-names>
						</name>
					</person-group>
					<year>2021</year>
					<article-title>The effects of partisan polarization and trust in news on misperceptions about the COVID-19 pandemic.</article-title>
					<source>Journal of Communication, 71(5), 629–652. https://doi.org/10.1093/joc/jqab026</source>
				</element-citation>
			</ref>

			<ref id="B9">
				<mixed-citation>Hoffman, F. G. (2022). Hybrid warfare and challenges. Small Wars Journal. https://smallwarsjournal.com/jrnl/art/hybrid-warfare-and-challenges</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Hoffman</surname>
							<given-names>F. G.</given-names>
						</name>
					</person-group>
					<year>2022</year>
					<article-title>Hybrid warfare and challenges.</article-title>
					<source>Small Wars Journal. https://smallwarsjournal.com/jrnl/art/hybrid-warfare-and-challenges</source>
				</element-citation>
			</ref>

			<ref id="B10">
				<mixed-citation>Johnson, J. (2019). Artificial intelligence &amp; future warfare: implications for international security. Defense &amp; Security Analysis, 35(2), 147–169. https://doi.org/10.1080/14751798.2019.1600800</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Johnson</surname>
							<given-names>J.</given-names>
						</name>
					</person-group>
					<year>2019</year>
					<article-title>Artificial intelligence &amp; future warfare: implications for international security.</article-title>
					<source>Defense &amp; Security Analysis, 35(2), 147–169. https://doi.org/10.1080/14751798.2019.1600800</source>
				</element-citation>
			</ref>

			<ref id="B11">
				<mixed-citation>Kuhn, T. S. (1970). The structure of scientific revolutions (2nd ed.). University of Chicago Press.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Kuhn</surname>
							<given-names>T. S.</given-names>
						</name>
					</person-group>
					<year>1970</year>
					<article-title>The structure of scientific revolutions (2nd ed.).</article-title>
					<source>University of Chicago Press.</source>
				</element-citation>
			</ref>

			<ref id="B12">
				<mixed-citation>Ministerio de Hacienda y Crédito Público. (2023). Presupuesto Ciudadano: Guía didáctica sobre el gasto público. https://www.minhacienda.gov.co</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Ministerio de Hacienda y Crédito Público</surname>
							<given-names></given-names>
						</name>
					</person-group>
					<year>2023</year>
					<article-title>Presupuesto Ciudadano: Guía didáctica sobre el gasto público.</article-title>
					<source>https://www.minhacienda.gov.co</source>
				</element-citation>
			</ref>

			<ref id="B13">
				<mixed-citation>Mongeon, P., &amp; Paul-Hus, A. (2016). The journal coverage of Web of Science and Scopus: A comparative analysis. Scientometrics, 106(1), 213–228. https://doi.org/10.1007/s11192-015-1765-5</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Mongeon</surname>
							<given-names>P.</given-names>
						</name>
						<name>
							<surname>Paul-Hus</surname>
							<given-names>A.</given-names>
						</name>
					</person-group>
					<year>2016</year>
					<article-title>The journal coverage of Web of Science and Scopus: A comparative analysis.</article-title>
					<source>Scientometrics, 106(1), 213–228. https://doi.org/10.1007/s11192-015-1765-5</source>
				</element-citation>
			</ref>

			<ref id="B14">
				<mixed-citation>Münkler, H. (2016). Warfare in the twenty-first century: An essay on hybrid wars. Global Policy, 7(3), 329–336. https://doi.org/10.1111/1758-5899.12328</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Münkler</surname>
							<given-names>H.</given-names>
						</name>
					</person-group>
					<year>2016</year>
					<article-title>Warfare in the twenty-first century: An essay on hybrid wars.</article-title>
					<source>Global Policy, 7(3), 329–336. https://doi.org/10.1111/1758-5899.12328</source>
				</element-citation>
			</ref>

			<ref id="B15">
				<mixed-citation>Renz, B. (2016). Russia’s “Hybrid Warfare” and its Implications for European Security. Contemporary Security Policy, 37(3), 331-356. https://nottingham-repository.worktribe.com/OutputFile/793615</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Renz</surname>
							<given-names>B.</given-names>
						</name>
					</person-group>
					<year>2016</year>
					<article-title>Russia’s “Hybrid Warfare” and its Implications for European Security.</article-title>
					<source>Contemporary Security Policy, 37(3), 331-356. https://nottingham-repository.worktribe.com/OutputFile/793615</source>
				</element-citation>
			</ref>

			<ref id="B16">
				<mixed-citation>Rogers, E. M. (2003). Diffusion of innovations (5th ed.). Free Press.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Rogers</surname>
							<given-names>E. M.</given-names>
						</name>
					</person-group>
					<year>2003</year>
					<article-title>Diffusion of innovations (5th ed.).</article-title>
					<source>Free Press.</source>
				</element-citation>
			</ref>

			<ref id="B17">
				<mixed-citation>Romero, J. R., Barbosa, L. M., &amp; Palacios, J. J. (2025a). Estudio bibliométrico de Fintech. En La bibliometría como herramienta para la producción científica (pp. 51–58). Universidad Colegio Mayor de Cundinamarca, Sello Editorial. https://www.universidadmayor.edu.co/vicerectoria-investigacion-innovacion/subdireccion-investigacion-innovacion-1/area-sello-editorial/libros/novedades/bibliometria-herramienta-para-produccion</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Romero</surname>
							<given-names>J. R.</given-names>
						</name>
						<name>
							<surname>Barbosa</surname>
							<given-names>L. M.</given-names>
						</name>
						<name>
							<surname>Palacios</surname>
							<given-names>J. J.</given-names>
						</name>
					</person-group>
					<year>2025</year>
					<article-title>Estudio bibliométrico de Fintech.</article-title>
					<source>En La bibliometría como herramienta para la producción científica (pp. 51–58). Universidad Colegio Mayor de Cundinamarca, Sello Editorial. https://www.universidadmayor.edu.co/vicerectoria-investigacion-innovacion/subdireccion-investigacion-innovacion-1/area-sello-editorial/libros/novedades/bibliometria-herramienta-para-produccion</source>
				</element-citation>
			</ref>

			<ref id="B18">
				<mixed-citation>Romero, J. R., Barbosa, L. M., &amp; Palacios, J. J. (2025b). Innovación bancaria: Un enfoque desde la revisión y la bibliometría. En La bibliometría como herramienta para la producción científica (pp. 59–66). Universidad Colegio Mayor de Cundinamarca, Sello Editorial. https://www.universidadmayor.edu.co/vicerectoria-investigacion-innovacion/subdireccion-investigacion-innovacion-1/area-sello-editorial/libros/novedades/bibliometria-herramienta-para-produccion</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Romero</surname>
							<given-names>J. R.</given-names>
						</name>
						<name>
							<surname>Barbosa</surname>
							<given-names>L. M.</given-names>
						</name>
						<name>
							<surname>Palacios</surname>
							<given-names>J. J.</given-names>
						</name>
					</person-group>
					<year>2025</year>
					<article-title>Innovación bancaria: Un enfoque desde la revisión y la bibliometría.</article-title>
					<source>En La bibliometría como herramienta para la producción científica (pp. 59–66). Universidad Colegio Mayor de Cundinamarca, Sello Editorial. https://www.universidadmayor.edu.co/vicerectoria-investigacion-innovacion/subdireccion-investigacion-innovacion-1/area-sello-editorial/libros/novedades/bibliometria-herramienta-para-produccion</source>
				</element-citation>
			</ref>

			<ref id="B19">
				<mixed-citation>Rousseeuw, P. J. (1987). Silhouettes: A graphical aid to the interpretation and validation of cluster analysis. Journal of Computational and Applied Mathematics, 20, 53–65. https://doi.org/10.1016/0377-0427(87)90125-7</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Rousseeuw</surname>
							<given-names>P. J.</given-names>
						</name>
					</person-group>
					<year>1987</year>
					<article-title>Silhouettes: A graphical aid to the interpretation and validation of cluster analysis.</article-title>
					<source>Journal of Computational and Applied Mathematics, 20, 53–65. https://doi.org/10.1016/0377-0427(87)90125-7</source>
				</element-citation>
			</ref>

			<ref id="B20">
				<mixed-citation>Scharre, P. (2019). Artificial intelligence and the future of warfare. Center for a New American Security (CNAS). https://www.cnas.org/publications/podcast/artificial-intelligence-and-the-future-of-warfighting</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Scharre</surname>
							<given-names>P.</given-names>
						</name>
					</person-group>
					<year>2019</year>
					<article-title>Artificial intelligence and the future of warfare.</article-title>
					<source>Center for a New American Security (CNAS). https://www.cnas.org/publications/podcast/artificial-intelligence-and-the-future-of-warfighting</source>
				</element-citation>
			</ref>

			<ref id="B21">
				<mixed-citation>Sipahi, B. (2020). From hybrid threats to hybrid security: An integrated approach for future threats. Journal of Strategic Security, 13(1), 1-18. https://publications.jrc.ec.europa.eu/repository/bitstream/JRC129019/JRC129019_01.pdf</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Sipahi</surname>
							<given-names>B.</given-names>
						</name>
					</person-group>
					<year>2020</year>
					<article-title>From hybrid threats to hybrid security: An integrated approach for future threats.</article-title>
					<source>Journal of Strategic Security, 13(1), 1-18. https://publications.jrc.ec.europa.eu/repository/bitstream/JRC129019/JRC129019_01.pdf</source>
				</element-citation>
			</ref>

			<ref id="B22">
				<mixed-citation>UNESCO. (2023). Recomendación sobre la Ética de la Inteligencia Artificial. https://unesdoc.unesco.org/ark:/48223/pf0000381115_spa</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>UNESCO</surname>
							<given-names></given-names>
						</name>
					</person-group>
					<year>2023</year>
					<article-title>Recomendación sobre la Ética de la Inteligencia Artificial.</article-title>
					<source>https://unesdoc.unesco.org/ark:/48223/pf0000381115_spa</source>
				</element-citation>
			</ref>

			<ref id="B23">
				<mixed-citation>Van Eck, N. J., &amp; Waltman, L. (2010). Software survey: VOSviewer, a computer program for bibliometric mapping. Scientometrics, 84(2), 523–538. https://doi.org/10.1007/s11192-009-0095-y</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Van Eck</surname>
							<given-names>N. J.</given-names>
						</name>
						<name>
							<surname>Waltman</surname>
							<given-names>L.</given-names>
						</name>
					</person-group>
					<year>2010</year>
					<article-title>Software survey: VOSviewer, a computer program for bibliometric mapping.</article-title>
					<source>Scientometrics, 84(2), 523–538. https://doi.org/10.1007/s11192-009-0095-y</source>
				</element-citation>
			</ref>

			<ref id="B24">
				<mixed-citation>Zupic, I., &amp; Čater, T. (2015). Bibliometric methods in management and organization. Organizational Research Methods, 18(3), 429-472. https://doi.org/10.1177/1094428114562629</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Zupic</surname>
							<given-names>I.</given-names>
						</name>
						<name>
							<surname>Čater</surname>
							<given-names>T.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<article-title>Bibliometric methods in management and organization.</article-title>
					<source>Organizational Research Methods, 18(3), 429-472. https://doi.org/10.1177/1094428114562629</source>
				</element-citation>
			</ref>
		</ref-list>
	</back>
</article>
