Mostrar el registro sencillo del ítem

dc.contributor.authorRamón Bonilla, Germán Darío
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-09-27T20:57:26Z
dc.date.available2024-09-27T20:57:26Z
dc.date.issued2023-09-23
dc.date.submitted2024-09-27
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11200
dc.description.abstractpara el control del Espacio Aéreo Colombiano se utilizan Tecnologías de Información y Comunicación como soporte a la Gestión de Tránsito Aéreo, lo que implica un alto nivel de responsabilidad. De ahí la importancia de realizar la identificación de los principales riesgos cibernéticos que podrían llegar a afectar la seguridad, la eficiencia y la continuidad del servicio de Gestión de Tránsito. Para tal fin, aplicar técnicas de análisis de riesgos y evaluación de vulnerabilidades es una opción; no obstante, es importante tener en cuenta que los riesgos pueden surgir en cualquier parte del sistema, por lo que el propósito del presente artículo es, mediante un proceso de investigación cualitativo, identificar las tipologías de ataque, analizar casos asociados y clasificar las amenazas, vulnerabilidades e impacto para la Gestión de Tránsito del Espacio Aéreo Colombiano.es_ES
dc.description.abstractfor the control of Colombian Airspace, Information and Communication Technologies are used to support Air Traffic Management, which implies a high level of responsibility. Hence the importance of identifying the main cyber risks, which could affect the safety, efficiency and continuity of the Traffic Management service. To this end, applying risk analysis and vulnerability assessment techniques is an option, however, it is important to bear in mind that risks can arise anywhere in the system, so the purpose of this article is, through a qualitative research process, to identify the types of attack, analyze associated cases and classify threats, vulnerabilities and impact for Colombian Airspace Traffic Management.es_ES
dc.description.tableofcontentsResumen - Abstract - Introducción - Metodología - Tipologías de ataque para las Tecnologías de Información y Comunicación de apoyo a la Gestión de Tránsito Aéreo (ATM) y sus componentes - Sistemas de Apoyo a la Comunicación (Data Comm) - Automatic Dependent Surveillance-Broadcast” (ADS-B) - Aircraft Communication Addressing and Reporting System (ACARS) - Falta de cifrado - Falta de autenticación - Sistemas Avanzados de Automatización de Tránsito Aéreo - Ataques distribuidos de denegación de servicio (DDoS) - Ataques de Malware - Ataques de hombre en el medio (MitM) - Replay Atttack - Casos de incidentes cibernéticos para las Tecnologías de Información y Comunicación, que apliquen a los sistemas de Gestión de Tránsito Aéreo (ATM) del Espacio Aéreo Colombiano - Ataques cibernéticos a la Industria Aeronáutica en Colombia - Amenazas, vulnerabilidades e impactos asociados a incidentes cibernéticos en las Tecnologías de Información y Comunicación, de apoyo a la Gestión de Tránsito Aéreo (ATM) del Espacio Aéreo Colombiano - Conclusiones - Referenciases_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleRiesgos cibernéticos para las tecnologías de información y comunicación de la gestión de tránsito aéreo (ATM) del espacio aéreo Colombianoes_ES
dc.title.alternativeCyber risks for the information and communication technologies of the air traffic management (ATM) of the colombian airspacees_ES
dcterms.bibliographicCitationAffia, A., Nolte, A. y Matulevičius, R. (2023). IoT Security Risk Management: A Framework and Teaching Approach. Informatics in Education, 1-32. https://doi.org/10.15388/infedu.2023.30es_ES
dcterms.bibliographicCitationArias, V. (17 de enero de 2023). Viva Air admitió que fue hackeada en 2022, ¿qué tantos datos les robaron? https://bit.ly/3r9R2H6es_ES
dcterms.bibliographicCitationBritish Broadcasting Corporation -BBC- (02 de abril de 2019). Study maps 'extensive Russian GPS spoofing'. https://bit.ly/3sUNBExes_ES
dcterms.bibliographicCitationCaparroso, J. (17 de enero de 2023). Viva Air admite que fue víctima de un ciberataque, pero niega que hayan robado datos de 26 millones de clientes. https://bit.ly/465EAH5es_ES
dcterms.bibliographicCitationCollins Aerospace (2017). Complementary solution to traditional ACARS. https://bit.ly/45JwKmJes_ES
dcterms.bibliographicCitationColombo, D. (2022). Las 12 mejores frases de John Maxwell para inspirarte y motivarte. https://bit.ly/3PyR5FGes_ES
dcterms.bibliographicCitationCooper, P. (07 de noviembre de 2017). Aviation cybersecurity - Finding lift, minimizing drag. Atlantic Council. https://bit.ly/45OODASes_ES
dcterms.bibliographicCitationDarwin, C. (1859). El origen de las especies. John Murray. https://bit.ly/3sNkzHdes_ES
dcterms.bibliographicCitationDubois, E., Heymans, P., Mayer, N. y Matulevičius, R. (2010). A Systematic Approach to Define the Domain of Information System Security Risk Managemen. En S., Nurcan, C. Salinesi, C. Souveyet y J. Ralyté (Eds). Intentional Perspectives on Information Systems Engineering (pp. 289-306) Springer. https://doi.org/10.1007/978-3-642-12544-7_16es_ES
dcterms.bibliographicCitationEuropean Union Agency for Network and Information Security -ENISA-. (2017). Baseline Security Recommendations for IoT. https://bit.ly/44JHSides_ES
dcterms.bibliographicCitationFederal Aviation Administration (2009). Review of Web Applications Security and Intrusion Detection in Air Traffic Control Systems. https://bit.ly/3EzTJ7Pes_ES
dcterms.bibliographicCitationGodet, M. (2010). Métodos de prospectiva. Smic-Prob Expert. https://bit.ly/3RgYv1yes_ES
dcterms.bibliographicCitationHaass, J., Craiger, P. y Kessler, G. (2018). A Framework for Aviation Cybersecurity Conferencia. NAECON - IEEE National Aerospace and Electronics Conference. Dayton. https://bit.ly/3ZkJspJes_ES
dcterms.bibliographicCitationHird, J. (2021). Air Traffic Management. A Cybersecurity Challenge. https://bit.ly/3sQ7wEZes_ES
dcterms.bibliographicCitationIndra (2021). Sistema Avanzado de ATM para Control de Tráfico Aéreo en ruta, aproximación y torre. https://bit.ly/45NFVTces_ES
dcterms.bibliographicCitationkaspersky.com (2023). What Is a Replay Attack? https://bit.ly/45Nm5HGes_ES
dcterms.bibliographicCitationMcCallie, D., Butts, J. y Mills, R. (2011). Security analysis of the ADS-B implementation in the next generation air transportation system. International Journal of Critical Infrastructure Protection 4(2), 78-87. https://doi.org/10.1016/j.ijcip.2011.06.001es_ES
dcterms.bibliographicCitationMoser, D., Smith, M., Strohmeier, M., Lenders, V. y Martinovic. I. (2017). Economy Class Crypto: Exploring Weak Cipher Usage in Avionic Communications via ACARS Conferencia. 21st International Conference Financial Cryptography and Data Security. Malta. https://bit.ly/44ROqLMes_ES
dcterms.bibliographicCitationNewsBeezer (2021). Cyber-attack on civil aviation. https://bit.ly/3reAtJZes_ES
dcterms.bibliographicCitationOpain (2022). Memoria Anual 2022. https://bit.ly/3PBj4F2es_ES
dcterms.bibliographicCitationOrganización de Aviación Civil Internacional -OACI- (2022). ADS-B Implementation and Operations Guidance Document. https://bit.ly/45JlxTtes_ES
dcterms.bibliographicCitationOrganización de Aviación Civil Internacional -OACI- (20 de septiembre de 2016). Assembly 39th Session. Agenda Item 36: Aviation safety and air navigation implementation support. https://bit.ly/3EyRZf6es_ES
dcterms.bibliographicCitationPaganini, P. (08 de abril de 2014). Cyber Threats against the Aviation Industry. Infosec Institute. https://bit.ly/3ZjGLF2es_ES
dcterms.bibliographicCitationParra, J. (2019). Amenazas persistentes avanzadas y su impacto en Latinoamérica ¿cómo estar preparados? Seminario de Investigación Aplicada. Universidad Piloto de Colombia. https://bit.ly/486b5qtes_ES
dcterms.bibliographicCitationPurton, L., Abbass, H. y Alam, S. (2010). Identification of ADS-B System Vulnerabilities and Threats Conferencia. Australasian Transport Research Forum 2010 Proceedings. Camberra. https://bit.ly/465dEHtes_ES
dcterms.bibliographicCitationRegent, P. (18 de septiembre de 2021). Mi reino por un caballo. Escuela de Negocios Universidad de Montevideo. https://bit.ly/4639ikges_ES
dcterms.bibliographicCitationRusson, M. (2016). Russia blamed for crashing Swedish air traffic control to test electronic warfare capabilities. https://bit.ly/465uYvZes_ES
dcterms.bibliographicCitationSchäfer, M., Lenders, V. y Martinovic, I. (2013). Experimental Analysis of Attacks on Next Generation Air Traffic Communication Conferencia. International Conference on Applied Cryptography and Network Security. Berlín. https://bit.ly/3EwhP3wes_ES
dcterms.bibliographicCitationsemana.com (01 de septiembre de 2021). Atención: hackers atacaron la ciberseguridad de la Aerocivil: ¿qué pasó? https://bit.ly/3Zd8Ttces_ES
dcterms.bibliographicCitationSlim, M., Pirovano, A. y Larrieu, N. (2014). Aeronautical communication transition from analog to digital data: A network security survey. Computer Science Review, 11, 1-29. https://doi.org/10.1016/j.cosrev.2014.02.001es_ES
dcterms.bibliographicCitationSpaniel, D. y Eftekhari, P. (2019). Hacking our Nation’s Airports. Institute for Critical Infrastructure Technology ICIT. https://bit.ly/3Pg0CApes_ES
dcterms.bibliographicCitationStrohmeier, M., Lenders, V. y Martinovic, I. (2015). On the Security of the Automatic Dependent Surveillance-Broadcast Protocol. IEEE Communications Surveys & Tutorials, 17(2), 1066-1087. https://doi.org/10.1109/COMST.2014.2365951es_ES
dcterms.bibliographicCitationTaleb, N. (2007). El cisne negro. Paidós.es_ES
dcterms.bibliographicCitationUkwandu, E., Amine, M., Hindy, H., Bures, M., Atkinson, R., Tachtatzis, C., Andanovic, I. y Bellekens, X. (2022). Cyber-Security Challenges in Aviation Industry: A Review of Current and Future Trends. Information, 13(3), 1-26. https://doi.org/10.3390/info13030146es_ES
dcterms.bibliographicCitationWang, J., Zou, Y. y Ding, J. (2020). ADS-B spoofing attack detection method based on LSTM. EURASIP Journal on Wireless Communications and Networking. https://doi.org/10.1186/s13638-020-01756-8es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorAcosta Guzmán, Henry Mauricio
dc.contributor.tutorSalinas Duarte, Andrés Ernesto. DHC
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition66 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsTecnologías de Información y comunicaciónes_ES
dc.subject.keywordsGestión de tránsito aéreoes_ES
dc.subject.keywordsRiesgo Cibernéticoes_ES
dc.subject.keywordsInformation and communication technologieses_ES
dc.subject.keywordsAir traffic managementes_ES
dc.subject.keywordsCyber Riskes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaArtículoes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/