Show simple item record

dc.contributor.authorMéndez Carreño, Daniel Giovanni
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-06T20:08:38Z
dc.date.available2024-06-06T20:08:38Z
dc.date.issued2021-12-31
dc.date.submitted2024-06-06
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11064
dc.description.abstractEl presente trabajo presenta un estudio holístico del modelo de ciberseguridad a aplicar para el servicio SaaS de cobranza colaborativa para la empresa Tecnolegión SAS, se realiza un análisis de los frameworks de ciberseguridad con el fin de comprender el ecosistema y situar a la empresa en este, se realiza un perfil de riesgo de la empresa para saber en dónde debe estar el énfasis de la seguridad y finalmente se propone un modelo de ciberseguridad para la empresa haciendo uso del conocimiento interno y externo adquirido.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontents1 Contenido 2 Introducción 8 3 Planteamiento del problema de investigación 9 3.1 Pregunta de investigación 12 4 Objetivos 13 4.1 Objetivo general 13 4.2 Objetivos específicos 13 5 Alcance y limitaciones 14 6 Metodología 15 7 Marco Teórico, conceptual y/o jurídico 16 7.1 El Ciberespacio y su implicancia 16 7.2 La nube 17 7.3 Virtualización y clusterización 22 7.4 Estratégias de resilencia y recuperación de desastres 23 7.5 Arquitectura empresarial 24 7.6 Tecnolegión SAS 25 8 Normatividad Vigente 28 8.1 Normatividad Nacional 28 8.2 Normatividad Internacional 41 8.3 Conclusiones sobre la normatividad 45 9 Modelos de ciberseguridad para empresas que proveen SaaS 47 9.1 Tipos de frameworks de ciberseguridad 47 9.2 Frameworks a nivel de control 50 9.2.1 Cyber Essentials 50 9.2.2 CSC (Critical Security Controls) 52 9.3 Frameworks a nivel de programa empresarial 60 9.3.1 COBIT 5 de ISACA: (Objetivos de control para la información y tecnologías relacionadas) 60 9.3.2 NIST: (National Institute of Standards and Technology) 65 9.3.3 OWASP frameworks, metodologías y guías 70 9.3.4 SABSA (Sherwood Applied Business Security Architecture) 75 9.3.5 ITIL (Information Technology Infraestructure Library) 78 9.3.6 TOGAF (The Open Group Architecture Framework) 81 9.3.7 ISO/IEC 27000 Seguridad de la información 86 9.3.8 ISO/IEC 27001 Sistema de Gestión de Seguridad de la información 87 9.4 Frameworks para gestión del riesgo en ciberseguridad e informático 89 9.4.1 ISO/IEC 27005 Evaluación del riesgo informático 89 9.4.2 Framework MAGERIT 91 9.4.3 Framework FAIR (Factor Analysis of Information and Risk) 96 9.5 Frameworks de ciberseguridad para el ataque 98 9.5.1 Framework Intrusion Cyber Kill Chain de Lockheed Martin 98 9.5.2 Mitre Att&ack 101 9.6 Conclusiones sobre los frameworks de ciberseguridad 110 10 Identificación de riesgos de ciberseguridad en la empresa Tecnolegión 113 10.1 Identificación de ciberamenazas para Tecnolegión 113 10.1.1 Arquitectura tecnológica de Tecnolegión 113 10.1.2 Arquitectura de comunicaciones de Tecnolegión 117 10.1.3 Organigrama y personal asociado a tecnología en Tecnolegión 118 10.2 Riesgos asociados al servicio SaaS en Tecnolegión 121 10.2.1 Uso del método Magerit 121 10.2.2 Determinación de activos 124 10.2.3 Determinación de amenazas 137 10.2.4 Estimación de riesgo 170 10.2.5 Conclusiones 191 11 Propuesta de modelo de ciberseguridad para el servicio SaaS de cobranza colaborativa para la empresa Tecnolegión con base en el apetito y tolerancia al riesgo establecido por la compañía. 194 11.1 Contexto de la propuesta 194 11.1.1 Salvaguarda 194 11.1.2 Capacidad de riesgo 194 11.1.3 Apetito de riesgo 195 11.1.4 Ingeniería del caos 195 11.2 Determinación de salvaguardas 197 11.2.1 Salvaguardas propuestas generales u horizontales 198 11.2.2 Salvaguardas propuestas para el servidor de bases de datos producción 199 11.2.3 Salvaguardas propuestas para los scripts del portal web del SaaS 200 11.2.4 Salvaguardas propuestas para el servidor web producción 201 11.2.5 Salvaguardas propuestas para el sistema operativo Windows server 2017 201 11.2.6 Salvaguardas propuestas para el proveedor de nube: Hosting Red SAS 202 11.2.7 Salvaguardas propuestas para los archivos de código fuente de las páginas web del SaaS 203 11.2.8 Salvaguardas propuestas para la red local SaaS 203 11.2.9 Salvaguardas propuestas para los archivos maestros de la base de datos del SaaS 204 11.2.10 Salvaguardas propuestas para el host DB SaaS 204 11.2.11 Salvaguardas propuestas para el host web SaaS 204 11.2.12 Salvaguardas propuestas para el sistema de backup de servidores 205 11.2.13 Salvaguardas propuestas para el acceso a cliente final SAAS 205 11.2.14 Salvaguardas propuestas para el backup del sistema completo 206 11.2.15 Salvaguardas propuestas para otros activos varios 206 11.2.16 Evaluación general del estado actual de implementación de las salvaguardas 206 11.2.17 Conclusiones de la determinación de salvaguardas 208 11.3 Conjunto de frameworks propuestos 209 11.3.1 NIST Cybersecurity Framework 210 11.3.2 NIST 800-53 212 11.3.3 OWASP Development Guide 213 11.3.4 OWASP Code Review Guide 214 11.3.5 Guías Complementarias NIST 214 11.3.6 NIST 800-123 215 11.3.7 NIST 800-61 215 11.3.8 Cyber Kill Chain 216 11.3.9 OWASP Test Guide 217 11.4 Articulación global de framework consolidado 218 11.5 Principios del framework 219 11.6 Arquitectura general 221 11.6.1 Ciclo de Equipo rojo 223 11.6.2 Equipo azul 223 11.6.3 Equipo púrpura 226 11.7 Propuesta de fases de implementación 227 11.7.1 Fase de implementación de salvaguardas 228 11.7.2 Fase de implementación equipo azul 228 11.7.3 Fase de implementación de equipo rojo 230 11.7.4 Fase de implementación consolidación púrpura 230 11.7.5 Posible fase de implementación de gestión del riesgo 230 12 Conclusiones y recomendaciones 231 13 Bibliografía: 232es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleModelo de ciberseguridad para SaaS de cobranza colaborativa para la empresa Tecnolegión SASes_ES
dcterms.bibliographicCitationAmazon. (2021). Caso práctico de Rappi. https://aws.amazon.com/es/solutions/case-studies/Rappi/es_ES
dcterms.bibliographicCitationAmazon AWS. (2019). Alineación con NIST CSF en la nube AWS. AWS. https://d1.awsstatic.com/whitepapers/es_ES/compliance/NIST_Cybersecurity_Framework_CSF.pdfes_ES
dcterms.bibliographicCitationAxelos. (n.d.). Itil Offial Site. https://www.axelos.com/best-practice-solutions/itiles_ES
dcterms.bibliographicCitationBarrett, M. (2018). Framework for improving critical infrastructure cybersecurity. Proceedings of the Annual ISA Analysis Division Symposium, 535, 9–25.es_ES
dcterms.bibliographicCitationCaballero, M. A., & Cilleros Serrano, D. (2018). El libro del hacker edicion 2018. Anaya Multimedia.es_ES
dcterms.bibliographicCitationCichonski, P. (2012). Computer Security Incident Handling Guide : Recommendations of the National Institute of Standards and Technology. NIST Special Publication, 800–61, 79. http://dx.doi.org/10.6028/NIST.SP.800-61r2%5Cnhttp://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdfes_ES
dcterms.bibliographicCitationCIS. (2007). CIS Controls Version 7. Cary: SAS Institute Inc. http://scholar.google.com/scholar?q=jmp+sas&btnG=&hl=en&as_sdt=0,39#1es_ES
dcterms.bibliographicCitationCNN Español. (2020). TikTok es una amenaza para la seguridad nacional, dicen políticos de EE.UU. Esto piensan los expertos. CNN. https://cnnespanol.cnn.com/2020/07/09/tiktok-es-una-amenaza-para-la-seguridad-nacional-dicen-politicos-de-ee-uu-esto-piensan-los-expertos/es_ES
dcterms.bibliographicCitationCNN Español. (2020). TikTok es una amenaza para la seguridad nacional, dicen políticos de EE.UU. Esto piensan los expertos. CNN. https://cnnespanol.cnn.com/2020/07/09/tiktok-es-una-amenaza-para-la-seguridad-nacional-dicen-politicos-de-ee-uu-esto-piensan-los-expertos/es_ES
dcterms.bibliographicCitationColombia, C. de la R. de. (2012). Ley 1581 de Octubre de 2012. 1–15.es_ES
dcterms.bibliographicCitationCongreso de La República. (2011). Ley 1474 de 2011 fortalecer los mecanismos de prevención, investigación y sanción de actos de corrupción y la efectividad del control de la gestión pública. Diario Oficial, 2011(julio 12). https://www.alcaldiabogota.gov.co/sisjurMantenimiento/normas/Norma1.jsp?i=50959es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2000). LEY 594 DE 2000. 2000(Julio 14), 74–76.es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2008). Ley estatutaria 1266 del 31 de diciembre de 2008. 1–24.es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2009). Ley 1341 de 2009 Sector TIC. Ley No.1341, 1–34.es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2010). Decreto 2952 de 2010 Habeas data.es_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2011a). Estatuto del Consumidor - Ley 1480 de 2011. Diario Oficial, 48220(48), 62. https://www.wipo.int/edocs/lexdocs/laws/es/co/co103es.pdfes_ES
dcterms.bibliographicCitationCongreso de la República de Colombia. (2011b). Ley 1437 De 2011 Uso de medios electronicos. Diario Oficial, 1(47), 115. http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/ley143718012011.pdfes_ES
dcterms.bibliographicCitationConklin, L., & Robinson, G. (2017). OWASP Code Review Guide, V2.0. Owasp, Cc, 0–222. https://www.owasp.org/images/5/53/OWASP_Code_Review_Guide_v2.pdfes_ES
dcterms.bibliographicCitationConsejo Superior de Administración Electrónica. (2012a). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información - Libro II - Catálogo de Elementos. 1–75. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.XZojom5FxPYes_ES
dcterms.bibliographicCitationConsejo Superior de Administración Electrónica. (2012b). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información - Libro III Guia de tecnicas. 42. http://administracionelectronica.gob.es/ctt/resources/Soluciones/184/Area descargas/Libro-III-Guia-de-Tecnicas.pdf?idIniciativa=184&idElemento=87&idioma=enes_ES
dcterms.bibliographicCitationDeloitte. (2014). Risk appetite frameworks How to spot the genuine article. https://www2.deloitte.com/content/dam/Deloitte/au/Documents/risk/deloitte-au-risk-appetite-frameworks-0614.pdfes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2020). Documento CONPES 3995, Politíca Nacional de Confianza y Seguridad Digital. Política Nacional De Seguridad Digital, 51. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdfes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación, & CONPES. (2011). Lineamientos de política para ciberseguridad y ciberdefensa, Consejo Nacional De Política Económica Y Social CONPES 3701-2011. Politica Nacional De Seguridad Digital, 43. https://www.mintic.gov.co/portal/inicio/3510:Conpes-3701-de-2011es_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación, & CONPES. (2016). Lineamientos política nacional de seguridad digital, Consejo Nacional De Política Económica Y Social CONPES 3854 - 2016. Política Nacional De Seguridad Digital, 91. https://colaboracion.dnp.gov.co/CDT/Conpes/Economicos/3854.pdfes_ES
dcterms.bibliographicCitationDiaz Moya, J. I. (2019). Entrevista de ciberseguridad para cliente final.es_ES
dcterms.bibliographicCitationDodge, M., & Kitchin, R. (2000). Mapping Ciberespace. Routledge.es_ES
dcterms.bibliographicCitationEnclave Security. (2018). AuditScripts. https://www.auditscripts.com/es_ES
dcterms.bibliographicCitationFAIR Institute. (n.d.). FAIR Institute. https://www.fairinstitute.org/es_ES
dcterms.bibliographicCitationFrank, K. (2019). How to make sense of cibersecurity frameworks. https://www.youtube.com/watch?v=dt2IqidgpS4es_ES
dcterms.bibliographicCitationGartner. (n.d.). Gartner Research. https://www.gartner.com/enes_ES
dcterms.bibliographicCitationGREENERT, J. W. (2013). Kill Chain Approach. https://web.archive.org/web/20130613233413/http://cno.navylive.dodlive.mil/2013/04/23/kill-chain-approach-4/es_ES
dcterms.bibliographicCitationHawley, D. (2008). The Open Group Architecture Principles. October.es_ES
dcterms.bibliographicCitationHurtado Gomez, A., Serpa, H., & Navarro Wolff, A. (1991). Constitución Política de Colombia 1991. Actualizada con los Actos Legislativos a 2016. In Republica de Colombia. http://www.corteconstitucional.gov.co/inicio/Constitucion politica de Colombia.pdfes_ES
dcterms.bibliographicCitationISCA. (2012). Portfolio, Program and Project Management Using COBIT 5. https://www.isaca.org/resources/news-and-trends/industry-news/2017/portfolio-program-and-project-management-using-cobit-5-part-2es_ES
dcterms.bibliographicCitationISO Organización Internacional para la Estandarización. (2006). Norma Técnica Ntc-Iso/Iec Colombiana 27001. http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma. NTC-ISO-IEC 27001.pdfes_ES
dcterms.bibliographicCitationISO Organización Internacional para la Estandarización. (2007). Norma Técnica NTC-ISO/IEC 27002. 571, 133.es_ES
dcterms.bibliographicCitationISO Organización Internacional para la Estandarización. (2009). Norma Técnica Colombiana 27005 Ntc-Iso / Iec. 571.es_ES
dcterms.bibliographicCitationJones, M. (n.d.). How Netflix pioneered Chaos Engineering. Techhq.Com. https://techhq.com/2019/03/how-netflix-pioneered-chaos-engineering/es_ES
dcterms.bibliographicCitationJoyanes Aguilar, L. (2012). Computación en la nube Estratégias de cloud computing en las empresas.es_ES
dcterms.bibliographicCitationKang, A., Wiesmann, A., Russell, A., Klein, A., Stock, A. Van Der, Greidanus, B., Todd, C., Grundy, D., Endler, D., Piliptchouk, D., Groves, D., Browne, D., Kary, E., Arroyo, E., Lemmon, F., McKenna, G., Lockhart, H., By-Gad, I., Poteet, J., … Hau, W. (2005). Una Guía para Construir Aplicaciones y Servicios Web Seguros. https://owasp.org/www-pdf-archive//OWASP_Development_Guide_2.0.1_Spanish.pdfes_ES
dcterms.bibliographicCitationKurose, J. F., & Ross, K. W. (2017). Redes de computadoras un enfoque descendente.es_ES
dcterms.bibliographicCitationLa Comisión de Regulación de Comunicaciones. (2011). Resolucion CRC 3066 de 2011. República de Colombia, 3066, 62. https://www.crcom.gov.co/resoluciones/00003066.pdfes_ES
dcterms.bibliographicCitationLockheed Martin. (n.d.-a). Cyber Kill Chain. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.htmles_ES
dcterms.bibliographicCitationLockheed Martin. (n.d.-b). Lockheed Martin Cyber Kill Chain. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.htmles_ES
dcterms.bibliographicCitationLockheed Martin. (n.d.-b). Lockheed Martin Cyber Kill Chain. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.htmles_ES
dcterms.bibliographicCitationLópez Vaquero, J. V. (2020b). Entrevista de requisitos de ciberseguridad SaaS.es_ES
dcterms.bibliographicCitationMartín, T. al español de P. of C. E. por R. J. (n.d.). Principios de la ingenieria del caos. https://principlesofchaos.org/es/es_ES
dcterms.bibliographicCitationMell, P., & Grance, T. (2011). The NIST Definition of Cloud Computing.es_ES
dcterms.bibliographicCitationMindvile. (2019). The history of ITIL. https://www.mindville.com/blog/the-history-of-itiles_ES
dcterms.bibliographicCitationMinisterio de hacienda. (2009). Decreto 1727 de 2009 Habeas data (p. 5).es_ES
dcterms.bibliographicCitationMinisterio de Hacienda y Administraciones Públicas. (2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información Libro I - Metodo. 42. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.XZojom5FxPYes_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones (MINTIC). (2009). Ley 1273 de 2009 Delitos Ciberneticos. 48, 4. https://www.mintic.gov.co/portal/604/articles-3705_documento.pdfes_ES
dcterms.bibliographicCitationMinTIC, M. de las T. y las T. (2015). Decreto 1078 - Decreto Único Reglamentario del Sector de Tecnologías de la Infurmación y las Comunicaciones. Mintic, 172. https://www.mintic.gov.co/portal/604/w3-article-9528.html%0Ahttps://www.mintic.gov.co/portal/604/articles-9528_documento.pdfes_ES
dcterms.bibliographicCitationMIT. (n.d.). Mitre Att&ack. https://attack.mitre.org/es_ES
dcterms.bibliographicCitationNational Cyber Security Centre. (n.d.). Cyber Essentials. https://www.ncsc.gov.uk/cyberessentials/resourceses_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology. (2017). NISTIR 8062: An introduction to privacy engineering and risk management in federal systems. NIST Interagency Report, 49. https://doi.org/10.6028/NIST.IR.8062es_ES
dcterms.bibliographicCitationNational Institute of Standards and Technology Joint Task Force. (2013). Security and privacy controls for federal information systems and organizations. NIST Special Publication, 800(September 2020), 53.es_ES
dcterms.bibliographicCitationNATO. (2008). Joint Symbology. 6, 400. https://web.archive.org/web/20141018015705/http://armawiki.zumorc.de/files/NATO/APP-06(B) Joint Symbology.pdfes_ES
dcterms.bibliographicCitationNIST. (2012). NIST Special Publication 800-30 Revision 1 - Guide for Conducting Risk Assessments. NIST Special Publication, September, 95.es_ES
dcterms.bibliographicCitationNIST. (2018). Risk management framework for information systems and organizations: NIST Special Publication - 800 Series, 183.es_ES
dcterms.bibliographicCitationOpen Group. (n.d.). Open Group. https://www.opengroup.org/certifications/openfaires_ES
dcterms.bibliographicCitationOWASP. (n.d.-a). OWASP. https://owasp.org/es_ES
dcterms.bibliographicCitationOWASP. (n.d.-b). OWASP SAMM. https://owaspsamm.org/model/es_ES
dcterms.bibliographicCitationOWASP. (2017). OWASP Top 10. https://owasp.org/www-project-top-ten/es_ES
dcterms.bibliographicCitationOWASP. (2020). Web Security Testing Guide v4.2. https://owasp.org/www-project-web-security-testing-guide/es_ES
dcterms.bibliographicCitationPatterson, D. A., & Hennessy, J. L. (2011). Computer Organization and Design.es_ES
dcterms.bibliographicCitationPresidente de la república de Colombia. (2013). Decreto Número 1377 De 2013. 1–11. http://wsp.presidencia.gov.co/Normativa/Decretos/2013/Documents/JUNIO/27/DECRETO 1377 DEL 27 DE JUNIO DE 2013.pdfes_ES
dcterms.bibliographicCitationPresidente de la república de Colombia. (2014). Decreto 886 de 2014. 11–14.es_ES
dcterms.bibliographicCitationPresidente de la república de Colombia. (2015). Decreto 2364 de 2015. 3–5.es_ES
dcterms.bibliographicCitationPresidente de la República de Colombia. (2014). Decreto 333 de 2014 - EVA - Función Pública. 1–6.es_ES
dcterms.bibliographicCitationScarfone, K., Tracy, M., & Jansen, W. (2008). Guide to General Server Security. In National Institute of Standards and Technology (p. 53). http://csrc.nist.gov/publications/nistpubs/800-123/SP800-123.pdfes_ES
dcterms.bibliographicCitationSherwood, J., Clark, A., & Lynas, D. (2009). Enterprise Security Architecture (SABSA) White Paper. (Sabsa), 25. http://www.sabsa.org/es_ES
dcterms.bibliographicCitationSTAMFORD, C. (2019). Gartner Forecasts Worldwide Public Cloud Revenue to Grow 17% in 2020. Gartner. https://www.gartner.com/en/newsroom/press-releases/2019-11-13-gartner-forecasts-worldwide-public-cloud-revenue-to-grow-17-percent-in-2020es_ES
dcterms.bibliographicCitationStrom, D. (2020). Securing chaos: How Security Chaos Engineering tools can improve design and response. RSA. https://www.rsa.com/en-us/blog/2020-12/securing-chaos-how-security-chaos-engineering-tools-can-improve-design-and-responsees_ES
dcterms.bibliographicCitationSuperintendencia de industria y comercio. (n.d.). Resolución SIC 76434 de 2012 Habeas data.es_ES
dcterms.bibliographicCitationSuperintendencia de industria y comercio. (2015). Circular Externa SIC 02 de 2015.es_ES
dcterms.bibliographicCitationSuperintendencia financiera de Colombia. (2007). Circular Externa SFC 052 de 2007. Recuperado El 20 de 09 de 2012, de Http:// …, 95–104. http://www.amvcolombia.org.co/attachments/data/20080516111511.pdfes_ES
dcterms.bibliographicCitationTask, J., & Transformation, F. (2011). Managing Information Security. Kybernetes, 40(March), 5–9. https://doi.org/10.1108/k.2011.06740caa.012es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition244 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsciberseguridades_ES
dc.subject.keywordsframeworkses_ES
dc.subject.keywordsriesgo informáticoes_ES
dc.subject.keywordsblue teames_ES
dc.type.driverinfo:eu-repo/semantics/masterThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/