Show simple item record

dc.contributor.authorTorres Bueno, Yerson Alejandro
dc.coverage.spatialBogotá, Escuela Superior de Guerra "General Rafael Reyes Prieto", 2025
dc.date.accessioned2026-05-01T00:22:36Z
dc.date.available2026-05-01T00:22:36Z
dc.date.issued2025-10-24
dc.date.submitted2025-10-24
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11928
dc.description.abstractLa creciente integración de tecnologías digitales en el ámbito marítimo ha transformado las operaciones de exploración y buceo de la Armada Nacional de Colombia. Sin embargo, esta evolución también ha incrementado significativamente la superficie de exposición a amenazas cibernéticas. El presente trabajo propone un protocolo de ciberseguridad diseñado específicamente para proteger los datos generados por sistemas de información y tecnologías subacuáticas, como los equipos de buceo CCR Liberty y los Vehículos Operados Remotamente (ROV) Seaeye Lynx 1160, empleados en misiones de inspección, salvamento y exploración del patrimonio cultural sumergido. La metodología empleada es de tipo descriptivo y cualitativo, basada en el análisis de riesgos bajo los criterios de confidencialidad, integridad y disponibilidad (CID), junto con la aplicación de normas internacionales ISO/IEC 27001 e IEC 62443. Se identificaron activos críticos, vulnerabilidades técnicas y riesgos asociados en los sistemas operativos de buceo, proponiendo medidas de mitigación estructuradas en capas. Como resultado, se construyó un protocolo técnico que articula buenas prácticas de ciberseguridad, controles operacionales, evaluación continua y trazabilidad, con el objetivo de fortalecer la defensa digital de los datos sensibles generados en entornos subacuáticos.es_ES
dc.description.abstractThe increasing integration of digital technologies in the maritime domain has transformed the exploration and diving operations of the Colombian Navy. However, this evolution has also significantly expanded the surface vulnerable to cyber threats. This research proposes a cybersecurity protocol specifically designed to protect the data generated by information systems and underwater technologies, such as CCR Liberty diving equipment and Seaeye Lynx 1160 Remotely Operated Vehicles (ROVs), used in missions of inspection, salvage, and submerged cultural heritage exploration. The methodology employed is descriptive and qualitative, based on risk analysis under the criteria of confidentiality, integrity, and availability (CID), in conjunction with international standards ISO/IEC 27001 and IEC 62443. Critical assets, technical vulnerabilities, and associated risks in the Navy's diving operational systems were identified, and mitigation measures were proposed through a layered approach. As a result, a technical protocol was developed that incorporates best practices in cybersecurity, operational controls, continuous evaluation, and traceability, with the objective of strengthening the digital defense of sensitive data generated in underwater environments.es_ES
dc.description.sponsorshipEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.format.extent72 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.titleDISEÑO DE PROTOCOLOS DE CIBERSEGURIDAD PARA LA PROTECCIÓN DE DATOS GENERADOS POR SISTEMAS DE EXPLORACIÓN MARÍTIMA Y OPERACIONES SUBACUÁTICAS EN LA ARMADA NACIONAL DE COLOMBIAes_ES
dcterms.bibliographicCitationAubard, M., et al. (2024). Sonar-based Deep Learning in Underwater Robotics. arXiv:2402.03268v1es_ES
dcterms.bibliographicCitationArmada Nacional de Colombia. (2021). Manual para la elaboración del plan estratégico específico y los planes navales de la Armada Nacional (1.ª ed., versión final preliminar). Armada Nacional de Colombiaes_ES
dcterms.bibliographicCitationAmmar, M., & Khan, I. A. (2024). Cyber attacks on maritime assets and their impacts on health and safety aboard: A holistic view [Preprint]. arXiv. https://arxiv.org/abs/2407.08406es_ES
dcterms.bibliographicCitationAkpan, F., Bendiab, G., Shiaeles, S., Karamperidis, S., & Michaloliakos, M. (2022). Cybersecurity challenges in the maritime sector. Network, 2(1), 123–138. https://doi.org/10.3390/network2010009es_ES
dcterms.bibliographicCitationAtkinson, Ryan J., "NATO Cyber Defence, 2000-2022" (2023). Electronic Thesis and Dissertation Repository. 9700. https://ir.lib.uwo.ca/etd/9700es_ES
dcterms.bibliographicCitationBIMCO. (2021). Guidelines on cyber security onboard ships (Version 4.0). Baltic and International Maritime Council, International Chamber of Shipping, INTERCARGO, INTERTANKO, CLIA, OCIMF, IUMI, International Group of P&I Clubs, ITF, & World Shipping Council. https://www.bimco.org/about-us-and-our- members/publications/guidelines-on-cyber-security-onboard-shipses_ES
dcterms.bibliographicCitationCanadian Centre for Cyber Security. (2023). National cyber threat assessment 2025–2026. Government of Canada. https://cyber.gc.ca/en/guidance/national-cyber-threatassessment-2025-2026es_ES
dcterms.bibliographicCitationChatterjee, P., Gupta, P., & Sharma, R. (2024). A cybersecurity framework using machine learning for red team/blue team exercises. Journal of Information Security and Applications, 80, 103789. https://doi.org/10.1016/j.jisa.2024.103789es_ES
dcterms.bibliographicCitationColCERT. (2025). RFC 2350 – Colombian Cyber Emergency Response Team (ColCERT) (versión 2.0, 15 de mayo de 2025). Ministerio de Tecnologías de la Información y las Comunicaciones. https://www.colcert.gov.co/800/w3-channel.htmles_ES
dcterms.bibliographicCitationComando de Alistamiento de Buceo. (2024). Plan Estratégico Comando de Alistamiento de Buceo 2024–2027 [Documento institucional de uso interno]. Armada Nacional de Colombia.es_ES
dcterms.bibliographicCitationDelgado, J. P. (2020). The Galleon San José: Almost four decades of legal struggles. International Journal of Nautical Archaeology, 49(2), 307–319. https://doi.org/10.1111/1095-9270.12420es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2020). Política nacional de seguridad digital 2020– 2025 (Documento CONPES 3995). Consejo Nacional de Política Económica y Social. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdfes_ES
dcterms.bibliographicCitationDivesoft. (2025). CCR Liberty: Operation and user manual (Versión 2.17.3/100). Divesoft s.r.o.es_ES
dcterms.bibliographicCitationDrougkas, A., Sarri, A., & Shapiro, S. (2019). Cybersecurity and resilience of smart hospitals. European Union Agency for Cybersecurity (ENISA).es_ES
dcterms.bibliographicCitationENISA. (2023). Threat Landscape for the Maritime Sector. European Union Agency for Cybersecurity. https://www.enisa.europa.eu/publications/enisa-cybersecurity-marketanalysis-framework-ecsmaf-v2.0es_ES
dcterms.bibliographicCitationFerri, G., Allotta, B., Costanzi, R., Ridolfi, A., Salaris, P., & Fanucci, L. (2017). Cooperative robotic networks for underwater surveillance: An overview. IET Radar, Sonar & Navigation, 11(12), 1740–1750. https://ietresearch.onlinelibrary.wiley.com/doi/epdf/10.1049/iet-rsn.2017.0204es_ES
dcterms.bibliographicCitationGuananga Reyna, L. A., & Rodríguez Espinosa, M. (2023). Cybersecurity in focus: A comparative analysis of threats and strategies in Latin American and Caribbean States. Latin American Institute of Cybersecurity.es_ES
dcterms.bibliographicCitationGuerrero-Bonilla, M., Parra-Velandia, F. J., & Cruz, N. A. (2022). Sonar-Based Deep Learning in Underwater Robotics: An Overview. Universidad de los Andes, Facultad de Ingeniería, Departamento de Ingeniería Eléctrica y Electrónica.es_ES
dcterms.bibliographicCitationGuerrero-Bonilla, C., González-Vázquez, J., & Gómez-Aguilar, M. (2022). Ciberseguridad en vehículos robóticos autónomos. Universidad de Salamanca.es_ES
dcterms.bibliographicCitationInstituto Nacional de Ciberseguridad. (2023) El proceso de certificación en IEC62443-3-3. INCIBE. https://www.incibe.es/incibe-cert/blog/el-proceso-de-certificacion-eniec62443-3-3es_ES
dcterms.bibliographicCitationInternational Organization for Standardization. (2022). ISO/IEC 27001:2022 – Information security, cybersecurity and privacy protection – Information security management systems – Requirements. ISO.es_ES
dcterms.bibliographicCitationJoseph, R., & Fred, A. (2023). Semi and self-supervised learning for multi-label classification: A review. arXiv. https://arxiv.org/abs/2301.05678es_ES
dcterms.bibliographicCitationKim, D., Jeon, S., Kim, K., Kang, J., Lee, S., & Seo, J. T. (2024). Guide to developing casebased attack scenarios and establishing defense strategies for cybersecurity exercise in ICS environment. The Journal of Supercomputing. https://doi.org/10.1007/s11227-02406273-9es_ES
dcterms.bibliographicCitationKhalil, M. (2025, mayo 2). Equipo rojo vs. equipo azul: Ataque, defensa y futuro de la ciberseguridad. DeepStrike. https://deepstrike.io/blog/red-team-vs-blue-teamcybersecurites_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2023). Plan de seguridad y privacidad de la información. Ministerio de Defensa Nacional.es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones. (2020). Seguridad digital de Colombia. Gobierno de Colombia. https://www.mintic.gov.co/es_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology. (2020). Security and privacy controls for information systems and organizations (SP 800-53 Rev. 5). U.S. Department of Commerce. https://doi.org/10.6028/NIST.SP.800-53r5es_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology. (2020). NIST handbook 150:2020. U.S. Department of Commerce. https://doi.org/10.6028/NIST.HB.150-2020es_ES
dcterms.bibliographicCitationNATO (2022). New Concept for NATO Cyber Defence. Brussels: NATO Communications and Information Agency.es_ES
dcterms.bibliographicCitationNQA. (2020). ISO/IEC 27001: Guía de implantación del Sistema de Gestión de Seguridad de la Información (SGSI). NQA Global Assurance. https://www.nqa.comes_ES
dcterms.bibliographicCitationOrganización Internacional de Normalización. (2012). ISO 21500:2012 – Directrices para la dirección y gestión de proyectos (traducción oficial). ISO.es_ES
dcterms.bibliographicCitationOrganización Marítima Internacional. (2022). Directrices sobre la gestión de los riesgos cibernéticos marítimos (MSC-FAL.1/Circ.3/Rev.2). Londres: OMI.es_ES
dcterms.bibliographicCitationPerales Garat, L. (2021). MARSEC-20. Un escenario de ciberseguridad marítima. En Intereses Marítimos de Colombia (pp. 733-742). Revista General de Marina.es_ES
dcterms.bibliographicCitationRodriguez, C. (2024). Tendencias y desafíos de la economía digital para los intereses marítimos de Colombia.es_ES
dcterms.bibliographicCitationRojas Niño, J. E. (2014). Infraestructura portuaria: Una aproximación desde la ciencia política (1.ª ed.). Universidad Militar Nueva Granada.es_ES
dcterms.bibliographicCitationSampieri, R. H., Collado, C. F., & Lucio, P. B. (2014). Metodología de la investigación (6.ª ed.). McGraw-Hill Education.es_ES
dcterms.bibliographicCitationSeaeye Ltd. (2020). Lynx 1160 ROV system: Operation and maintenance manual (Rev. 4). Saab Seaeye Ltd.es_ES
dcterms.bibliographicCitationStouffer, K., Tang, C., & Newhouse, W. (2022). Guide to operational technology (OT) security (NIST Special Publication 800-82 Revision 3, Initial Public Draft). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-82r3.ipdes_ES
dcterms.bibliographicCitationTamarkar, A., & Patra, B. (2018). Cybersecurity threats and countermeasures: A review. Turkish Journal of Computer and Mathematics Education, 9(3), 1400–1404.es_ES
dcterms.bibliographicCitationUS Coast Guard. (2020). Vessel Cyber Risk Management Work Instruction. https://www.uscg.mil//es_ES
dcterms.bibliographicCitationVerma, A., Singh, P., Kumar, R., & Sharma, M. (2025). Aprendizaje automático para la ciberseguridad de sistemas ciberfísicos robóticos: Una revisión. Revista de Investigación en Ciberseguridad y Robótica, 11(1), 22–38.es_ES
dcterms.bibliographicCitationWeerth, S. (2020). Cocaine smuggling by narco-submarines from Latin America to Europe and Africa: Crime, law, and criminal justice. Colloquium on Transnational Criminal Justice, 1(1), 1–20. https://doi.org/10.2139/ssrn.3680740es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.contributor.tutorSAMUEL IGNACIO RIVERA PAEZ
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.relation.citationEdition72es_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.subject.keywordsciberseguridades_ES
dc.subject.keywordsbuceoes_ES
dc.subject.keywordsROVes_ES
dc.subject.keywordsCCR Libertyes_ES
dc.subject.keywordsArmada Nacionales_ES
dc.subject.keywordsISO 27001es_ES
dc.subject.keywordsIEC 62443es_ES
dc.subject.keywordsprotocoloes_ES
dc.subject.keywordspatrimonio sumergidoes_ES
dc.subject.keywordscybersecurityes_ES
dc.subject.keywordsdivinges_ES
dc.subject.keywordsROVes_ES
dc.subject.keywordsCCR Libertyes_ES
dc.subject.keywordsColombian Navyes_ES
dc.subject.keywordsISO 27001es_ES
dc.subject.keywordsIEC 62443es_ES
dc.subject.keywordsprotocoles_ES
dc.subject.keywordssubmerged heritagees_ES
dc.type.driverinfo:eu-repo/semantics/masterThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaAnimaciónes_ES


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record