Mostrar el registro sencillo del ítem
Riesgos cibernéticos para las tecnologías de información y comunicación de la gestión de tránsito aéreo (ATM) del espacio aéreo Colombiano
dc.contributor.author | Ramón Bonilla, Germán Darío | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-09-27T20:57:26Z | |
dc.date.available | 2024-09-27T20:57:26Z | |
dc.date.issued | 2023-09-23 | |
dc.date.submitted | 2024-09-27 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11200 | |
dc.description.abstract | para el control del Espacio Aéreo Colombiano se utilizan Tecnologías de Información y Comunicación como soporte a la Gestión de Tránsito Aéreo, lo que implica un alto nivel de responsabilidad. De ahí la importancia de realizar la identificación de los principales riesgos cibernéticos que podrían llegar a afectar la seguridad, la eficiencia y la continuidad del servicio de Gestión de Tránsito. Para tal fin, aplicar técnicas de análisis de riesgos y evaluación de vulnerabilidades es una opción; no obstante, es importante tener en cuenta que los riesgos pueden surgir en cualquier parte del sistema, por lo que el propósito del presente artículo es, mediante un proceso de investigación cualitativo, identificar las tipologías de ataque, analizar casos asociados y clasificar las amenazas, vulnerabilidades e impacto para la Gestión de Tránsito del Espacio Aéreo Colombiano. | es_ES |
dc.description.abstract | for the control of Colombian Airspace, Information and Communication Technologies are used to support Air Traffic Management, which implies a high level of responsibility. Hence the importance of identifying the main cyber risks, which could affect the safety, efficiency and continuity of the Traffic Management service. To this end, applying risk analysis and vulnerability assessment techniques is an option, however, it is important to bear in mind that risks can arise anywhere in the system, so the purpose of this article is, through a qualitative research process, to identify the types of attack, analyze associated cases and classify threats, vulnerabilities and impact for Colombian Airspace Traffic Management. | es_ES |
dc.description.tableofcontents | Resumen - Abstract - Introducción - Metodología - Tipologías de ataque para las Tecnologías de Información y Comunicación de apoyo a la Gestión de Tránsito Aéreo (ATM) y sus componentes - Sistemas de Apoyo a la Comunicación (Data Comm) - Automatic Dependent Surveillance-Broadcast” (ADS-B) - Aircraft Communication Addressing and Reporting System (ACARS) - Falta de cifrado - Falta de autenticación - Sistemas Avanzados de Automatización de Tránsito Aéreo - Ataques distribuidos de denegación de servicio (DDoS) - Ataques de Malware - Ataques de hombre en el medio (MitM) - Replay Atttack - Casos de incidentes cibernéticos para las Tecnologías de Información y Comunicación, que apliquen a los sistemas de Gestión de Tránsito Aéreo (ATM) del Espacio Aéreo Colombiano - Ataques cibernéticos a la Industria Aeronáutica en Colombia - Amenazas, vulnerabilidades e impactos asociados a incidentes cibernéticos en las Tecnologías de Información y Comunicación, de apoyo a la Gestión de Tránsito Aéreo (ATM) del Espacio Aéreo Colombiano - Conclusiones - Referencias | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Riesgos cibernéticos para las tecnologías de información y comunicación de la gestión de tránsito aéreo (ATM) del espacio aéreo Colombiano | es_ES |
dc.title.alternative | Cyber risks for the information and communication technologies of the air traffic management (ATM) of the colombian airspace | es_ES |
dcterms.bibliographicCitation | Affia, A., Nolte, A. y Matulevičius, R. (2023). IoT Security Risk Management: A Framework and Teaching Approach. Informatics in Education, 1-32. https://doi.org/10.15388/infedu.2023.30 | es_ES |
dcterms.bibliographicCitation | Arias, V. (17 de enero de 2023). Viva Air admitió que fue hackeada en 2022, ¿qué tantos datos les robaron? https://bit.ly/3r9R2H6 | es_ES |
dcterms.bibliographicCitation | British Broadcasting Corporation -BBC- (02 de abril de 2019). Study maps 'extensive Russian GPS spoofing'. https://bit.ly/3sUNBEx | es_ES |
dcterms.bibliographicCitation | Caparroso, J. (17 de enero de 2023). Viva Air admite que fue víctima de un ciberataque, pero niega que hayan robado datos de 26 millones de clientes. https://bit.ly/465EAH5 | es_ES |
dcterms.bibliographicCitation | Collins Aerospace (2017). Complementary solution to traditional ACARS. https://bit.ly/45JwKmJ | es_ES |
dcterms.bibliographicCitation | Colombo, D. (2022). Las 12 mejores frases de John Maxwell para inspirarte y motivarte. https://bit.ly/3PyR5FG | es_ES |
dcterms.bibliographicCitation | Cooper, P. (07 de noviembre de 2017). Aviation cybersecurity - Finding lift, minimizing drag. Atlantic Council. https://bit.ly/45OODAS | es_ES |
dcterms.bibliographicCitation | Darwin, C. (1859). El origen de las especies. John Murray. https://bit.ly/3sNkzHd | es_ES |
dcterms.bibliographicCitation | Dubois, E., Heymans, P., Mayer, N. y Matulevičius, R. (2010). A Systematic Approach to Define the Domain of Information System Security Risk Managemen. En S., Nurcan, C. Salinesi, C. Souveyet y J. Ralyté (Eds). Intentional Perspectives on Information Systems Engineering (pp. 289-306) Springer. https://doi.org/10.1007/978-3-642-12544-7_16 | es_ES |
dcterms.bibliographicCitation | European Union Agency for Network and Information Security -ENISA-. (2017). Baseline Security Recommendations for IoT. https://bit.ly/44JHSid | es_ES |
dcterms.bibliographicCitation | Federal Aviation Administration (2009). Review of Web Applications Security and Intrusion Detection in Air Traffic Control Systems. https://bit.ly/3EzTJ7P | es_ES |
dcterms.bibliographicCitation | Godet, M. (2010). Métodos de prospectiva. Smic-Prob Expert. https://bit.ly/3RgYv1y | es_ES |
dcterms.bibliographicCitation | Haass, J., Craiger, P. y Kessler, G. (2018). A Framework for Aviation Cybersecurity Conferencia. NAECON - IEEE National Aerospace and Electronics Conference. Dayton. https://bit.ly/3ZkJspJ | es_ES |
dcterms.bibliographicCitation | Hird, J. (2021). Air Traffic Management. A Cybersecurity Challenge. https://bit.ly/3sQ7wEZ | es_ES |
dcterms.bibliographicCitation | Indra (2021). Sistema Avanzado de ATM para Control de Tráfico Aéreo en ruta, aproximación y torre. https://bit.ly/45NFVTc | es_ES |
dcterms.bibliographicCitation | kaspersky.com (2023). What Is a Replay Attack? https://bit.ly/45Nm5HG | es_ES |
dcterms.bibliographicCitation | McCallie, D., Butts, J. y Mills, R. (2011). Security analysis of the ADS-B implementation in the next generation air transportation system. International Journal of Critical Infrastructure Protection 4(2), 78-87. https://doi.org/10.1016/j.ijcip.2011.06.001 | es_ES |
dcterms.bibliographicCitation | Moser, D., Smith, M., Strohmeier, M., Lenders, V. y Martinovic. I. (2017). Economy Class Crypto: Exploring Weak Cipher Usage in Avionic Communications via ACARS Conferencia. 21st International Conference Financial Cryptography and Data Security. Malta. https://bit.ly/44ROqLM | es_ES |
dcterms.bibliographicCitation | NewsBeezer (2021). Cyber-attack on civil aviation. https://bit.ly/3reAtJZ | es_ES |
dcterms.bibliographicCitation | Opain (2022). Memoria Anual 2022. https://bit.ly/3PBj4F2 | es_ES |
dcterms.bibliographicCitation | Organización de Aviación Civil Internacional -OACI- (2022). ADS-B Implementation and Operations Guidance Document. https://bit.ly/45JlxTt | es_ES |
dcterms.bibliographicCitation | Organización de Aviación Civil Internacional -OACI- (20 de septiembre de 2016). Assembly 39th Session. Agenda Item 36: Aviation safety and air navigation implementation support. https://bit.ly/3EyRZf6 | es_ES |
dcterms.bibliographicCitation | Paganini, P. (08 de abril de 2014). Cyber Threats against the Aviation Industry. Infosec Institute. https://bit.ly/3ZjGLF2 | es_ES |
dcterms.bibliographicCitation | Parra, J. (2019). Amenazas persistentes avanzadas y su impacto en Latinoamérica ¿cómo estar preparados? Seminario de Investigación Aplicada. Universidad Piloto de Colombia. https://bit.ly/486b5qt | es_ES |
dcterms.bibliographicCitation | Purton, L., Abbass, H. y Alam, S. (2010). Identification of ADS-B System Vulnerabilities and Threats Conferencia. Australasian Transport Research Forum 2010 Proceedings. Camberra. https://bit.ly/465dEHt | es_ES |
dcterms.bibliographicCitation | Regent, P. (18 de septiembre de 2021). Mi reino por un caballo. Escuela de Negocios Universidad de Montevideo. https://bit.ly/4639ikg | es_ES |
dcterms.bibliographicCitation | Russon, M. (2016). Russia blamed for crashing Swedish air traffic control to test electronic warfare capabilities. https://bit.ly/465uYvZ | es_ES |
dcterms.bibliographicCitation | Schäfer, M., Lenders, V. y Martinovic, I. (2013). Experimental Analysis of Attacks on Next Generation Air Traffic Communication Conferencia. International Conference on Applied Cryptography and Network Security. Berlín. https://bit.ly/3EwhP3w | es_ES |
dcterms.bibliographicCitation | semana.com (01 de septiembre de 2021). Atención: hackers atacaron la ciberseguridad de la Aerocivil: ¿qué pasó? https://bit.ly/3Zd8Ttc | es_ES |
dcterms.bibliographicCitation | Slim, M., Pirovano, A. y Larrieu, N. (2014). Aeronautical communication transition from analog to digital data: A network security survey. Computer Science Review, 11, 1-29. https://doi.org/10.1016/j.cosrev.2014.02.001 | es_ES |
dcterms.bibliographicCitation | Spaniel, D. y Eftekhari, P. (2019). Hacking our Nation’s Airports. Institute for Critical Infrastructure Technology ICIT. https://bit.ly/3Pg0CAp | es_ES |
dcterms.bibliographicCitation | Strohmeier, M., Lenders, V. y Martinovic, I. (2015). On the Security of the Automatic Dependent Surveillance-Broadcast Protocol. IEEE Communications Surveys & Tutorials, 17(2), 1066-1087. https://doi.org/10.1109/COMST.2014.2365951 | es_ES |
dcterms.bibliographicCitation | Taleb, N. (2007). El cisne negro. Paidós. | es_ES |
dcterms.bibliographicCitation | Ukwandu, E., Amine, M., Hindy, H., Bures, M., Atkinson, R., Tachtatzis, C., Andanovic, I. y Bellekens, X. (2022). Cyber-Security Challenges in Aviation Industry: A Review of Current and Future Trends. Information, 13(3), 1-26. https://doi.org/10.3390/info13030146 | es_ES |
dcterms.bibliographicCitation | Wang, J., Zou, Y. y Ding, J. (2020). ADS-B spoofing attack detection method based on LSTM. EURASIP Journal on Wireless Communications and Networking. https://doi.org/10.1186/s13638-020-01756-8 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Acosta Guzmán, Henry Mauricio | |
dc.contributor.tutor | Salinas Duarte, Andrés Ernesto. DHC | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 66 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.subject.keywords | Tecnologías de Información y comunicación | es_ES |
dc.subject.keywords | Gestión de tránsito aéreo | es_ES |
dc.subject.keywords | Riesgo Cibernético | es_ES |
dc.subject.keywords | Information and communication technologies | es_ES |
dc.subject.keywords | Air traffic management | es_ES |
dc.subject.keywords | Cyber Risk | es_ES |
dc.type.driver | info:eu-repo/semantics/article | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Artículo | es_ES |