DISEÑO DE PROTOCOLOS DE CIBERSEGURIDAD PARA LA PROTECCIÓN DE DATOS GENERADOS POR SISTEMAS DE EXPLORACIÓN MARÍTIMA Y OPERACIONES SUBACUÁTICAS EN LA ARMADA NACIONAL DE COLOMBIA
Abstract
La creciente integración de tecnologías digitales en el ámbito marítimo ha transformado las
operaciones de exploración y buceo de la Armada Nacional de Colombia. Sin embargo, esta
evolución también ha incrementado significativamente la superficie de exposición a amenazas
cibernéticas. El presente trabajo propone un protocolo de ciberseguridad diseñado
específicamente para proteger los datos generados por sistemas de información y tecnologías
subacuáticas, como los equipos de buceo CCR Liberty y los Vehículos Operados Remotamente
(ROV) Seaeye Lynx 1160, empleados en misiones de inspección, salvamento y exploración del
patrimonio cultural sumergido. La metodología empleada es de tipo descriptivo y cualitativo,
basada en el análisis de riesgos bajo los criterios de confidencialidad, integridad y disponibilidad
(CID), junto con la aplicación de normas internacionales ISO/IEC 27001 e IEC 62443. Se
identificaron activos críticos, vulnerabilidades técnicas y riesgos asociados en los sistemas
operativos de buceo, proponiendo medidas de mitigación estructuradas en capas. Como
resultado, se construyó un protocolo técnico que articula buenas prácticas de ciberseguridad,
controles operacionales, evaluación continua y trazabilidad, con el objetivo de fortalecer la
defensa digital de los datos sensibles generados en entornos subacuáticos. The increasing integration of digital technologies in the maritime domain has transformed the
exploration and diving operations of the Colombian Navy. However, this evolution has also
significantly expanded the surface vulnerable to cyber threats. This research proposes a
cybersecurity protocol specifically designed to protect the data generated by information
systems and underwater technologies, such as CCR Liberty diving equipment and Seaeye Lynx
1160 Remotely Operated Vehicles (ROVs), used in missions of inspection, salvage, and
submerged cultural heritage exploration. The methodology employed is descriptive and
qualitative, based on risk analysis under the criteria of confidentiality, integrity, and availability
(CID), in conjunction with international standards ISO/IEC 27001 and IEC 62443. Critical
assets, technical vulnerabilities, and associated risks in the Navy's diving operational systems
were identified, and mitigation measures were proposed through a layered approach. As a result,
a technical protocol was developed that incorporates best practices in cybersecurity, operational
controls, continuous evaluation, and traceability, with the objective of strengthening the digital
defense of sensitive data generated in underwater environments.

