Show simple item record

dc.contributor.authorChavarro Gutierrez, Luis Alberto
dc.coverage.spatialBogota, Escuela Superior de Guerra "General Rafael Reyes Prieto", 2025
dc.date.accessioned2026-04-29T13:15:45Z
dc.date.available2026-04-29T13:15:45Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11792
dc.description.abstractEl presente artículo analiza el papel de la ciberseguridad en la protección y operación de las aeronaves BELL del Ejército Nacional de Colombia. Desde un enfoque cualitativo y con base en análisis documental, se describen las principales amenazas cibernéticas que enfrentan estos sistemas, así como los mecanismos de protección implementados o requeridos. El estudio identifica factores normativos, tecnológicos y operativos que inciden en la seguridad digital de las aeronaves, con especial énfasis en la articulación interinstitucional y la adaptación de estándares internacionales. Como resultado, se destaca la necesidad de fortalecer las capacidades en ciberdefensa, implementar medidas preventivas y consolidar un modelo integral que permita responder eficazmente ante riesgos emergentes, contribuyendo a la continuidad operativa y la soberanía tecnológica nacional.es_ES
dc.description.abstractThis article analyzes the role of cybersecurity in the protection and operation of BELL aircraft used by the Colombian Army. Through a qualitative approach and based on documentary analysis, the main cyber threats affecting these systems are described, as well as the protection mechanisms implemented or needed. The study identifies regulatory, technological, and operational factors that influence the digital security of aircraft, with a focus on institutional coordination and the adaptation of international standards. The findings highlight the need to strengthen cyber defense capabilities, adopt preventive measures, and consolidate an integrated model to effectively address emerging risks, thus ensuring operational continuity and national technological sovereignty.es_ES
dc.format.extent38 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleCiberseguridad en la operación y protección de las aeronaves BELL del Ejército Nacionales_ES
dc.title.alternativeCybersecurity in the Operation and Protection of BELL Aircraft of the Colombian Armyes_ES
dcterms.bibliographicCitationAcuña, G. B., & Blanco, V. (2023). Mejora de Procesos de la Ciberseguridad Aeronáutica mediante un Marco de Trabajo. Obtenido de https://revistas.unal.edu.co/index.php/dyna/article/view/107420es_ES
dcterms.bibliographicCitationAltamirano, A. E., & Meléndez, L. (2021). Los paradigmas y las metodologías usadas en el proceso de investigación: una breve revisión. Obtenido de https://rua.ua.es/dspace/handle/10045/119978es_ES
dcterms.bibliographicCitationAnabalón, J., Bobadilla, C., & Tobar , A. (2020). Una Contribución de ISSA Chile a la Nueva Normativa de Ciberseguridad de la Subsecretaría de Telecomunicaciones. Obtenido de https://www.researchgate.net/profile/Juan-Anabalon/publication/342159180_ISSA_CHILE_WORKING_PAPER_1_Una_Contribucion_de_ISSA_Chile_a_la_Nueva_Normativa_de_Ciberseguridad_de_la_Subsecretaria_de_Telecomunicaciones/links/5ee7b1ec299bf1faac561821/ISSA-CHILE-Wes_ES
dcterms.bibliographicCitationBenítez, J. I. (2019). Ciberdefensa Aeroespacial. Obtenido de http://revista.unade.edu.do/index.php/rscd/article/view/65/80es_ES
dcterms.bibliographicCitationBlanquicet, J. A. (2025). Nueve helicópteros UH1-N del Ejército salen de circulación: quedan 99 aeronaves funcionales. Obtenido de https://www.eltiempo.com/justicia/conflicto-y-narcotrafico/nueve-helicopteros-uh1-n-del-ejercito-salen-de-circulacion-quedan-99-aeronaves-funcionales-3422708es_ES
dcterms.bibliographicCitationBonilla, G. D. (2022). Riesgos cibernéticos para la aviación regular “el 11 de septiembre cibernético”. Obtenido de https://esdegrevistas.edu.co/index.php/rcit/article/view/4775es_ES
dcterms.bibliographicCitationCIS. (2025). ¿Quieres saber más sobre los Puntos de Referencia del CIS? Mira nuestro video a continuación. Obtenido de https://learn.cisecurity.org/benchmarkses_ES
dcterms.bibliographicCitationCONPES. (2011). CONPES 3701. Lineamientos de Política para Ciberseguridad y Ciberdefensa. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdfes_ES
dcterms.bibliographicCitationCorrea, J. A., Ortiz, L., & Peña, N. (2017). Desarrollo de un Juego Formativo para Aportar a la Concienciación en Cibersegu-ridad al Personal de la Escuela Militar de Aviación (Emavi) "Marco Fidel Suárez" de la Fuerza Aérea Colombiana en la ciudad de Cali. Obtenido de https://www.redalyc.org/pdf/6735/673571175011.pdfes_ES
dcterms.bibliographicCitationCubillos, A. E. (2022). Riesgos de las Aeronaves Remotamente Tripuladas Bajo el Enfoque de Ciberseguridad. Obtenido de https://repository.unipiloto.edu.co/handle/20.500.12277/12519es_ES
dcterms.bibliographicCitationDefense Department . (2024). Programa de Certificación del Modelo de Madurez de Ciberseguridad (CMMC). Obtenido de https://www.federalregister.gov/documents/2024/10/15/2024-22905/cybersecurity-maturity-model-certification-cmmc-programes_ES
dcterms.bibliographicCitationDefense Department. (2024). Cybersecurity Maturity Model Certification (CMMC) Program. Obtenido de https://www.federalregister.gov/documents/2024/10/15/2024-22905/cybersecurity-maturity-model-certification-cmmc-programes_ES
dcterms.bibliographicCitationDíaz, J. E., González, E., Pérez, J., Medina, R., & Rangel, A. (2020). Complemento al simulador de vuelo del helicóptero Bell 206, para las prácticas en la formación de pilotos de la ESAVI. Obtenido de http://www.scielo.org.co/scielo.php?pid=S1794-12372020000200113&script=sci_arttextes_ES
dcterms.bibliographicCitationDurán, J. J. (2011). La Ciberseguridad en el Ámbito Militar. Obtenido de https://dialnet.unirioja.es/descarga/articulo/3837348.pdfes_ES
dcterms.bibliographicCitationEcheverria, G. (2023). Amenazas cibernéticas: Tipos, riesgos y estrategias de protección para empresas y usuarios. Obtenido de https://www.tecnologia-informatica.com/amenazas-ciberneticas/es_ES
dcterms.bibliographicCitationEjército. (2023). Boletin No. 80 Seguridad de aeronaves en helipuerto. Obtenido de https://www.ejercito.mil.co/boletin-no-80-seguridad-de-aeronaves-en-helipuerto/es_ES
dcterms.bibliographicCitationENISA. (2022). The NIS2 directive highlights the importance of bolstering cybersecurity in the transport sector to protect critical infrastructure across aviation, maritime, rail, and road transport. Obtenido de https://www.enisa.europa.eu/topics/cybersecurity-of-critical-sectors/transportes_ES
dcterms.bibliographicCitationFAA. (2017). Cybersecurity. Obtenido de https://www.faa.gov/about/plansreports/cybersecurityes_ES
dcterms.bibliographicCitationICAO. (2021). Aviation Cybersecurity Strategy. Obtenido de https://www.icao.int/aviation-cybersecurity-strategyes_ES
dcterms.bibliographicCitationInfobae. (2023). Un grupo opositor bielorruso destruyó un avión espía de Rusia de USD 300 millones. Obtenido de https://www.infobae.com/america/mundo/2023/02/27/un-grupo-opositor-bielorruso-destruyo-un-avion-espia-del-kremlin-de-usd-300-millones-en-minsk/es_ES
dcterms.bibliographicCitationInfodron. (2011). Un virus informático afecta a la flota de UAV de la Fuerza Aérea de Estados Unidos. Obtenido de https://www.infodron.es/texto-diario/mostrar/3532163/virus-informatico-afecta-flota-uav-fuerza-aerea-estados-unidoses_ES
dcterms.bibliographicCitationLara, N. C. (2025). El ciberespacio como escenario de conflicto en el siglo XXI. ¿Hacia la militarización de la ciberseguridad? Obtenido de https://revistas.utadeo.edu.co/index.php/razoncritica/article/view/ciberespacio-como-escenario-conflicto-siglo-xxi/2183es_ES
dcterms.bibliographicCitationLawler, K. (2024). Astronautics providing badger pro+™ integrated flight display system in bell basix-pro glass cockpit retrofit kit for 412 helicopters. Obtenido de https://www.astronautics.com/tag/bell-helicopter/es_ES
dcterms.bibliographicCitationLeveson, N. G. (2012). Engineering a Safer World: Systems Thinking Applied to Safety. Obtenido de https://direct.mit.edu/books/oa-monograph/2908/Engineering-a-Safer-WorldSystems-Thinking-Appliedes_ES
dcterms.bibliographicCitationLombardo, O. M. (2024). La renovación de Bell con soluciones eficientes y modernas: Bell 505, 412 EPi y 407 GXi/M. Obtenido de https://helosmag.com/helos-magazine/la-renovacion-de-bell-con-soluciones-eficientes-y-modernas-bell-505-412-epi-y-407-gxi-m/es_ES
dcterms.bibliographicCitationMadrigal, G. D., & García , R. (2021). CyberDrone: una plataforma de ciberseguridad para detección de ataques a drones. Obtenido de http://www.scielo.org.co/scielo.php?pid=S0122-34612021000100044&script=sci_arttextes_ES
dcterms.bibliographicCitationMitnicksecurity. (2020). An Overview of the 2020 Garmin Ransomware Attack. Obtenido de https://www.mitnicksecurity.com/blog/2020-garmin-ransomware-attackes_ES
dcterms.bibliographicCitationMITRE. (2024). ICS Matrix. Obtenido de https://attack.mitre.org/matrices/ics/es_ES
dcterms.bibliographicCitationOACI. (2020). Webinario sobre la implementación de ciberseguridad de la aviación OACI/CANSO/AIRBUS. Obtenido de https://n9.cl/twpawes_ES
dcterms.bibliographicCitationOrtiz, T. L. (2022). El ciberespacio: nuevo dominio de la guerra y el crimen. Obtenido de https://doi.org/10.25062/2955-0270.4792es_ES
dcterms.bibliographicCitationOspina, M. R., & Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Obtenido de http://scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199es_ES
dcterms.bibliographicCitationOTAN. (2025). The NATO Cooperative Cyber Defence Centre of Excellence is a multinational and interdisciplinary cyber defence hub. Obtenido de https://ccdcoe.org/es_ES
dcterms.bibliographicCitationParra, P. A. (2024). ¿Cómo los ciberdelincuentes usan tecnologías avanzadas en IA para crear Deepfakes y Deepvoices para suplantar las identidades y estafar? Obtenido de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/como-los-ciberdelincuentes-usan-tecnologias-avanzadas-en-ia-para-crear-deepfakes-y-deepvoices-para-suplantar-las-identidades-y-estafar-3393101es_ES
dcterms.bibliographicCitationPayo, A. (2022). Alertan de la existencia de un grupo de hackers centrado en la aviación y la defensa. Obtenido de https://www.escudodigital.com/ciberseguridad/grupo-hackers-centrado-en-aviacion-defensa_50935_102.htmles_ES
dcterms.bibliographicCitationRivas, S. (2025). El Ejército de Colombia y el reemplazo de sus UH-1N y Huey 2, una necesidad urgente. Obtenido de https://n9.cl/b3i62es_ES
dcterms.bibliographicCitationRivera, O. M., & Ardila, J. (2022). El fenómeno de las ciberamenazas: afectaciones a la ciberseguridad del Ejército nacional de Colombia. Obtenido de https://revistascedoc.com/index.php/pei/article/view/333/730es_ES
dcterms.bibliographicCitationRTCA. (2021). DO-326A / ED-202A Introducción a la ciberseguridad en la aviación. Obtenido de https://afuzion.com/do-326a-ed-202a-aviation-cyber-security/es_ES
dcterms.bibliographicCitationSalamanca, E. A., Cabrera, F., & Reith, S. (2022). Estrategia de Seguridad de la Infraestructura Crítica Nacional 2022-2032. Obtenido de https://esdeglibros.edu.co/index.php/editorial/catalog/book/163es_ES
dcterms.bibliographicCitationSancho, C. (2017). Ciberseguridad. Presentación del dossier/Cybersecurity. Introduction to Dossier. Obtenido de https://revistas.flacsoandes.edu.ec/urvio/article/view/2859es_ES
dcterms.bibliographicCitationSANS. (2025). Industrial Control Systems Security Training. Obtenido de https://www.sans.org/cybersecurity-focus-areas/industrial-control-systems-securityes_ES
dcterms.bibliographicCitationSuarez, J. S. (2023). Ciberseguridad, un desafío para las Fuerzas Militares colombianas en la era digital. Obtenido de https://revistascedoc.com/index.php/pei/article/view/628es_ES
dcterms.bibliographicCitationTovar, G. A., & Figueroa, E. (2021). El helicóptero como factor decisivo para la movilidad táctica: el caso colombiano (1997-2012). Obtenido de http://scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862021000200308es_ES
dcterms.bibliographicCitationVIU. (2025). TIC en Colombia: Cómo impulsan el futuro y desarrollo del país. Obtenido de https://www.universidadviu.com/co/actualidad/nuestros-expertos/tic-en-colombia-como-impulsan-el-futuro-y-desarrollo-del-paises_ES
datacite.rightshttp://purl.org/coar/access_right/c_14cbes_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.contributor.tutorOspina Navas, Jaider
dc.contributor.tutorBecerra Cuervo, Jairo Andres
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsAeronaves militareses_ES
dc.subject.keywordsciberdefensaes_ES
dc.subject.keywordsciberseguridades_ES
dc.subject.keywordsEjército Nacionales_ES
dc.subject.keywordsinfraestructura críticaes_ES
dc.subject.keywordsseguridad informáticaes_ES
dc.subject.keywordsCritical infrastructurees_ES
dc.subject.keywordscyber defensees_ES
dc.subject.keywordscybersecurityes_ES
dc.subject.keywordsmilitary aircraftes_ES
dc.subject.keywordsnational armyes_ES
dc.subject.keywordsinformation securityes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/