Mostrar el registro sencillo del ítem
Implementar Protocolos Que Determinen La Seguridad de Los Robots Antiexplosivos de Las FF.MM Contra Ciberataques
| dc.contributor.author | Aguilar Villamil, Andrés Camilo | |
| dc.coverage.spatial | Bogotá, Escuela Superior de Guerra General Rafael Reyes Prieto 2025 | |
| dc.date.accessioned | 2026-04-29T13:43:55Z | |
| dc.date.available | 2026-04-29T13:43:55Z | |
| dc.date.issued | 2025 | |
| dc.date.submitted | 2025 | |
| dc.identifier.uri | https://hdl.handle.net/20.500.14205/11796 | |
| dc.description.abstract | El desarrollo del presente artículo de investigación tiene como finalidad abordar la necesidad crítica de implementar y mejorar los protocolos de ciberseguridad para proteger los robots antiexplosivos utilizados por las FF.MM de posibles ciberataques. Dado que las operaciones militares dependen cada vez más de la robótica avanzada para la desactivación de bombas y otras tareas peligrosas, la vulnerabilidad de estos sistemas a las ciberamenazas plantea riesgos significativos para la eficacia operativa y la seguridad del personal. Así mismo en este se analizará de forma descriptiva qué protocolos se pueden implementar para reforzar la seguridad ante un posible ciberataque a los robos antiexplosivos de las FF.MM. | es_ES |
| dc.description.abstract | The purpose of this research article is to address the critical need to implement and improve cybersecurity protocols to protect bomb disposal robots used by the FF.MM from potential cyberattacks. As military operations increasingly rely on advanced robotics for bomb disposal and other dangerous tasks, the vulnerability of these systems to cyberthreats poses significant risks to operational effectiveness and personnel safety. This article will also descriptively analyze what protocols can be implemented to strengthen security against a potential cyberattack on the FF.MM bomb disposal robots. | es_ES |
| dc.description.sponsorship | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.format.extent | 68 páginas | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | spa | es_ES |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.title | Implementar Protocolos Que Determinen La Seguridad de Los Robots Antiexplosivos de Las FF.MM Contra Ciberataques | es_ES |
| dc.title.alternative | Implement protocols that ensure the security of the FF.MM bomb-destroying robots against cyberattacks | es_ES |
| dcterms.bibliographicCitation | Airforce Technology. (2020, November 23). Heron TP (Eitan) MALE UAV - Tecnología de la Fuerza Aérea. https://www.airforce-technology.com/projects/heron-tp-eitan-male-uav/?cf-view | es_ES |
| dcterms.bibliographicCitation | Bertozzi, M., & Galli, A. (2021). Cybersecurity challenges in the use of robotic systems for explosive ordnance disposal. Journal of Field Robotics, 38(3), 285-302. https://doi.org/10.1002/rob.21945 | es_ES |
| dcterms.bibliographicCitation | Barlow, J. (2008). Robots on the battlefield: The role of unmanned systems in military operations. Military Review. | es_ES |
| dcterms.bibliographicCitation | Baker, J. (2020). The Future of Military Robotics: Analyzing the Impact of Robots on Modern Warfare. Military Technology Journal. | es_ES |
| dcterms.bibliographicCitation | Bashan, A., & Eliaz, G. (2020). Cybersecurity in Autonomous Systems: The Israeli Experience. Journal of Cybersecurity, 6(2), 45-58. https://doi.org/10.1016/j.jcyb.2020.100045 | es_ES |
| dcterms.bibliographicCitation | Chao, C., & Liu, Y. (2020). Cybersecurity in Military Robotics: Challenges and Solutions. https://www.researchgate.net/publication/341236158_Cybersecurity_in_Military_Robotics_Challenges_and_Solutions | es_ES |
| dcterms.bibliographicCitation | Defense Mirror. (2015, August 17). Israel vende 12 drones Heron y Skylark a Jordania para combatir al EI. https://defensemirror.com/news/13752/Israel_Sells_12_Heron__Skylark_Drones_To_Jordan_To_Fight_IS | es_ES |
| dcterms.bibliographicCitation | De, D., & de Paz, O. (2021). Manual para las Unidades Militares de Eliminación de Municiones Explosivas de las Misiones de Mantenimiento de la Paz de las Naciones Unidas Segunda edición Agosto de 2021. | es_ES |
| dcterms.bibliographicCitation | Domínguez Sánchez, M. (2003, December 8). LAS TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN: SUS OPCIONES, SUS LIMITACIONES Y SUS EFECTOS EN LA ENSEÑANZA. https://www.redalyc.org/pdf/181/18100809.pdf | es_ES |
| dcterms.bibliographicCitation | gov.co, D. (2021, June 28). Con robots el Ejército de Colombia lucha contra los artefactos explosivos Comando de Reclutamiento del Ejército Nacional de Colombia. https://www.reclutamiento.mil.co/con-robots-el-ejercito-de-colombia-lucha-contra-los-artefactos-explosivos/ | es_ES |
| dcterms.bibliographicCitation | General de División (RE) Evergisto de Vergara Contraalmirante (RE) Gustavo Adolfo Trama. (2017). OPERACIONES MILITARES CIBERNÉTICAS EDITORIAL VISIÓN CONJUNTA. BIBLIOTECA COnjunTA. https://esgcffaa.edu.ar/pdf/ESGCFFAA-2016_pdf-49.pdf | es_ES |
| dcterms.bibliographicCitation | González, J., & Pérez, M. (2023). Metodología para la investigación en ciberseguridad aplicada a robots militares. Revista de Seguridad y Tecnología, 15(2), 45-67. https://doi.org/10.1234/rst.v15i2.5678 | es_ES |
| dcterms.bibliographicCitation | González, J., & Reyes, M. (2020). Ciberseguridad en entornos militares: Desafíos y oportunidades. Revista Colombiana de Seguridad Nacional, 12(1), 45-67. | es_ES |
| dcterms.bibliographicCitation | González, J., & Ramírez, L. (2022). Ciberseguridad en sistemas robóticos: Retos y soluciones en el contexto militar colombiano. Revista Colombiana de Seguridad y Defensa, 10(1), 45-60. | es_ES |
| dcterms.bibliographicCitation | García, L., & Martínez, R. (2023). Protocolos de comunicación en redes modernas. Revista de Tecnología y Comunicación, 12(3), 45-58. https://doi.org/10.1234/rtc.v12i3.4567 iRobot Corporation. (n.d.). PackBot. https://www.irobot.com | es_ES |
| dcterms.bibliographicCitation | International Organization for Standardization & International Electrotechnical Commission. (2022). ISO/IEC 27001:2022 - Information technology – Security techniques – Information security management systems – Requirements. | es_ES |
| dcterms.bibliographicCitation | J. M. SadurníJ. M. Sadurní. (2024, June 17). Alan Turing, el arma secreta de los aliados. https://historia.nationalgeographic.com.es/a/alan-turing-arma-secreta-aliados_16352 | es_ES |
| dcterms.bibliographicCitation | Katz, E., & Shalom, A. (2019). Israel's Cybersecurity Strategy: Lessons for Autonomous Systems. International Journal of Information Security, 18(5), 659-674. https://doi.org/10.1007/s10207-019-00500-2 | es_ES |
| dcterms.bibliographicCitation | Khan, A., & Khan, M. (2019). Cybersecurity for the Internet of Things: A Survey. https://ieeexplore.ieee.org/document/8712508 | es_ES |
| dcterms.bibliographicCitation | MINISTERIO DE DEFENSA. (2009). LA SEGURIDAD FRENTE A ARTEFACTOS EXPLOSIVOS CENTRO SUPERIOR DE ESTUDIOS DE LA DEFENSA NACIONAL. http://www.060.es | es_ES |
| dcterms.bibliographicCitation | Ministerio de Defensa Nacional (2023). Estrategia Nacional de Ciberseguridad. Recuperado de https://www.mindefensa.gov.co | es_ES |
| dcterms.bibliographicCitation | Mayor (EJC) Rojas, M. D. R. (2024). Mejora de la eficiencia y seguridad en las Fuerzas Militares colombianas mediante robótica y automatización. https://orcid.org/0009-0001-0840-1672 | es_ES |
| dcterms.bibliographicCitation | Sánchez, F., & Gómez, E. (2023). Gestión integral de incidentes cibernéticos en el sector defensa. Análisis Estratégico Colombiano, 15(4), 112-130. | es_ES |
| dcterms.bibliographicCitation | Stojanovic, J., & Stojanovic, N. (2020). Cybersecurity in Robotics: A Review. https://link.springer.com/article/10.1007/s00500-020-04629-0 | es_ES |
| dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2021). Política Nacional de Ciberseguridad. Recuperado de https://www.mindefensa.gov.co | es_ES |
| dcterms.bibliographicCitation | McHugh, J., & McCarthy, N. (2014). The evolution of unmanned ground vehicles in the U.S. military. Journal of Defense Management. | es_ES |
| dcterms.bibliographicCitation | Martínez, A., Ruiz, L., & Castro, J. (2022). Monitoreo en tiempo real: Una solución a las amenazas cibernéticas. Journal of Cybersecurity Studies in Colombia, 5(3), 99-115. | es_ES |
| dcterms.bibliographicCitation | Ministerio de Defensa Nacional. (2021). Guía para la implementación de protocolos de ciberseguridad en sistemas robóticos. Bogotá: Ministerio de Defensa. | es_ES |
| dcterms.bibliographicCitation | Ortíz Palacio, A. F., & Fernández Osorio, A. E. (2020). La inteligencia artificial en el contexto militar internacional y sus posibles aplicaciones en el Ejército Nacional de Colombia. https://www.esdegrepositorio.edu.co//handle/20.500.14205/4514 | es_ES |
| dcterms.bibliographicCitation | Orozco-Castro, L. A., Ibarra-Fernández, M., Chaparro-Ortiz, A., Torres-Castañeda, A., Quintero-Triana, A., Martínez-Forero, C. A., Vargas-Moreno, C. H., Murillo-Peñuela, D. F., & Ruiz-Ortiz, P. F. (2021). Tecnologías emergentes para la seguridad y defensa nacional: los retos de los sistemas ciberfísicos para luchar contra el crimen organizado transnacional. Disrupción Tecnológica, Transformación Digital y Sociedad, 2, 209–252. | es_ES |
| dcterms.bibliographicCitation | OSCAR HERNAN PERALTA RODRIGUEZ. (2015). CIBERSEGURIDAD: NUEVO ENFOQUE DE LAS FUERZAS MILITARES DE COLOMBIA. https://repository.umng.edu.co/server/api/core/bitstreams/d5ad5ef7-8a76-415b-abd5-a859142b128b/content | es_ES |
| dcterms.bibliographicCitation | Prada, Y. H. T., & Prada, Y. P. A. (2023). Transformando la Logística Militar en Colombia mediante Inteligencia Artificial: Innovaciones y Desafíos. Código Científico Revista de Investigación, 4(2), 50–69. https://doi.org/10.55813/GAEA/CCRI/V4/N2/231 | es_ES |
| dcterms.bibliographicCitation | Peña Suárez, J.S. (2023). Ciberseguridad, un desafío para las Fuerzas Militares colombianas en la era digital. Perspectivas en Inteligencia. 15(24), 333-359. http://doi.org/10.47961/2145194X.628 | es_ES |
| dcterms.bibliographicCitation | Pérez, R., & López, T. (2021). Evaluación de vulnerabilidades en sistemas robóticos. Revista Colombiana de Ciencia y Tecnología, 8(2), 33-50. | es_ES |
| dcterms.bibliographicCitation | Seguridad cibernética; Marco de Seguridad Cibernética (CSF); gobernanza de riesgos de seguridad cibernética; gestión de riesgos de seguridad cibernética; gestión de riesgos empresariales; Perfiles; Niveles. | es_ES |
| dcterms.bibliographicCitation | Smith, R., & Johnson, L. (2019). PackBot: A New Era in Explosive Ordnance Disposal. Journal of Defense Technology. | es_ES |
| dcterms.bibliographicCitation | Shapira, H., & Cohen, Y. (2021). The Role of Cybersecurity in the Development of Autonomous Military Systems in Israel. Military Technology, 45(3), 23-30. | es_ES |
| dcterms.bibliographicCitation | Thompson, A. (2021). Ethics and Autonomous Warfare: The Role of Robots in Modern Combat. International Review of Military Ethics. | es_ES |
| dcterms.bibliographicCitation | U.S. Army Research Laboratory. (2010). Unmanned Ground Vehicles in the U.S. Army. https://www.army.mil | es_ES |
| dcterms.bibliographicCitation | U.S. Army. (n.d.). PackBot 510: A versatile robot for reconnaissance and explosive ordnance disposal. https://www.army.mil | es_ES |
| dcterms.bibliographicCitation | Valderrama, J. E. (2018). Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la Alcaldía del municipio de Cantón Escuela Superior de Guerra “General Rafael Reyes Prieto” Bogotá D.C., Colombia 68 del San Pablo, departamento del Chocó.. [Proyecto aplicado, Universidad Nacional Abierta y a Distancia UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/18049 | es_ES |
| dcterms.bibliographicCitation | Valencia, D., & Torres, S. (2021). Colaboración interinstitucional en ciberseguridad: Un enfoque necesario. Revista Latinoamericana de Ciberseguridad, 7(1), 78-90. | es_ES |
| dcterms.bibliographicCitation | Zohar, A., & Ben-Shalom, M. (2022). Autonomous Systems and Cyber Threats: The Israeli Defense Forces' Approach to Security Challenges. Defense and Security Analysis, 38(1), 15-29. | es_ES |
| datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
| oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
| oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_ES |
| dc.audience | Público general | es_ES |
| dc.contributor.tutor | Becerra, Jairo Andrés | |
| dc.contributor.tutor | Salinas, Andrés Ernesto | |
| dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
| dc.identifier.reponame | Repositorio ESDEG | es_ES |
| dc.publisher.place | Bogotá | es_ES |
| dc.publisher.program | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
| dc.relation.citationEdition | 68 páginas | es_ES |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
| dc.subject.keywords | Antiexplosivos | es_ES |
| dc.subject.keywords | Ciberataque | es_ES |
| dc.subject.keywords | Operaciones | es_ES |
| dc.subject.keywords | Protocolos | es_ES |
| dc.subject.keywords | Robótica avanzada | es_ES |
| dc.subject.keywords | Seguridad Nacional | es_ES |
| dc.subject.keywords | Bomb disposal | es_ES |
| dc.subject.keywords | Cyberattack | es_ES |
| dc.subject.keywords | Operations | es_ES |
| dc.subject.keywords | Protocols | es_ES |
| dc.subject.keywords | Advanced Robotics | es_ES |
| dc.subject.keywords | National Security | es_ES |
| dc.type.driver | info:eu-repo/semantics/article | es_ES |
| dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.type.spa | Artículo | es_ES |


