<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://hdl.handle.net/20.500.14205/26">
<title>Maestría en Ciberseguridad y Ciberdefensa</title>
<link>https://hdl.handle.net/20.500.14205/26</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://hdl.handle.net/20.500.14205/11937"/>
<rdf:li rdf:resource="https://hdl.handle.net/20.500.14205/11928"/>
<rdf:li rdf:resource="https://hdl.handle.net/20.500.14205/11865"/>
<rdf:li rdf:resource="https://hdl.handle.net/20.500.14205/11862"/>
</rdf:Seq>
</items>
<dc:date>2026-05-05T19:49:43Z</dc:date>
</channel>
<item rdf:about="https://hdl.handle.net/20.500.14205/11937">
<title>Propuesta integral para el fortalecimiento de la ciberresiliencia en los Centros de Comando y Control de la Fuerza Aeroespacial Colombiana</title>
<link>https://hdl.handle.net/20.500.14205/11937</link>
<description>Propuesta integral para el fortalecimiento de la ciberresiliencia en los Centros de Comando y Control de la Fuerza Aeroespacial Colombiana
Uribe Vergara, Carlos Augusto
Este artículo examina la ciberresiliencia en los centros de comando y control de&#13;
la Fuerza Aeroespacial Colombiana, con el objetivo de identificar fortalezas y áreas de&#13;
mejora en su capacidad para enfrentar amenazas cibernéticas. El estudio emplea un enfoque&#13;
mixto, basado en revisión documental, entrevistas a expertos y la aplicación de un modelo&#13;
de ciberresiliencia y otro de evaluación de madurez, adaptado al contexto militar. Los&#13;
resultados evidencian avances en la gestión de activos y controles, así como en la integración&#13;
de mejores prácticas internacionales y nacionales. Sin embargo, se detectan brechas en la&#13;
formalización de planes de continuidad y recuperación ante incidentes. Como conclusión, se&#13;
proponen lineamientos estratégicos y técnicos enfocados en la gobernanza, la cultura&#13;
organizacional, la arquitectura resiliente y la medición de la madurez, con el fin de fortalecer&#13;
la sostenibilidad operativa y la protección digital en entornos críticos.; This article examines cyber resilience in the command and control centers of the&#13;
Colombian Aerospace Force, with the objective of identifying strengths and areas for&#13;
improvement in their capacity to face cyber threats. The study employs a mixed approach,&#13;
based on a document review, expert interviews and the application of a cyber resilience&#13;
model and a maturity assessment model adapted to the military context. The results show&#13;
progress in the management of assets and controls, as well as in the integration of&#13;
international and national best practices. However, gaps are detected in the formalization of continuity and incident recovery plans. In conclusion, strategic and technical guidelines&#13;
focused on governance, organizational culture, resilient architecture and maturity&#13;
measurement are proposed in order to strengthen operational sustainability and digital&#13;
protection in critical environments.
</description>
<dc:date>2025-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/20.500.14205/11928">
<title>DISEÑO DE PROTOCOLOS DE CIBERSEGURIDAD PARA LA PROTECCIÓN DE DATOS GENERADOS POR SISTEMAS DE EXPLORACIÓN MARÍTIMA Y OPERACIONES SUBACUÁTICAS EN LA ARMADA NACIONAL DE COLOMBIA</title>
<link>https://hdl.handle.net/20.500.14205/11928</link>
<description>DISEÑO DE PROTOCOLOS DE CIBERSEGURIDAD PARA LA PROTECCIÓN DE DATOS GENERADOS POR SISTEMAS DE EXPLORACIÓN MARÍTIMA Y OPERACIONES SUBACUÁTICAS EN LA ARMADA NACIONAL DE COLOMBIA
Torres Bueno, Yerson Alejandro
La creciente integración de tecnologías digitales en el ámbito marítimo ha transformado las&#13;
operaciones de exploración y buceo de la Armada Nacional de Colombia. Sin embargo, esta&#13;
evolución también ha incrementado significativamente la superficie de exposición a amenazas&#13;
cibernéticas. El presente trabajo propone un protocolo de ciberseguridad diseñado&#13;
específicamente para proteger los datos generados por sistemas de información y tecnologías&#13;
subacuáticas, como los equipos de buceo CCR Liberty y los Vehículos Operados Remotamente&#13;
(ROV) Seaeye Lynx 1160, empleados en misiones de inspección, salvamento y exploración del&#13;
patrimonio cultural sumergido. La metodología empleada es de tipo descriptivo y cualitativo,&#13;
basada en el análisis de riesgos bajo los criterios de confidencialidad, integridad y disponibilidad&#13;
(CID), junto con la aplicación de normas internacionales ISO/IEC 27001 e IEC 62443. Se&#13;
identificaron activos críticos, vulnerabilidades técnicas y riesgos asociados en los sistemas&#13;
operativos de buceo, proponiendo medidas de mitigación estructuradas en capas. Como&#13;
resultado, se construyó un protocolo técnico que articula buenas prácticas de ciberseguridad,&#13;
controles operacionales, evaluación continua y trazabilidad, con el objetivo de fortalecer la&#13;
defensa digital de los datos sensibles generados en entornos subacuáticos.; The increasing integration of digital technologies in the maritime domain has transformed the&#13;
exploration and diving operations of the Colombian Navy. However, this evolution has also&#13;
significantly expanded the surface vulnerable to cyber threats. This research proposes a&#13;
cybersecurity protocol specifically designed to protect the data generated by information&#13;
systems and underwater technologies, such as CCR Liberty diving equipment and Seaeye Lynx&#13;
1160 Remotely Operated Vehicles (ROVs), used in missions of inspection, salvage, and&#13;
submerged cultural heritage exploration. The methodology employed is descriptive and&#13;
qualitative, based on risk analysis under the criteria of confidentiality, integrity, and availability&#13;
(CID), in conjunction with international standards ISO/IEC 27001 and IEC 62443. Critical&#13;
assets, technical vulnerabilities, and associated risks in the Navy's diving operational systems&#13;
were identified, and mitigation measures were proposed through a layered approach. As a result,&#13;
a technical protocol was developed that incorporates best practices in cybersecurity, operational&#13;
controls, continuous evaluation, and traceability, with the objective of strengthening the digital&#13;
defense of sensitive data generated in underwater environments.
</description>
<dc:date>2025-10-24T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/20.500.14205/11865">
<title>Ciberseguridad Satelital: Machine Learning para preservar integridad de señales GPS en aeronaves de la FAC</title>
<link>https://hdl.handle.net/20.500.14205/11865</link>
<description>Ciberseguridad Satelital: Machine Learning para preservar integridad de señales GPS en aeronaves de la FAC
Cruz, Sergio Baudin
El estudio aborda temas de ciberseguridad satelital en el uso del GPS por parte de la Fuerza Aeroespacial Colombiana, enfocándose en el segmento de usuario del sistema satelital, mediante la aplicación de metodologías observacional y experimental para identificar vulnerabilidades, amenazas y posibles ataques, destacándose el spoofing como un ataque crítico a la integridad de los datos GPS.&#13;
Como respuesta, se diseñó un modelo de aprendizaje automático basado en Random Forest, entrenado con datos reales y simulados, que permite detectar señales anómalas en tiempo real a bordo de aeronaves. El modelo fue implementado en una Raspberry Pi, validado en simulaciones y pruebas de campo, con la finalidad de mejorar la resiliencia y seguridad operacional frente a ciberataques al sistema satelital GPS.; The target of this study is satellite cybersecurity in the GPS uses by the Colombian Aerospace Force, focusing on the user segment of the satellite system. It applies observational and experimental methodologies to identify vulnerabilities, threats, and potential attacks, highlighting spoofing as a critical threat to the integrity of GPS data.&#13;
As a response, a machine learning model based on Random Forest was designed, trained with real and simulated data, enabling real-time detection of anomalous signals aboard aircraft. The model was implemented on a Raspberry Pi, validated through simulations and field tests, with the aim of enhancing resilience and operational safety against cyberattacks targeting the Global Positioning System.
</description>
<dc:date>2025-03-15T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/20.500.14205/11862">
<title>Protocolo de Protección de Datos Sensibles en Centros Penitenciarios Militares de Colombia, alineada con la arquitectura de las FF.MM</title>
<link>https://hdl.handle.net/20.500.14205/11862</link>
<description>Protocolo de Protección de Datos Sensibles en Centros Penitenciarios Militares de Colombia, alineada con la arquitectura de las FF.MM
Obando Vera, Yeferson
El artículo analiza el diseño e implementación de un protocolo para la protección de datos sensibles en centros penitenciarios militares colombianos, alineado con la arquitectura de ciberseguridad de las Fuerzas Militares. Partiendo de los vacíos existentes en la protección de información clasificada y los riesgos operacionales asociados a ciberamenazas, se propone un modelo integral basado en cuatro pilares: i) clasificación jerárquica de datos según su sensibilidad (alto secreto, reservado, confidencial); ii) controles técnicos avanzados (encriptación, autenticación multifactor, segmentación de redes); iii) programas de capacitación continua para el personal técnico y operativo, y iv) sistemas de monitoreo con tecnología para detección temprana de amenazas. La investigación destaca la importancia de integrar este protocolo con los sistemas existentes de las FF.MM., particularmente con redes seguras institucionales y protocolos del Comando Conjunto Cibernético, garantizando interoperabilidad y respuesta coordinada ante incidentes. El análisis de viabilidad demuestra que la implementación es estratégicamente viable mediante un cronograma por fases, priorizando centros piloto antes de su escalamiento nacional. Como conclusión, el protocolo no solo mitiga riesgos inmediatos (filtraciones, sabotajes), sino que fortalece la arquitectura de ciberdefensa nacional. Las recomendaciones enfatizan en aprovechar el marco legal en desarrollo, fomentar alianzas público-privadas y convertir esta iniciativa en un referente regional para la protección de entornos críticos. El estudio aporta así un modelo adaptable que equilibra seguridad operacional y resiliencia frente a amenazas digitales evolutivas; This article analyzes the design and implementation of a protocol for the protection of sensitive data in Colombian military penitentiaries, aligned with the cybersecurity architecture of the Armed Forces. Based on the existing gaps in the protection of classified information and the operational risks associated with cyberthreats, a comprehensive model is proposed based on four pillars: i) hierarchical classification of data according to its sensitivity (top secret, reserved, confidential); ii) advanced technical controls (encryption, multifactor authentication, network segmentation); iii) continuous training programs for technical and operational personnel; and iv) monitoring systems with technology for early threat detection. The research highlights the importance of integrating this protocol with existing systems of the Armed Forces, particularly with institutional secure networks and protocols of the Joint Cyber Command, ensuring interoperability and a coordinated response to incidents. The feasibility analysis demonstrates that implementation is strategically viable through a phased schedule, prioritizing pilot centers before national scaling. In conclusion, the protocol not only mitigates immediate risks (leaks, sabotage) but also strengthens the national cyber defense architecture. The recommendations emphasize leveraging the developing legal framework, fostering public-private partnerships, and making this initiative a regional benchmark for the protection of critical environments. The study thus provides an adaptable model that balances operational security and resilience against evolving digital threats
</description>
<dc:date>2025-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
