Mostrar el registro sencillo del ítem

dc.contributor.authorOspina Arango, Juan Sebastian
dc.coverage.spatialBogotá
dc.date.accessioned2026-04-28T20:40:06Z
dc.date.available2026-04-28T20:40:06Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11743
dc.description.abstractEste trabajo analiza la situación actual de los sistemas de comunicación digital utilizados por el Ministerio de Defensa Nacional y las Fuerzas Militares de Colombia (FFMM), identificando brechas críticas en interoperabilidad, soberanía de datos y seguridad cibernética. Desde una perspectiva cualitativa con enfoque inductivo, se evaluaron plataformas empleadas para correo electrónico y mensajería instantánea, así como su arquitectura (on-premise o tercerizada) y mecanismos criptográficos. El análisis revela que las tecnologías actuales presentan vulnerabilidades explotables por actores maliciosos, tales como phishing, pérdida de integridad y falta de cifrado extremo a extremo. Frente a ello, se propone la adopción de tecnologías open-source como Rocket.Chat y Mattermost, bajo despliegues on-premise, por su capacidad de hardening, cifrado integral, control de metadatos y cumplimiento de estándares militares. El estudio concluye que, para garantizar comunicaciones seguras, resilientes y soberanas, es imperativo que las FFMM adopten soluciones integradas, estandarizadas y con control total sobre infraestructura, usuarios y datos. Se recomienda una migración progresiva hacia arquitecturas Zero Trust, fortaleciendo la ciberdefensa nacional frente a amenazas híbridas y persistentes avanzadas (APT).es_ES
dc.description.abstractAbstract: This research analyzes the current state of digital communication systems used by the Colombian Ministry of National Defense and the Armed Forces (FFMM), identifying critical gaps in interoperability, data sovereignty, and cyber resilience. Using a qualitative methodology with an inductive approach, the study evaluates the platforms employed for email and instant messaging, their infrastructure architecture (on-premise or outsourced), and the encryption mechanisms in place. Findings indicate that current systems are vulnerable to phishing, integrity loss, and lack end-to-end encryption, posing significant operational risks. As a strategic solution, the paper proposes the adoption of open-source platforms such as Rocket.Chat and Mattermost, deployed under on-premise models, for their enhanced hardening capabilities, integrated encryption, metadata control, and alignment with military-grade cybersecurity standards. The research concludes that achieving secure, resilient, and sovereign communications demands an integrated and standardized communication framework with full control over infrastructure, users, and data. A progressive migration toward Zero Trust architectures is recommended to strengthen national cyberdefense capabilities against hybrid and advanced persistent threats (APT).es_ES
dc.description.tableofcontentsTabla de contenido 5 1. Documentar medios de comunicación digital para tránsito de información sensible entre MDN, CGFM, Ejército, Armada, Fuerza Aeroespacial. (Buzón Ejército, Zimbra, Outlook), desde el ambiente ciber 8 1.1. Plataformas para el tránsito de información tipo E-MAIL y CHAT de las FFMM. 9 1.2. Tipos de plataformas de hardware (on-premise o tercerizadas) utilizadas para soportar el tránsito de información e-mail y chat del Ministerio de Defensa Nacional y las FFMM. 12 2. Catalogar los medios digitales de aseguramiento de la información sensible con los que cuentan Ministerio de Defensa Nacional, CGFM, Ejercito Nacional, Armada de Colombia y Fuerza Aeroespacial. 13 2.1. Medios de encriptación usados por el Ministerio de Defensa Nacional y las FFMM en sus aplicaciones de E-MAIL y CHAT. 14 2.2. Comparación de las capacidades y debilidades de los diferentes medios de encriptación utilizados por el MDN y las FFMM en sus aplicaciones E-MAIL y CHAT. 16 3. Determinar mediante vigilancia tecnológica la disponibilidad y oferta de aplicaciones y tecnologías que puedan ser instaladas en el Ministerio de Defensa Nacional, CGFM y la FFMM para la transmisión segura de información entre los mismo. 22 3.1. Diferencias, ventajas y desventajas entre la arquitectura on-premise y arquitecturas tercerizadas para entidades que manejan información clasificada. 22 3.2. Aplicaciones comerciales que pueden ser adaptadas para uso privado por el MDN y las FFMM en sus aplicaciones de E-MAIL y CHAT. 29 4. Proponer los sistemas que con tecnología digital permiten la protección de la información en el intercambio de datos para la comunicación entre MDN, CGFM, Ejército, Armada y Fuerza Aeroespacial para la transmisión de datos entre los mismos. 34 4.1 Análisis comparativo entre las tecnologías actuales de que disponen el MDN y las FFMM en sus entornos de E-MAIL y CHAT y las alternativas que ofrece el mercado con el fin de determinar la mejor opción en términos de seguridad y rendimiento. 36 5. Bibliografía 46 ​ ​ ​ ​ ​ ​ ​ ​ ​ ​ ​ ​ ​ ​ ​es_ES
dc.format.extent53 Páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleIntegración e interoperabilidad de los sistemas de comunicaciones de las Fuerzas Militares empleando tecnología digital.es_ES
dc.title.alternativeIntegration and interoperability of the Armed Forces' communication systems using digital technology.es_ES
dcterms.bibliographicCitationDenzin, N., & Lincoln, Y. (2011). The SAGE Handbook of Qualitative Research. SAGE publications.es_ES
dcterms.bibliographicCitationOgwo-Ude, O. (2023). Business Email Compromise Challenges to Medium and Large-Scale Firms in USA: An Analysis. Scientific Research Publishing, 13, 803-812. https://doi.org/DOI: 10.4236/ojapps.2023.136064es_ES
dcterms.bibliographicCitationRivero Pérez, C. (2020). Los susurros encriptados del siglo XXI. Trabajo de grado, Universidad de la Laguna.es_ES
dcterms.bibliographicCitationAndrade , F. R. (2020). interoperabilidad de mensajes protegidos con criptografía utilizando el protocolo PGP. Tesis de Grado, Pontificia Universidad Católica del Ecuador Sede Esmeraldas.es_ES
dcterms.bibliographicCitationBahillo Ortego, R. (2018). Extensión de FIWARE para soporte de privacidad acorde a las nuevas reglas del RGPD relativas a la gestión del flujo de datos personales. Trabajo de Grado, Escuela de Ingeniería informática.es_ES
dcterms.bibliographicCitationBaik, J. (2020). Data privacy against innovation or against discrimination?: The case of the California Consumer Privacy Act (CCPA). Telematics and Informatics, 1-34. https://doi.org/https://doi.org/10.1016/j.tele.2020.101431es_ES
dcterms.bibliographicCitationBarreda , C. (2022). ESTUDIO PRELIMINAR SOBRE TLS POST-CUÁNTICO. Trabajo de grado, Escuela de Estudios de Postgrado Universidad de Laguna.es_ES
dcterms.bibliographicCitationBelén, J. (2021). Medios de comunicacion virtual durante la pandemia: "Un mapeo sistemático". Trabajo de Grado, Universidad Politécnica Salesiana sede Guayaquíl.es_ES
dcterms.bibliographicCitationBisong, A., & Rahman, S. (2001). Una visión general de las preocupaciones de seguridad en la computación en la nube empresarial. International Journal of Network Security & Its Applications (IJNSA), 3(1), 30-45.es_ES
dcterms.bibliographicCitationCentro de Doctrina Conjunta de las Fuerzas Militares de Colombia - CEDCO. (2018). Manual Fundamental Conjunto 1.0. Área imprenta y publicaciones COGFM.es_ES
dcterms.bibliographicCitationCentro de Doctrina Conjunta de las Fuerzas Militares de Colombia - CEDCO-CGFM. (2018). Manual fundamental Conjunto MFC 1.0 Doctrina Conjunta. Área imprenta y publicaciones COGFM.es_ES
dcterms.bibliographicCitationComando General de Las Fuerzas Militares. (2020). Plan de Seguridad y Privacidad de la Información.es_ES
dcterms.bibliographicCitationComando General de las Fuerzas Militares. (2022). Proceso de selección abreviada menor cuantía 184 CGFM-DIAF 2022 (estudio previo). Proceso de selección abreviada menor cuantía 184 CGFM-DIAF 2022 (estudio previo). COLOMBIA.es_ES
dcterms.bibliographicCitationDíaz Reyes, A. (2025). Desarrollo de un plug-in con inteligencia artifical para minimizar ataques de ingenieria social en un navegador. Universidad Estatal de la Península de Santa Helena.es_ES
dcterms.bibliographicCitationGonzales Fernandez, A. (2018). Análisis de riesgos, de vulnerabilidades y auditorías de dispositivos. Tesis de Grado, Universidad Oberta de Catalunya.es_ES
dcterms.bibliographicCitationGoyas, M. A., & Vargas, J. D. (2014). Almacenamiento en la Nube. Resumen de Tesis .es_ES
dcterms.bibliographicCitationGuevara, G. P., Verdesoto , A. E., & Castro , N. E. (2020). Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción). RECIMUNDO, 4(3), 163–173. https://doi.org/10.26820/recimundo/4.(3).julio.2020.163-173es_ES
dcterms.bibliographicCitationHernandez , Y. (2020). Análisis y diseño de un mecanismo de cifrado de correo electrónico para garantizar y proteger la información enviada por las PYMES. Tesis de Especialización, Universidad Nacional Abierta y a Distancia - Facultad de Ciencias Básicas e Ingeniería.es_ES
dcterms.bibliographicCitationKhandpur, A. (2018). Estudio de la herramienta Criptográfica Signal. Trabajo de grado, universidad de la Laguna.es_ES
dcterms.bibliographicCitationLandwehr, C., Heitmeyer, C., & McLean, J. (1984). A Security Model for Military Message Systems. ACM Transactions on Computer Systems, 2, 198-222.es_ES
dcterms.bibliographicCitationMartínez, S., Gómez, J., López, C., & Moreno, A. (2023). Fortalecimiento de la seguridad en aplicaciones web mediante criptografía avanzada: métodos y técnicas. Revista Vínculos: Ciencia, tecnología y sociedad, 20.es_ES
dcterms.bibliographicCitationMattermost. (2025, 06 1). Mattermost. https://mattermost.com/security/es_ES
dcterms.bibliographicCitationNunes, E. (2023). Trends in Data Protection and Encryption Technologies. https://doi.org/https://doi.org/10.1007/9es_ES
dcterms.bibliographicCitationPardo, C. (2018). Amenazas en la Red: Entrando al Mundo de los Ciberataques Ingenieria social, Phishing y Malware. Trabajo de Grado.es_ES
dcterms.bibliographicCitationPhole, J., & Thorsten, T. (2022). Soberanía Digital-Revista Latinoamericana de Economía y Sociedad Digital. ECONSTOR, 1-22. https://doi.org/10.53857/OLMH2516es_ES
dcterms.bibliographicCitationPianoski , E., Fernandez, C., & Farragoni, R. (2018). REVISTA FATEC SEBRAE EM DEBATE, 5(9), 70-80. https://doi.org/ISSN: 2358-9817es_ES
dcterms.bibliographicCitationPolanía, C. R. (2024). Determinación de actividades, vulnerabilidades SSL/TLS y de encriptación. Revista Agunkuyâa, 14. https://doi.org/ 10.33132/27114260.2432es_ES
dcterms.bibliographicCitationPuetate, J. M. (2009). Estudio de los Protocolos de seguridad del Servicio de Correo Electrónico para implementar un webmail en HCPCH. Tésis de Grado.es_ES
dcterms.bibliographicCitationReyes Riveros, A., Mendoza de los Santos , A., & Salinas Meza, J. (2023). Modelo de Autentificación de Doble Factor. Innovación y Software, 4, 82-95. https://doi.org/ 2708-0935es_ES
dcterms.bibliographicCitationReyes, D. E. (2025, 05 13). INFOABE. INFOABE: https://www.infobae.com/colombia/2025/05/13/militares-colombianos-recurren-a-whatsapp-en-operaciones-por-inoperancia-de-equipos-de-comunicacion-del-ejercito/es_ES
dcterms.bibliographicCitationRocketchat. (2025, 06 11). Rocketchat. Rocketchat: https://docs.rocket.chat/docs/security-guidelineses_ES
dcterms.bibliographicCitationSingh, P., Mangaonkar, A., Patil, B., & Patale, K. (2024). Encrypted Chat Application. International Journal of Scientific Research in Engineering and Management (IJSREM), 8, 1. https://doi.org/10.55041/IJSREM35388es_ES
dcterms.bibliographicCitationVerdesoto Gaibor, A. (2007). Utilizacion de kacking ético para diagnosticar analizar y mejorar la seguridad informatica en la intranet de via celular comunicaciones y representaciones. Trabajo de Grado, Escuela Politécnica Nacional, Quito.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorGiovanni Gómez Rodriguez
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.relation.citationEdition53 páginases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsciberdefensaes_ES
dc.subject.keywordsinteroperabilidades_ES
dc.subject.keywordscomunicaciones militareses_ES
dc.subject.keywordshardeninges_ES
dc.subject.keywordssoberanía digitales_ES
dc.subject.keywordsZero Trustes_ES
dc.subject.keywordsencriptaciónes_ES
dc.subject.keywordsplataformas on-premisees_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/