Mostrar el registro sencillo del ítem
Integración e interoperabilidad de los sistemas de comunicaciones de las Fuerzas Militares empleando tecnología digital.
| dc.contributor.author | Ospina Arango, Juan Sebastian | |
| dc.coverage.spatial | Bogotá | |
| dc.date.accessioned | 2026-04-28T20:40:06Z | |
| dc.date.available | 2026-04-28T20:40:06Z | |
| dc.date.issued | 2025 | |
| dc.date.submitted | 2025 | |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11743 | |
| dc.description.abstract | Este trabajo analiza la situación actual de los sistemas de comunicación digital utilizados por el Ministerio de Defensa Nacional y las Fuerzas Militares de Colombia (FFMM), identificando brechas críticas en interoperabilidad, soberanía de datos y seguridad cibernética. Desde una perspectiva cualitativa con enfoque inductivo, se evaluaron plataformas empleadas para correo electrónico y mensajería instantánea, así como su arquitectura (on-premise o tercerizada) y mecanismos criptográficos. El análisis revela que las tecnologías actuales presentan vulnerabilidades explotables por actores maliciosos, tales como phishing, pérdida de integridad y falta de cifrado extremo a extremo. Frente a ello, se propone la adopción de tecnologías open-source como Rocket.Chat y Mattermost, bajo despliegues on-premise, por su capacidad de hardening, cifrado integral, control de metadatos y cumplimiento de estándares militares. El estudio concluye que, para garantizar comunicaciones seguras, resilientes y soberanas, es imperativo que las FFMM adopten soluciones integradas, estandarizadas y con control total sobre infraestructura, usuarios y datos. Se recomienda una migración progresiva hacia arquitecturas Zero Trust, fortaleciendo la ciberdefensa nacional frente a amenazas híbridas y persistentes avanzadas (APT). | es_ES |
| dc.description.abstract | Abstract: This research analyzes the current state of digital communication systems used by the Colombian Ministry of National Defense and the Armed Forces (FFMM), identifying critical gaps in interoperability, data sovereignty, and cyber resilience. Using a qualitative methodology with an inductive approach, the study evaluates the platforms employed for email and instant messaging, their infrastructure architecture (on-premise or outsourced), and the encryption mechanisms in place. Findings indicate that current systems are vulnerable to phishing, integrity loss, and lack end-to-end encryption, posing significant operational risks. As a strategic solution, the paper proposes the adoption of open-source platforms such as Rocket.Chat and Mattermost, deployed under on-premise models, for their enhanced hardening capabilities, integrated encryption, metadata control, and alignment with military-grade cybersecurity standards. The research concludes that achieving secure, resilient, and sovereign communications demands an integrated and standardized communication framework with full control over infrastructure, users, and data. A progressive migration toward Zero Trust architectures is recommended to strengthen national cyberdefense capabilities against hybrid and advanced persistent threats (APT). | es_ES |
| dc.description.tableofcontents | Tabla de contenido 5 1. Documentar medios de comunicación digital para tránsito de información sensible entre MDN, CGFM, Ejército, Armada, Fuerza Aeroespacial. (Buzón Ejército, Zimbra, Outlook), desde el ambiente ciber 8 1.1. Plataformas para el tránsito de información tipo E-MAIL y CHAT de las FFMM. 9 1.2. Tipos de plataformas de hardware (on-premise o tercerizadas) utilizadas para soportar el tránsito de información e-mail y chat del Ministerio de Defensa Nacional y las FFMM. 12 2. Catalogar los medios digitales de aseguramiento de la información sensible con los que cuentan Ministerio de Defensa Nacional, CGFM, Ejercito Nacional, Armada de Colombia y Fuerza Aeroespacial. 13 2.1. Medios de encriptación usados por el Ministerio de Defensa Nacional y las FFMM en sus aplicaciones de E-MAIL y CHAT. 14 2.2. Comparación de las capacidades y debilidades de los diferentes medios de encriptación utilizados por el MDN y las FFMM en sus aplicaciones E-MAIL y CHAT. 16 3. Determinar mediante vigilancia tecnológica la disponibilidad y oferta de aplicaciones y tecnologías que puedan ser instaladas en el Ministerio de Defensa Nacional, CGFM y la FFMM para la transmisión segura de información entre los mismo. 22 3.1. Diferencias, ventajas y desventajas entre la arquitectura on-premise y arquitecturas tercerizadas para entidades que manejan información clasificada. 22 3.2. Aplicaciones comerciales que pueden ser adaptadas para uso privado por el MDN y las FFMM en sus aplicaciones de E-MAIL y CHAT. 29 4. Proponer los sistemas que con tecnología digital permiten la protección de la información en el intercambio de datos para la comunicación entre MDN, CGFM, Ejército, Armada y Fuerza Aeroespacial para la transmisión de datos entre los mismos. 34 4.1 Análisis comparativo entre las tecnologías actuales de que disponen el MDN y las FFMM en sus entornos de E-MAIL y CHAT y las alternativas que ofrece el mercado con el fin de determinar la mejor opción en términos de seguridad y rendimiento. 36 5. Bibliografía 46 | es_ES |
| dc.format.extent | 53 Páginas | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
| dc.title | Integración e interoperabilidad de los sistemas de comunicaciones de las Fuerzas Militares empleando tecnología digital. | es_ES |
| dc.title.alternative | Integration and interoperability of the Armed Forces' communication systems using digital technology. | es_ES |
| dcterms.bibliographicCitation | Denzin, N., & Lincoln, Y. (2011). The SAGE Handbook of Qualitative Research. SAGE publications. | es_ES |
| dcterms.bibliographicCitation | Ogwo-Ude, O. (2023). Business Email Compromise Challenges to Medium and Large-Scale Firms in USA: An Analysis. Scientific Research Publishing, 13, 803-812. https://doi.org/DOI: 10.4236/ojapps.2023.136064 | es_ES |
| dcterms.bibliographicCitation | Rivero Pérez, C. (2020). Los susurros encriptados del siglo XXI. Trabajo de grado, Universidad de la Laguna. | es_ES |
| dcterms.bibliographicCitation | Andrade , F. R. (2020). interoperabilidad de mensajes protegidos con criptografía utilizando el protocolo PGP. Tesis de Grado, Pontificia Universidad Católica del Ecuador Sede Esmeraldas. | es_ES |
| dcterms.bibliographicCitation | Bahillo Ortego, R. (2018). Extensión de FIWARE para soporte de privacidad acorde a las nuevas reglas del RGPD relativas a la gestión del flujo de datos personales. Trabajo de Grado, Escuela de Ingeniería informática. | es_ES |
| dcterms.bibliographicCitation | Baik, J. (2020). Data privacy against innovation or against discrimination?: The case of the California Consumer Privacy Act (CCPA). Telematics and Informatics, 1-34. https://doi.org/https://doi.org/10.1016/j.tele.2020.101431 | es_ES |
| dcterms.bibliographicCitation | Barreda , C. (2022). ESTUDIO PRELIMINAR SOBRE TLS POST-CUÁNTICO. Trabajo de grado, Escuela de Estudios de Postgrado Universidad de Laguna. | es_ES |
| dcterms.bibliographicCitation | Belén, J. (2021). Medios de comunicacion virtual durante la pandemia: "Un mapeo sistemático". Trabajo de Grado, Universidad Politécnica Salesiana sede Guayaquíl. | es_ES |
| dcterms.bibliographicCitation | Bisong, A., & Rahman, S. (2001). Una visión general de las preocupaciones de seguridad en la computación en la nube empresarial. International Journal of Network Security & Its Applications (IJNSA), 3(1), 30-45. | es_ES |
| dcterms.bibliographicCitation | Centro de Doctrina Conjunta de las Fuerzas Militares de Colombia - CEDCO. (2018). Manual Fundamental Conjunto 1.0. Área imprenta y publicaciones COGFM. | es_ES |
| dcterms.bibliographicCitation | Centro de Doctrina Conjunta de las Fuerzas Militares de Colombia - CEDCO-CGFM. (2018). Manual fundamental Conjunto MFC 1.0 Doctrina Conjunta. Área imprenta y publicaciones COGFM. | es_ES |
| dcterms.bibliographicCitation | Comando General de Las Fuerzas Militares. (2020). Plan de Seguridad y Privacidad de la Información. | es_ES |
| dcterms.bibliographicCitation | Comando General de las Fuerzas Militares. (2022). Proceso de selección abreviada menor cuantía 184 CGFM-DIAF 2022 (estudio previo). Proceso de selección abreviada menor cuantía 184 CGFM-DIAF 2022 (estudio previo). COLOMBIA. | es_ES |
| dcterms.bibliographicCitation | Díaz Reyes, A. (2025). Desarrollo de un plug-in con inteligencia artifical para minimizar ataques de ingenieria social en un navegador. Universidad Estatal de la Península de Santa Helena. | es_ES |
| dcterms.bibliographicCitation | Gonzales Fernandez, A. (2018). Análisis de riesgos, de vulnerabilidades y auditorías de dispositivos. Tesis de Grado, Universidad Oberta de Catalunya. | es_ES |
| dcterms.bibliographicCitation | Goyas, M. A., & Vargas, J. D. (2014). Almacenamiento en la Nube. Resumen de Tesis . | es_ES |
| dcterms.bibliographicCitation | Guevara, G. P., Verdesoto , A. E., & Castro , N. E. (2020). Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción). RECIMUNDO, 4(3), 163–173. https://doi.org/10.26820/recimundo/4.(3).julio.2020.163-173 | es_ES |
| dcterms.bibliographicCitation | Hernandez , Y. (2020). Análisis y diseño de un mecanismo de cifrado de correo electrónico para garantizar y proteger la información enviada por las PYMES. Tesis de Especialización, Universidad Nacional Abierta y a Distancia - Facultad de Ciencias Básicas e Ingeniería. | es_ES |
| dcterms.bibliographicCitation | Khandpur, A. (2018). Estudio de la herramienta Criptográfica Signal. Trabajo de grado, universidad de la Laguna. | es_ES |
| dcterms.bibliographicCitation | Landwehr, C., Heitmeyer, C., & McLean, J. (1984). A Security Model for Military Message Systems. ACM Transactions on Computer Systems, 2, 198-222. | es_ES |
| dcterms.bibliographicCitation | Martínez, S., Gómez, J., López, C., & Moreno, A. (2023). Fortalecimiento de la seguridad en aplicaciones web mediante criptografía avanzada: métodos y técnicas. Revista Vínculos: Ciencia, tecnología y sociedad, 20. | es_ES |
| dcterms.bibliographicCitation | Mattermost. (2025, 06 1). Mattermost. https://mattermost.com/security/ | es_ES |
| dcterms.bibliographicCitation | Nunes, E. (2023). Trends in Data Protection and Encryption Technologies. https://doi.org/https://doi.org/10.1007/9 | es_ES |
| dcterms.bibliographicCitation | Pardo, C. (2018). Amenazas en la Red: Entrando al Mundo de los Ciberataques Ingenieria social, Phishing y Malware. Trabajo de Grado. | es_ES |
| dcterms.bibliographicCitation | Phole, J., & Thorsten, T. (2022). Soberanía Digital-Revista Latinoamericana de Economía y Sociedad Digital. ECONSTOR, 1-22. https://doi.org/10.53857/OLMH2516 | es_ES |
| dcterms.bibliographicCitation | Pianoski , E., Fernandez, C., & Farragoni, R. (2018). REVISTA FATEC SEBRAE EM DEBATE, 5(9), 70-80. https://doi.org/ISSN: 2358-9817 | es_ES |
| dcterms.bibliographicCitation | Polanía, C. R. (2024). Determinación de actividades, vulnerabilidades SSL/TLS y de encriptación. Revista Agunkuyâa, 14. https://doi.org/ 10.33132/27114260.2432 | es_ES |
| dcterms.bibliographicCitation | Puetate, J. M. (2009). Estudio de los Protocolos de seguridad del Servicio de Correo Electrónico para implementar un webmail en HCPCH. Tésis de Grado. | es_ES |
| dcterms.bibliographicCitation | Reyes Riveros, A., Mendoza de los Santos , A., & Salinas Meza, J. (2023). Modelo de Autentificación de Doble Factor. Innovación y Software, 4, 82-95. https://doi.org/ 2708-0935 | es_ES |
| dcterms.bibliographicCitation | Reyes, D. E. (2025, 05 13). INFOABE. INFOABE: https://www.infobae.com/colombia/2025/05/13/militares-colombianos-recurren-a-whatsapp-en-operaciones-por-inoperancia-de-equipos-de-comunicacion-del-ejercito/ | es_ES |
| dcterms.bibliographicCitation | Rocketchat. (2025, 06 11). Rocketchat. Rocketchat: https://docs.rocket.chat/docs/security-guidelines | es_ES |
| dcterms.bibliographicCitation | Singh, P., Mangaonkar, A., Patil, B., & Patale, K. (2024). Encrypted Chat Application. International Journal of Scientific Research in Engineering and Management (IJSREM), 8, 1. https://doi.org/10.55041/IJSREM35388 | es_ES |
| dcterms.bibliographicCitation | Verdesoto Gaibor, A. (2007). Utilizacion de kacking ético para diagnosticar analizar y mejorar la seguridad informatica en la intranet de via celular comunicaciones y representaciones. Trabajo de Grado, Escuela Politécnica Nacional, Quito. | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
| oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Giovanni Gómez Rodriguez | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
| dc.relation.citationEdition | 53 páginas | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
| dc.rights.cc | CC0 1.0 Universal | * |
| dc.subject.keywords | ciberdefensa | es_ES |
| dc.subject.keywords | interoperabilidad | es_ES |
| dc.subject.keywords | comunicaciones militares | es_ES |
| dc.subject.keywords | hardening | es_ES |
| dc.subject.keywords | soberanía digital | es_ES |
| dc.subject.keywords | Zero Trust | es_ES |
| dc.subject.keywords | encriptación | es_ES |
| dc.subject.keywords | plataformas on-premise | es_ES |
| dc.type.driver | info:eu-repo/semantics/article | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.type.spa | Artículo | es_ES |


