Mostrar el registro sencillo del ítem

dc.contributor.authorGuerrero Cortés, Alex Danny
dc.date.accessioned2026-05-06T21:26:18Z
dc.date.available2026-05-06T21:26:18Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/12032
dc.description.abstractEste artículo analiza sobre el cómo la importancia de migrar las comunicaciones aeronáuticas de la Fuerza Aeroespacial Colombiana (FAC) desde su infraestructura actual, basada en sistemas analógicos-digitales, puede mejorar con redes cibernéticas. La investigación identifica vulnerabilidades críticas en dichos sistemas análogos, los cuales restringen la interoperabilidad, reducen la seguridad operativa y limitan la eficiencia de las misiones aéreas. Utilizando un enfoque comparativo con fuerzas militares internacionales como lo son la USAF, RAF y la IAF siendo estas tomadas como referencia por su implementación, operación y experiencias; se manifiestan los beneficios de adoptar tecnologías como VoIP, cifrado extremo a extremo y arquitecturas IP. El estudio propone una hoja de ruta estructurada en diferentes fases para una implementación progresiva de una red digital segura y sostenible la cual esté alineada con estándares ICAO y OTAN. Finalmente aborda unos desafíos técnicos, normados y doctrinales, que resaltan la importancia de capacitación del personal y una transformación cultural a nivel institucional.es_ES
dc.description.abstractThis article analyzes the importance of migrating the Colombian Aerospace Force´s (FAC) aeronautical communications from its current infrastructure, based on analog-digital systems to secure cybernetworks. The study identifies critical vulnerabilities that restrict interoperability, compromise operational security, and reduce efficiency in air operations. Through a comparative analysis of international experiences such as those of the USAF, RAF, and IAF, the paper highlights the benefits of adopting VoIP technologies, end-to-end encryption, and IP based architectures. A phased roadmap is proposed to ensure a progressive, secure, and sustainable digital transformation aligned with ICAO and NATO standards. The article also discusses technical, regulatory, and doctrinal challenges, emphasizing the importance of specialized training and a broader institutional shift.es_ES
dc.format.extent44 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleAnálisis de la necesidad de trasladar las comunicaciones aeronáuticas a redes cibernéticas en la FAC.es_ES
dc.title.alternativeAnalysis of the need to migrate aeronautical communications to cyber networks in the Colombian Aerospace Force.es_ES
dcterms.bibliographicCitationAbeyratne, R. (2018). Aviation security, privacy, data protection and cyberterrorism. Springer. https://doi.org/10.1007/978-981-13-3305-3es_ES
dcterms.bibliographicCitationAllworth, S. A. (2019). Cyber defense strategies: NATO’s approach to cybersecurity. (Tesis de maestría). Air University. https://apps.dtic.mil/sti/citations/AD1083254es_ES
dcterms.bibliographicCitationAnderson, R., Barton, C., Böhme, R., Clayton, R., Van Eeten, M., Levi, M., Moore, T., & Savage, S. (2013). Measuring the cost of cybercrime. En R. Böhme (Ed.), The economics of information security and privacy (pp. 265–300). Springer. https://doi.org/10.1007/978-3-642-39498-0_12es_ES
dcterms.bibliographicCitationArlinghaus, W. (2020). Cyber defense in air traffic management. Journal of Aviation Technology and Engineering, 10(1), 45–60. https://doi.org/10.7771/2159- 6670.1214es_ES
dcterms.bibliographicCitationAviation Digital. (2019, 14 de mayo). GPS Spoofing: Un nuevo desafío para la seguridad aérea. https://aviaciondigital.com/gps-spoofing-riesgo-seguridad-aerea/es_ES
dcterms.bibliographicCitationBarmaimon, R., & Klochkov, Y. (2022). Cybersecurity threats to unmanned aerial vehicles (UAVs): A comprehensive survey. Sensors, 22(16), 6021. https://doi.org/10.3390/s22166021es_ES
dcterms.bibliographicCitationCano, J. (2017). Ciberseguridad nacional: El reto de proteger las infraestructuras críticas. Ediciones USTA.es_ES
dcterms.bibliographicCitationCaton, J. (2018). The land, space, and cyberspace nexus: Transforming the operational environment. Military Review, 98(1), 52–61.es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares de Colombia. (2023). Plan de Campaña Estratégico Conjunto Ayacucho 2023-2026. Bogotá D.C.: Ministerio de Defensa Nacional. https://www.cgfm.mil.coes_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares. (2015). Reglamento Red Integrada de Comunicaciones de las Fuerzas Militares. Ministerio de Defensa Nacional, Colombia. https://mindefensa-primo.hosted.exlibrisgroup.com/primo- explore/fulldisplay?context=L&docid=57MDN_Aleph000088226&lang=es_ES&vid=57M DN&utmes_ES
dcterms.bibliographicCitationConklin, A. (2016). Cyber defense in the aviation sector: Protecting the skies. Journal of Air Law and Commerce, 81(2), 317–340.es_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social – Consejo Nacional de Política Económica y Social [CONPES]. (2016). Política Nacional de Seguridad y Defensa Cibernética (Documento Consejo Nacional de Política Económica y Social [CONPES] 3854). Departamento Nacional de Planeación. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfes_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social – Consejo Nacional de Política Económica y Social [CONPES]. (2018). Política Nacional de Ciencia, Tecnología e Innovación (Documento Consejo Nacional de Política Económica y Social [CONPES] 3866). Departamento Nacional de Planeación. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3866.pdfes_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social – Consejo Nacional de Política Económica y Social [CONPES]. (2020). Política Nacional de Confianza y Seguridad Digital (Documento Consejo Nacional de Política Económica y Social [CONPES] 3975). Departamento Nacional de Planeación. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3975.pdfes_ES
dcterms.bibliographicCitationConsejo Nacional de Política Económica y Social – Consejo Nacional de Política Económica y Social [CONPES]. (2022). Política Nacional de Transformación Digital e Inteligencia Artificial (Documento Consejo Nacional de Política Económica y Social [CONPES] 4016). Departamento Nacional de Planeación. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/4016.pdfes_ES
dcterms.bibliographicCitationCraig, A. (2017). Multidomain battle: A perspective on the changing operational environment. U.S. Army War College Press. https://press.armywarcollege.edu/monographs/493es_ES
dcterms.bibliographicCitationFrequentis. (2025, 26 de febrero). Colombian Air Force strengthens air defence systems with FREQUENTIS communication technology [Comunicado de prensa]. Frequentis. https://www.frequentis.com/sites/default/files/pr/2025-07/20250226-pr- Frequentis-Colombia-AirForce_EN.pdf?utmes_ES
dcterms.bibliographicCitationFrequentis. (2025, 26 de febrero). Colombian Air Force strengthens air defence systems with FREQUENTIS communication technology [Comunicado de prensa]. Frequentis. https://www.frequentis.com/sites/default/files/pr/2025-07/20250226-pr- Frequentis-Colombia-AirForce_EN.pdf?utmes_ES
dcterms.bibliographicCitationGiraldo Ríos, L. A. (2025). Impacto de la ciberseguridad en los modelos de negocio de las organizaciones. En M. E. Realpe Díaz & G. A. Gómez Rodríguez (Eds.), Ciberseguridad en la frontera digital: desafíos y oportunidades en los nuevos ecosistemas tecnológicos empresariales (pp. 15–42). Sello Editorial ESDEG. https://doi.org/10.25062/9786287818002.01es_ES
dcterms.bibliographicCitationInternational Telecommunication Union. (2017). Emergency telecommunications: Enhancing ICT resilience for disaster response. ITU-D. https://www.itu.int/en/ITU-D/Emergency-Telecommunicationses_ES
dcterms.bibliographicCitationKožović, D. V., & Đurđević, D. Ž. (2021). Spoofing in aviation: Security threats on GPS and ADS-B systems. Vojnotehnicki glasnik/Military Technical Courier, 69(2), 461–485. https://www.redalyc.org/journal/6617/661771134007/html/es_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional de Colombia. (2016). Política de Ciberseguridad y Ciberdefensa del Sector Defensa. Dirección de Ciencia, Tecnología e Innovación. https://www.mindefensa.gov.coes_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2016). Reglamento red integrada de comunicaciones de las Fuerzas Militares. Comando General. https://mindefensa- primo.hosted.exlibrisgroup.com/permalink/f/188bri2/57MDN_Aleph000088226es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones – MinTIC. (2016). Plan Estratégico de Tecnologías de la Información 2016-2018. MinTIC. https://www.mintic.gov.co/portal/715/articles-274095_recurso_1.pdfes_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional de Colombia. (2025). Plan Estratégico de Tecnologías de la Información y las Comunicaciones del sector defensa – PETIC MinDefensa. https://www.mindefensa.gov.co/ministerio/centro-de-documentos/politicas- sectoriales/plan-estrategia-de-tecnologias-de-informaciones_ES
dcterms.bibliographicCitationMontgomery, M. (2021). Cyber threats and vulnerabilities to conventional and strategic deterrence. https://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq-102/jfq- 102_79-89_Features-Cyber_Threats.pdfes_ES
dcterms.bibliographicCitationNakayama, B. J. (2018). From aerospace to cyberspace: The evolution of domains of warfare (Tesis de maestría, University of Minnesota). https://conservancy.umn.edu/bitstreams/35b6deeb-2923-4e49-9398-es_ES
dcterms.bibliographicCitationRealpe Díaz, M. E., & Gómez Rodríguez, G. A. (Eds.). (2025). Ciberseguridad en la frontera digital: desafíos y oportunidades en los nuevos ecosistemas tecnológicos empresariales. Sello Editorial ESDEG. https://esdeglibros.edu.co/index.php/editorial/catalog/book/330es_ES
dcterms.bibliographicCitationRodarte, C. Z. (2024, agosto 13). AFIMSC leads DAF-wide transition to VoIP technology. Air Force Installation and Mission Support Center. https://www.afimsc.af.mil/News/Article-Display/Article/3868462/afimsc-leads-daf-wide- transition-to-voip-technology/es_ES
dcterms.bibliographicCitationSnider, et al. (2021). Cyberattacks, cyber threats, and attitudes toward cybersecurity policies. https://ora.ox.ac.uk/objects/uuid:c7e97a71-3f92-4065-84b3- 096964e3cacaes_ES
dcterms.bibliographicCitationStacey, D. (2008). Aeronautical radio communication systems and networks. Institution of Engineering and Technology. https://books.google.com/books?id=cwY33V01uPYCes_ES
dcterms.bibliographicCitationStrohmeier, M., Schäfer, M., Pinheiro, R., Lenders, V., & Martinovic, I. (2016). On perception and reality in wireless air traffic communications security. arXiv preprint. https://arxiv.org/abs/1602.08777es_ES
dcterms.bibliographicCitationInternational Civil Aviation Organization [ICAO]. (2010). Doc 9880 - Manual on Air Traffic Management System Requirements. International Civil Aviation Organization.es_ES
dcterms.bibliographicCitationInternational Civil Aviation Organization [ICAO]. (2013). Doc 10037 - Global Air Navigation Plan 2013-2028. International Civil Aviation Organization.es_ES
dcterms.bibliographicCitationInternational Civil Aviation Organization [ICAO]. (2016). Doc 10075 - Manual on Civil-Military Cooperation in Air Traffic Management. International Civil.es_ES
dcterms.bibliographicCitationInternational Civil Aviation Organization [ICAO]. (2018). Doc 10039 - Manual on System Wide Information Management (SWIM). International Civil Aviation Organizationes_ES
dcterms.bibliographicCitationInternational Civil Aviation Organization [ICAO]. (2020). Doc 10089 - Manual on Cybersecurity in Civil Aviation. International Civil Aviation Organization.es_ES
dcterms.bibliographicCitationInternational Civil Aviation Organization [ICAO]. (2022). Doc 9985 - Manual on Air Traffic Management Network (ATN) Security. International Civil Aviation Organization.es_ES
dcterms.bibliographicCitationOspina, C. (2020). La ciberseguridad en el sector defensa colombiano: desafíos y perspectivas. Revista Fuerzas Armadas y Sociedad, 35(2), 45-68. https://doi.org/10.25062/ffas.v35i2.1200es_ES
dcterms.bibliographicCitationParedes, J., & Rodríguez, M. (2019). Transformación digital en la defensa: una visión estratégica para América Latina. Cuadernos de Seguridad y Defensa, 14(3), 57–74.es_ES
dcterms.bibliographicCitationPérez, L. (2021). Ciberdefensa y operaciones militares: un análisis estratégico. Revista de Estudios de Seguridad, 19(1), 88–105.es_ES
dcterms.bibliographicCitationSentinelOne. (2025, 21 de julio). What is Cyber Infrastructure? Safeguarding Digital Assets. SentinelOne. https://www.sentinelone.com/cybersecurity- 101/cybersecurity/what-is-cyber-infrastructure/es_ES
dcterms.bibliographicCitationTorres, A., & Valenzuela, R. (2018). Infraestructura crítica y ciberseguridad en Latinoamérica. Revista Latinoamericana de Seguridad, 12(4), 77–93.es_ES
dcterms.bibliographicCitationUnited States Department of Defense. (2015). The Department of Defense Cyber Strategy. https://dod.defense.goves_ES
dcterms.bibliographicCitationUnited States Federal Aviation Administration. (2019). NextGen Implementation Plan. https://www.faa.gov/nextgenes_ES
dcterms.bibliographicCitationUnited States Government Accountability Office. (2020). FAA Should Fully Implement Key Practices to Strengthen its Oversight of Cybersecurity Risks. GAO-20-236. https://www.gao.goves_ES
dcterms.bibliographicCitationVásquez, M. C. (2019). Modelo de convergencia e integración de servicios de telecomunicaciones de la Fuerza Aérea Colombiana para apoyar operaciones coordinadas: caso Policía Nacional. Ciencia y Poder Aéreo, 14(1), 42–65. https://doi.org/10.18667/cienciaypoderaereo.621es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorMora Gámez, Iván Harvey
dc.contributor.tutorBecerra Ortíz, Jairo Andrés
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsComunicaciones aeronáuticases_ES
dc.subject.keywordsRedes cibernéticases_ES
dc.subject.keywordsFuerza Aeroespacial Colombianaes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsInteroperabilidades_ES
dc.subject.keywordsTransformación digitales_ES
dc.subject.keywordsAeronautical communicationses_ES
dc.subject.keywordsCybernetworkses_ES
dc.subject.keywordsColombian Aerospace Forcees_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsInteroperabilityes_ES
dc.subject.keywordsDigital transformationes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/