Show simple item record

dc.contributor.authorAguilar Villamil, Andrés Camilo
dc.coverage.spatialBogotá, Escuela Superior de Guerra General Rafael Reyes Prieto 2025
dc.date.accessioned2026-04-29T13:43:55Z
dc.date.available2026-04-29T13:43:55Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11796
dc.description.abstractEl desarrollo del presente artículo de investigación tiene como finalidad abordar la necesidad crítica de implementar y mejorar los protocolos de ciberseguridad para proteger los robots antiexplosivos utilizados por las FF.MM de posibles ciberataques. Dado que las operaciones militares dependen cada vez más de la robótica avanzada para la desactivación de bombas y otras tareas peligrosas, la vulnerabilidad de estos sistemas a las ciberamenazas plantea riesgos significativos para la eficacia operativa y la seguridad del personal. Así mismo en este se analizará de forma descriptiva qué protocolos se pueden implementar para reforzar la seguridad ante un posible ciberataque a los robos antiexplosivos de las FF.MM.es_ES
dc.description.abstractThe purpose of this research article is to address the critical need to implement and improve cybersecurity protocols to protect bomb disposal robots used by the FF.MM from potential cyberattacks. As military operations increasingly rely on advanced robotics for bomb disposal and other dangerous tasks, the vulnerability of these systems to cyberthreats poses significant risks to operational effectiveness and personnel safety. This article will also descriptively analyze what protocols can be implemented to strengthen security against a potential cyberattack on the FF.MM bomb disposal robots.es_ES
dc.description.sponsorshipEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.format.extent68 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleImplementar Protocolos Que Determinen La Seguridad de Los Robots Antiexplosivos de Las FF.MM Contra Ciberataqueses_ES
dc.title.alternativeImplement protocols that ensure the security of the FF.MM bomb-destroying robots against cyberattackses_ES
dcterms.bibliographicCitationAirforce Technology. (2020, November 23). Heron TP (Eitan) MALE UAV - Tecnología de la Fuerza Aérea. https://www.airforce-technology.com/projects/heron-tp-eitan-male-uav/?cf-viewes_ES
dcterms.bibliographicCitationBertozzi, M., & Galli, A. (2021). Cybersecurity challenges in the use of robotic systems for explosive ordnance disposal. Journal of Field Robotics, 38(3), 285-302. https://doi.org/10.1002/rob.21945es_ES
dcterms.bibliographicCitationBarlow, J. (2008). Robots on the battlefield: The role of unmanned systems in military operations. Military Review.es_ES
dcterms.bibliographicCitationBaker, J. (2020). The Future of Military Robotics: Analyzing the Impact of Robots on Modern Warfare. Military Technology Journal.es_ES
dcterms.bibliographicCitationBashan, A., & Eliaz, G. (2020). Cybersecurity in Autonomous Systems: The Israeli Experience. Journal of Cybersecurity, 6(2), 45-58. https://doi.org/10.1016/j.jcyb.2020.100045es_ES
dcterms.bibliographicCitationChao, C., & Liu, Y. (2020). Cybersecurity in Military Robotics: Challenges and Solutions. https://www.researchgate.net/publication/341236158_Cybersecurity_in_Military_Robotics_Challenges_and_Solutionses_ES
dcterms.bibliographicCitationDefense Mirror. (2015, August 17). Israel vende 12 drones Heron y Skylark a Jordania para combatir al EI. https://defensemirror.com/news/13752/Israel_Sells_12_Heron__Skylark_Drones_To_Jordan_To_Fight_ISes_ES
dcterms.bibliographicCitationDe, D., & de Paz, O. (2021). Manual para las Unidades Militares de Eliminación de Municiones Explosivas de las Misiones de Mantenimiento de la Paz de las Naciones Unidas Segunda edición Agosto de 2021.es_ES
dcterms.bibliographicCitationDomínguez Sánchez, M. (2003, December 8). LAS TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN: SUS OPCIONES, SUS LIMITACIONES Y SUS EFECTOS EN LA ENSEÑANZA. https://www.redalyc.org/pdf/181/18100809.pdfes_ES
dcterms.bibliographicCitationgov.co, D. (2021, June 28). Con robots el Ejército de Colombia lucha contra los artefactos explosivos Comando de Reclutamiento del Ejército Nacional de Colombia. https://www.reclutamiento.mil.co/con-robots-el-ejercito-de-colombia-lucha-contra-los-artefactos-explosivos/es_ES
dcterms.bibliographicCitationGeneral de División (RE) Evergisto de Vergara Contraalmirante (RE) Gustavo Adolfo Trama. (2017). OPERACIONES MILITARES CIBERNÉTICAS EDITORIAL VISIÓN CONJUNTA. BIBLIOTECA COnjunTA. https://esgcffaa.edu.ar/pdf/ESGCFFAA-2016_pdf-49.pdfes_ES
dcterms.bibliographicCitationGonzález, J., & Pérez, M. (2023). Metodología para la investigación en ciberseguridad aplicada a robots militares. Revista de Seguridad y Tecnología, 15(2), 45-67. https://doi.org/10.1234/rst.v15i2.5678es_ES
dcterms.bibliographicCitationGonzález, J., & Reyes, M. (2020). Ciberseguridad en entornos militares: Desafíos y oportunidades. Revista Colombiana de Seguridad Nacional, 12(1), 45-67.es_ES
dcterms.bibliographicCitationGonzález, J., & Ramírez, L. (2022). Ciberseguridad en sistemas robóticos: Retos y soluciones en el contexto militar colombiano. Revista Colombiana de Seguridad y Defensa, 10(1), 45-60.es_ES
dcterms.bibliographicCitationGarcía, L., & Martínez, R. (2023). Protocolos de comunicación en redes modernas. Revista de Tecnología y Comunicación, 12(3), 45-58. https://doi.org/10.1234/rtc.v12i3.4567 iRobot Corporation. (n.d.). PackBot. https://www.irobot.comes_ES
dcterms.bibliographicCitationInternational Organization for Standardization & International Electrotechnical Commission. (2022). ISO/IEC 27001:2022 - Information technology – Security techniques – Information security management systems – Requirements.es_ES
dcterms.bibliographicCitationJ. M. SadurníJ. M. Sadurní. (2024, June 17). Alan Turing, el arma secreta de los aliados. https://historia.nationalgeographic.com.es/a/alan-turing-arma-secreta-aliados_16352es_ES
dcterms.bibliographicCitationKatz, E., & Shalom, A. (2019). Israel's Cybersecurity Strategy: Lessons for Autonomous Systems. International Journal of Information Security, 18(5), 659-674. https://doi.org/10.1007/s10207-019-00500-2es_ES
dcterms.bibliographicCitationKhan, A., & Khan, M. (2019). Cybersecurity for the Internet of Things: A Survey. https://ieeexplore.ieee.org/document/8712508es_ES
dcterms.bibliographicCitationMINISTERIO DE DEFENSA. (2009). LA SEGURIDAD FRENTE A ARTEFACTOS EXPLOSIVOS CENTRO SUPERIOR DE ESTUDIOS DE LA DEFENSA NACIONAL. http://www.060.eses_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional (2023). Estrategia Nacional de Ciberseguridad. Recuperado de https://www.mindefensa.gov.coes_ES
dcterms.bibliographicCitationMayor (EJC) Rojas, M. D. R. (2024). Mejora de la eficiencia y seguridad en las Fuerzas Militares colombianas mediante robótica y automatización. https://orcid.org/0009-0001-0840-1672es_ES
dcterms.bibliographicCitationSánchez, F., & Gómez, E. (2023). Gestión integral de incidentes cibernéticos en el sector defensa. Análisis Estratégico Colombiano, 15(4), 112-130.es_ES
dcterms.bibliographicCitationStojanovic, J., & Stojanovic, N. (2020). Cybersecurity in Robotics: A Review. https://link.springer.com/article/10.1007/s00500-020-04629-0es_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2021). Política Nacional de Ciberseguridad. Recuperado de https://www.mindefensa.gov.coes_ES
dcterms.bibliographicCitationMcHugh, J., & McCarthy, N. (2014). The evolution of unmanned ground vehicles in the U.S. military. Journal of Defense Management.es_ES
dcterms.bibliographicCitationMartínez, A., Ruiz, L., & Castro, J. (2022). Monitoreo en tiempo real: Una solución a las amenazas cibernéticas. Journal of Cybersecurity Studies in Colombia, 5(3), 99-115.es_ES
dcterms.bibliographicCitationMinisterio de Defensa Nacional. (2021). Guía para la implementación de protocolos de ciberseguridad en sistemas robóticos. Bogotá: Ministerio de Defensa.es_ES
dcterms.bibliographicCitationOrtíz Palacio, A. F., & Fernández Osorio, A. E. (2020). La inteligencia artificial en el contexto militar internacional y sus posibles aplicaciones en el Ejército Nacional de Colombia. https://www.esdegrepositorio.edu.co//handle/20.500.14205/4514es_ES
dcterms.bibliographicCitationOrozco-Castro, L. A., Ibarra-Fernández, M., Chaparro-Ortiz, A., Torres-Castañeda, A., Quintero-Triana, A., Martínez-Forero, C. A., Vargas-Moreno, C. H., Murillo-Peñuela, D. F., & Ruiz-Ortiz, P. F. (2021). Tecnologías emergentes para la seguridad y defensa nacional: los retos de los sistemas ciberfísicos para luchar contra el crimen organizado transnacional. Disrupción Tecnológica, Transformación Digital y Sociedad, 2, 209–252.es_ES
dcterms.bibliographicCitationOSCAR HERNAN PERALTA RODRIGUEZ. (2015). CIBERSEGURIDAD: NUEVO ENFOQUE DE LAS FUERZAS MILITARES DE COLOMBIA. https://repository.umng.edu.co/server/api/core/bitstreams/d5ad5ef7-8a76-415b-abd5-a859142b128b/contentes_ES
dcterms.bibliographicCitationPrada, Y. H. T., & Prada, Y. P. A. (2023). Transformando la Logística Militar en Colombia mediante Inteligencia Artificial: Innovaciones y Desafíos. Código Científico Revista de Investigación, 4(2), 50–69. https://doi.org/10.55813/GAEA/CCRI/V4/N2/231es_ES
dcterms.bibliographicCitationPeña Suárez, J.S. (2023). Ciberseguridad, un desafío para las Fuerzas Militares colombianas en la era digital. Perspectivas en Inteligencia. 15(24), 333-359. http://doi.org/10.47961/2145194X.628es_ES
dcterms.bibliographicCitationPérez, R., & López, T. (2021). Evaluación de vulnerabilidades en sistemas robóticos. Revista Colombiana de Ciencia y Tecnología, 8(2), 33-50.es_ES
dcterms.bibliographicCitationSeguridad cibernética; Marco de Seguridad Cibernética (CSF); gobernanza de riesgos de seguridad cibernética; gestión de riesgos de seguridad cibernética; gestión de riesgos empresariales; Perfiles; Niveles.es_ES
dcterms.bibliographicCitationSmith, R., & Johnson, L. (2019). PackBot: A New Era in Explosive Ordnance Disposal. Journal of Defense Technology.es_ES
dcterms.bibliographicCitationShapira, H., & Cohen, Y. (2021). The Role of Cybersecurity in the Development of Autonomous Military Systems in Israel. Military Technology, 45(3), 23-30.es_ES
dcterms.bibliographicCitationThompson, A. (2021). Ethics and Autonomous Warfare: The Role of Robots in Modern Combat. International Review of Military Ethics.es_ES
dcterms.bibliographicCitationU.S. Army Research Laboratory. (2010). Unmanned Ground Vehicles in the U.S. Army. https://www.army.miles_ES
dcterms.bibliographicCitationU.S. Army. (n.d.). PackBot 510: A versatile robot for reconnaissance and explosive ordnance disposal. https://www.army.miles_ES
dcterms.bibliographicCitationValderrama, J. E. (2018). Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la Alcaldía del municipio de Cantón Escuela Superior de Guerra “General Rafael Reyes Prieto” Bogotá D.C., Colombia 68 del San Pablo, departamento del Chocó.. [Proyecto aplicado, Universidad Nacional Abierta y a Distancia UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/18049es_ES
dcterms.bibliographicCitationValencia, D., & Torres, S. (2021). Colaboración interinstitucional en ciberseguridad: Un enfoque necesario. Revista Latinoamericana de Ciberseguridad, 7(1), 78-90.es_ES
dcterms.bibliographicCitationZohar, A., & Ben-Shalom, M. (2022). Autonomous Systems and Cyber Threats: The Israeli Defense Forces' Approach to Security Challenges. Defense and Security Analysis, 38(1), 15-29.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorBecerra, Jairo Andrés
dc.contributor.tutorSalinas, Andrés Ernesto
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.relation.citationEdition68 páginases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsAntiexplosivoses_ES
dc.subject.keywordsCiberataquees_ES
dc.subject.keywordsOperacioneses_ES
dc.subject.keywordsProtocoloses_ES
dc.subject.keywordsRobótica avanzadaes_ES
dc.subject.keywordsSeguridad Nacionales_ES
dc.subject.keywordsBomb disposales_ES
dc.subject.keywordsCyberattackes_ES
dc.subject.keywordsOperationses_ES
dc.subject.keywordsProtocolses_ES
dc.subject.keywordsAdvanced Roboticses_ES
dc.subject.keywordsNational Securityes_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/