dc.contributor.author | Méndez Carreño, Daniel Giovanni | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-06T20:08:38Z | |
dc.date.available | 2024-06-06T20:08:38Z | |
dc.date.issued | 2021-12-31 | |
dc.date.submitted | 2024-06-06 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11064 | |
dc.description.abstract | El presente trabajo presenta un estudio holístico del modelo de ciberseguridad a aplicar para el servicio SaaS de cobranza colaborativa para la empresa Tecnolegión SAS, se realiza un análisis de los frameworks de ciberseguridad con el fin de comprender el ecosistema y situar a la empresa en este, se realiza un perfil de riesgo de la empresa para saber en dónde debe estar el énfasis de la seguridad y finalmente se propone un modelo de ciberseguridad para la empresa haciendo uso del conocimiento interno y externo adquirido. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | 1 Contenido
2 Introducción 8
3 Planteamiento del problema de investigación 9
3.1 Pregunta de investigación 12
4 Objetivos 13
4.1 Objetivo general 13
4.2 Objetivos específicos 13
5 Alcance y limitaciones 14
6 Metodología 15
7 Marco Teórico, conceptual y/o jurídico 16
7.1 El Ciberespacio y su implicancia 16
7.2 La nube 17
7.3 Virtualización y clusterización 22
7.4 Estratégias de resilencia y recuperación de desastres 23
7.5 Arquitectura empresarial 24
7.6 Tecnolegión SAS 25
8 Normatividad Vigente 28
8.1 Normatividad Nacional 28
8.2 Normatividad Internacional 41
8.3 Conclusiones sobre la normatividad 45
9 Modelos de ciberseguridad para empresas que proveen SaaS 47
9.1 Tipos de frameworks de ciberseguridad 47
9.2 Frameworks a nivel de control 50
9.2.1 Cyber Essentials 50
9.2.2 CSC (Critical Security Controls) 52
9.3 Frameworks a nivel de programa empresarial 60
9.3.1 COBIT 5 de ISACA: (Objetivos de control para la información y tecnologías relacionadas) 60
9.3.2 NIST: (National Institute of Standards and Technology) 65
9.3.3 OWASP frameworks, metodologías y guías 70
9.3.4 SABSA (Sherwood Applied Business Security Architecture) 75
9.3.5 ITIL (Information Technology Infraestructure Library) 78
9.3.6 TOGAF (The Open Group Architecture Framework) 81
9.3.7 ISO/IEC 27000 Seguridad de la información 86
9.3.8 ISO/IEC 27001 Sistema de Gestión de Seguridad de la información 87
9.4 Frameworks para gestión del riesgo en ciberseguridad e informático 89
9.4.1 ISO/IEC 27005 Evaluación del riesgo informático 89
9.4.2 Framework MAGERIT 91
9.4.3 Framework FAIR (Factor Analysis of Information and Risk) 96
9.5 Frameworks de ciberseguridad para el ataque 98
9.5.1 Framework Intrusion Cyber Kill Chain de Lockheed Martin 98
9.5.2 Mitre Att&ack 101
9.6 Conclusiones sobre los frameworks de ciberseguridad 110
10 Identificación de riesgos de ciberseguridad en la empresa Tecnolegión 113
10.1 Identificación de ciberamenazas para Tecnolegión 113
10.1.1 Arquitectura tecnológica de Tecnolegión 113
10.1.2 Arquitectura de comunicaciones de Tecnolegión 117
10.1.3 Organigrama y personal asociado a tecnología en Tecnolegión 118
10.2 Riesgos asociados al servicio SaaS en Tecnolegión 121
10.2.1 Uso del método Magerit 121
10.2.2 Determinación de activos 124
10.2.3 Determinación de amenazas 137
10.2.4 Estimación de riesgo 170
10.2.5 Conclusiones 191
11 Propuesta de modelo de ciberseguridad para el servicio SaaS de cobranza colaborativa para la empresa Tecnolegión con base en el apetito y tolerancia al riesgo establecido por la compañía. 194
11.1 Contexto de la propuesta 194
11.1.1 Salvaguarda 194
11.1.2 Capacidad de riesgo 194
11.1.3 Apetito de riesgo 195
11.1.4 Ingeniería del caos 195
11.2 Determinación de salvaguardas 197
11.2.1 Salvaguardas propuestas generales u horizontales 198
11.2.2 Salvaguardas propuestas para el servidor de bases de datos producción 199
11.2.3 Salvaguardas propuestas para los scripts del portal web del SaaS 200
11.2.4 Salvaguardas propuestas para el servidor web producción 201
11.2.5 Salvaguardas propuestas para el sistema operativo Windows server 2017 201
11.2.6 Salvaguardas propuestas para el proveedor de nube: Hosting Red SAS 202
11.2.7 Salvaguardas propuestas para los archivos de código fuente de las páginas web del SaaS 203
11.2.8 Salvaguardas propuestas para la red local SaaS 203
11.2.9 Salvaguardas propuestas para los archivos maestros de la base de datos del SaaS 204
11.2.10 Salvaguardas propuestas para el host DB SaaS 204
11.2.11 Salvaguardas propuestas para el host web SaaS 204
11.2.12 Salvaguardas propuestas para el sistema de backup de servidores 205
11.2.13 Salvaguardas propuestas para el acceso a cliente final SAAS 205
11.2.14 Salvaguardas propuestas para el backup del sistema completo 206
11.2.15 Salvaguardas propuestas para otros activos varios 206
11.2.16 Evaluación general del estado actual de implementación de las salvaguardas 206
11.2.17 Conclusiones de la determinación de salvaguardas 208
11.3 Conjunto de frameworks propuestos 209
11.3.1 NIST Cybersecurity Framework 210
11.3.2 NIST 800-53 212
11.3.3 OWASP Development Guide 213
11.3.4 OWASP Code Review Guide 214
11.3.5 Guías Complementarias NIST 214
11.3.6 NIST 800-123 215
11.3.7 NIST 800-61 215
11.3.8 Cyber Kill Chain 216
11.3.9 OWASP Test Guide 217
11.4 Articulación global de framework consolidado 218
11.5 Principios del framework 219
11.6 Arquitectura general 221
11.6.1 Ciclo de Equipo rojo 223
11.6.2 Equipo azul 223
11.6.3 Equipo púrpura 226
11.7 Propuesta de fases de implementación 227
11.7.1 Fase de implementación de salvaguardas 228
11.7.2 Fase de implementación equipo azul 228
11.7.3 Fase de implementación de equipo rojo 230
11.7.4 Fase de implementación consolidación púrpura 230
11.7.5 Posible fase de implementación de gestión del riesgo 230
12 Conclusiones y recomendaciones 231
13 Bibliografía: 232 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Modelo de ciberseguridad para SaaS de cobranza colaborativa para la empresa Tecnolegión SAS | es_ES |
dcterms.bibliographicCitation | Amazon. (2021). Caso práctico de Rappi. https://aws.amazon.com/es/solutions/case-studies/Rappi/ | es_ES |
dcterms.bibliographicCitation | Amazon AWS. (2019). Alineación con NIST CSF en la nube AWS. AWS. https://d1.awsstatic.com/whitepapers/es_ES/compliance/NIST_Cybersecurity_Framework_CSF.pdf | es_ES |
dcterms.bibliographicCitation | Axelos. (n.d.). Itil Offial Site. https://www.axelos.com/best-practice-solutions/itil | es_ES |
dcterms.bibliographicCitation | Barrett, M. (2018). Framework for improving critical infrastructure cybersecurity. Proceedings of the Annual ISA Analysis Division Symposium, 535, 9–25. | es_ES |
dcterms.bibliographicCitation | Caballero, M. A., & Cilleros Serrano, D. (2018). El libro del hacker edicion 2018. Anaya Multimedia. | es_ES |
dcterms.bibliographicCitation | Cichonski, P. (2012). Computer Security Incident Handling Guide : Recommendations of the National Institute of Standards and Technology. NIST Special Publication, 800–61, 79. http://dx.doi.org/10.6028/NIST.SP.800-61r2%5Cnhttp://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf | es_ES |
dcterms.bibliographicCitation | CIS. (2007). CIS Controls Version 7. Cary: SAS Institute Inc. http://scholar.google.com/scholar?q=jmp+sas&btnG=&hl=en&as_sdt=0,39#1 | es_ES |
dcterms.bibliographicCitation | CNN Español. (2020). TikTok es una amenaza para la seguridad nacional, dicen políticos de EE.UU. Esto piensan los expertos. CNN. https://cnnespanol.cnn.com/2020/07/09/tiktok-es-una-amenaza-para-la-seguridad-nacional-dicen-politicos-de-ee-uu-esto-piensan-los-expertos/ | es_ES |
dcterms.bibliographicCitation | CNN Español. (2020). TikTok es una amenaza para la seguridad nacional, dicen políticos de EE.UU. Esto piensan los expertos. CNN. https://cnnespanol.cnn.com/2020/07/09/tiktok-es-una-amenaza-para-la-seguridad-nacional-dicen-politicos-de-ee-uu-esto-piensan-los-expertos/ | es_ES |
dcterms.bibliographicCitation | Colombia, C. de la R. de. (2012). Ley 1581 de Octubre de 2012. 1–15. | es_ES |
dcterms.bibliographicCitation | Congreso de La República. (2011). Ley 1474 de 2011 fortalecer los mecanismos de prevención, investigación y sanción de actos de corrupción y la efectividad del control de la gestión pública. Diario Oficial, 2011(julio 12). https://www.alcaldiabogota.gov.co/sisjurMantenimiento/normas/Norma1.jsp?i=50959 | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2000). LEY 594 DE 2000. 2000(Julio 14), 74–76. | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2008). Ley estatutaria 1266 del 31 de diciembre de 2008. 1–24. | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2009). Ley 1341 de 2009 Sector TIC. Ley No.1341, 1–34. | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2010). Decreto 2952 de 2010 Habeas data. | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2011a). Estatuto del Consumidor - Ley 1480 de 2011. Diario Oficial, 48220(48), 62. https://www.wipo.int/edocs/lexdocs/laws/es/co/co103es.pdf | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2011b). Ley 1437 De 2011 Uso de medios electronicos. Diario Oficial, 1(47), 115. http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/ley143718012011.pdf | es_ES |
dcterms.bibliographicCitation | Conklin, L., & Robinson, G. (2017). OWASP Code Review Guide, V2.0. Owasp, Cc, 0–222. https://www.owasp.org/images/5/53/OWASP_Code_Review_Guide_v2.pdf | es_ES |
dcterms.bibliographicCitation | Consejo Superior de Administración Electrónica. (2012a). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información - Libro II - Catálogo de Elementos. 1–75. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.XZojom5FxPY | es_ES |
dcterms.bibliographicCitation | Consejo Superior de Administración Electrónica. (2012b). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información - Libro III Guia de tecnicas. 42. http://administracionelectronica.gob.es/ctt/resources/Soluciones/184/Area descargas/Libro-III-Guia-de-Tecnicas.pdf?idIniciativa=184&idElemento=87&idioma=en | es_ES |
dcterms.bibliographicCitation | Deloitte. (2014). Risk appetite frameworks How to spot the genuine article. https://www2.deloitte.com/content/dam/Deloitte/au/Documents/risk/deloitte-au-risk-appetite-frameworks-0614.pdf | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2020). Documento CONPES 3995, Politíca Nacional de Confianza y Seguridad Digital. Política Nacional De Seguridad Digital, 51. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdf | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación, & CONPES. (2011). Lineamientos de política para ciberseguridad y ciberdefensa, Consejo Nacional De Política Económica Y Social CONPES 3701-2011. Politica Nacional De Seguridad Digital, 43. https://www.mintic.gov.co/portal/inicio/3510:Conpes-3701-de-2011 | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación, & CONPES. (2016). Lineamientos política nacional de seguridad digital, Consejo Nacional De Política Económica Y Social CONPES 3854 - 2016. Política Nacional De Seguridad Digital, 91. https://colaboracion.dnp.gov.co/CDT/Conpes/Economicos/3854.pdf | es_ES |
dcterms.bibliographicCitation | Diaz Moya, J. I. (2019). Entrevista de ciberseguridad para cliente final. | es_ES |
dcterms.bibliographicCitation | Dodge, M., & Kitchin, R. (2000). Mapping Ciberespace. Routledge. | es_ES |
dcterms.bibliographicCitation | Enclave Security. (2018). AuditScripts. https://www.auditscripts.com/ | es_ES |
dcterms.bibliographicCitation | FAIR Institute. (n.d.). FAIR Institute. https://www.fairinstitute.org/ | es_ES |
dcterms.bibliographicCitation | Frank, K. (2019). How to make sense of cibersecurity frameworks. https://www.youtube.com/watch?v=dt2IqidgpS4 | es_ES |
dcterms.bibliographicCitation | Gartner. (n.d.). Gartner Research. https://www.gartner.com/en | es_ES |
dcterms.bibliographicCitation | GREENERT, J. W. (2013). Kill Chain Approach. https://web.archive.org/web/20130613233413/http://cno.navylive.dodlive.mil/2013/04/23/kill-chain-approach-4/ | es_ES |
dcterms.bibliographicCitation | Hawley, D. (2008). The Open Group Architecture Principles. October. | es_ES |
dcterms.bibliographicCitation | Hurtado Gomez, A., Serpa, H., & Navarro Wolff, A. (1991). Constitución Política de Colombia 1991. Actualizada con los Actos Legislativos a 2016. In Republica de Colombia. http://www.corteconstitucional.gov.co/inicio/Constitucion politica de Colombia.pdf | es_ES |
dcterms.bibliographicCitation | ISCA. (2012). Portfolio, Program and Project Management Using COBIT 5. https://www.isaca.org/resources/news-and-trends/industry-news/2017/portfolio-program-and-project-management-using-cobit-5-part-2 | es_ES |
dcterms.bibliographicCitation | ISO Organización Internacional para la Estandarización. (2006). Norma Técnica Ntc-Iso/Iec Colombiana 27001. http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma. NTC-ISO-IEC 27001.pdf | es_ES |
dcterms.bibliographicCitation | ISO Organización Internacional para la Estandarización. (2007). Norma Técnica NTC-ISO/IEC 27002. 571, 133. | es_ES |
dcterms.bibliographicCitation | ISO Organización Internacional para la Estandarización. (2009). Norma Técnica Colombiana 27005 Ntc-Iso / Iec. 571. | es_ES |
dcterms.bibliographicCitation | Jones, M. (n.d.). How Netflix pioneered Chaos Engineering. Techhq.Com. https://techhq.com/2019/03/how-netflix-pioneered-chaos-engineering/ | es_ES |
dcterms.bibliographicCitation | Joyanes Aguilar, L. (2012). Computación en la nube Estratégias de cloud computing en las empresas. | es_ES |
dcterms.bibliographicCitation | Kang, A., Wiesmann, A., Russell, A., Klein, A., Stock, A. Van Der, Greidanus, B., Todd, C., Grundy, D., Endler, D., Piliptchouk, D., Groves, D., Browne, D., Kary, E., Arroyo, E., Lemmon, F., McKenna, G., Lockhart, H., By-Gad, I., Poteet, J., … Hau, W. (2005). Una Guía para Construir Aplicaciones y Servicios Web Seguros. https://owasp.org/www-pdf-archive//OWASP_Development_Guide_2.0.1_Spanish.pdf | es_ES |
dcterms.bibliographicCitation | Kurose, J. F., & Ross, K. W. (2017). Redes de computadoras un enfoque descendente. | es_ES |
dcterms.bibliographicCitation | La Comisión de Regulación de Comunicaciones. (2011). Resolucion CRC 3066 de 2011. República de Colombia, 3066, 62. https://www.crcom.gov.co/resoluciones/00003066.pdf | es_ES |
dcterms.bibliographicCitation | Lockheed Martin. (n.d.-a). Cyber Kill Chain. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html | es_ES |
dcterms.bibliographicCitation | Lockheed Martin. (n.d.-b). Lockheed Martin Cyber Kill Chain. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html | es_ES |
dcterms.bibliographicCitation | Lockheed Martin. (n.d.-b). Lockheed Martin Cyber Kill Chain. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html | es_ES |
dcterms.bibliographicCitation | López Vaquero, J. V. (2020b). Entrevista de requisitos de ciberseguridad SaaS. | es_ES |
dcterms.bibliographicCitation | Martín, T. al español de P. of C. E. por R. J. (n.d.). Principios de la ingenieria del caos. https://principlesofchaos.org/es/ | es_ES |
dcterms.bibliographicCitation | Mell, P., & Grance, T. (2011). The NIST Definition of Cloud Computing. | es_ES |
dcterms.bibliographicCitation | Mindvile. (2019). The history of ITIL. https://www.mindville.com/blog/the-history-of-itil | es_ES |
dcterms.bibliographicCitation | Ministerio de hacienda. (2009). Decreto 1727 de 2009 Habeas data (p. 5). | es_ES |
dcterms.bibliographicCitation | Ministerio de Hacienda y Administraciones Públicas. (2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información Libro I - Metodo. 42. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.XZojom5FxPY | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC). (2009). Ley 1273 de 2009 Delitos Ciberneticos. 48, 4. https://www.mintic.gov.co/portal/604/articles-3705_documento.pdf | es_ES |
dcterms.bibliographicCitation | MinTIC, M. de las T. y las T. (2015). Decreto 1078 - Decreto Único Reglamentario del Sector de Tecnologías de la Infurmación y las Comunicaciones. Mintic, 172. https://www.mintic.gov.co/portal/604/w3-article-9528.html%0Ahttps://www.mintic.gov.co/portal/604/articles-9528_documento.pdf | es_ES |
dcterms.bibliographicCitation | MIT. (n.d.). Mitre Att&ack. https://attack.mitre.org/ | es_ES |
dcterms.bibliographicCitation | National Cyber Security Centre. (n.d.). Cyber Essentials. https://www.ncsc.gov.uk/cyberessentials/resources | es_ES |
dcterms.bibliographicCitation | National Institute of Standards and Technology. (2017). NISTIR 8062: An introduction to privacy engineering and risk management in federal systems. NIST Interagency Report, 49. https://doi.org/10.6028/NIST.IR.8062 | es_ES |
dcterms.bibliographicCitation | National Institute of Standards and Technology Joint Task Force. (2013). Security and privacy controls for federal information systems and organizations. NIST Special Publication, 800(September 2020), 53. | es_ES |
dcterms.bibliographicCitation | NATO. (2008). Joint Symbology. 6, 400. https://web.archive.org/web/20141018015705/http://armawiki.zumorc.de/files/NATO/APP-06(B) Joint Symbology.pdf | es_ES |
dcterms.bibliographicCitation | NIST. (2012). NIST Special Publication 800-30 Revision 1 - Guide for Conducting Risk Assessments. NIST Special Publication, September, 95. | es_ES |
dcterms.bibliographicCitation | NIST. (2018). Risk management framework for information systems and organizations: NIST Special Publication - 800 Series, 183. | es_ES |
dcterms.bibliographicCitation | Open Group. (n.d.). Open Group. https://www.opengroup.org/certifications/openfair | es_ES |
dcterms.bibliographicCitation | OWASP. (n.d.-a). OWASP. https://owasp.org/ | es_ES |
dcterms.bibliographicCitation | OWASP. (n.d.-b). OWASP SAMM. https://owaspsamm.org/model/ | es_ES |
dcterms.bibliographicCitation | OWASP. (2017). OWASP Top 10. https://owasp.org/www-project-top-ten/ | es_ES |
dcterms.bibliographicCitation | OWASP. (2020). Web Security Testing Guide v4.2. https://owasp.org/www-project-web-security-testing-guide/ | es_ES |
dcterms.bibliographicCitation | Patterson, D. A., & Hennessy, J. L. (2011). Computer Organization and Design. | es_ES |
dcterms.bibliographicCitation | Presidente de la república de Colombia. (2013). Decreto Número 1377 De 2013. 1–11. http://wsp.presidencia.gov.co/Normativa/Decretos/2013/Documents/JUNIO/27/DECRETO 1377 DEL 27 DE JUNIO DE 2013.pdf | es_ES |
dcterms.bibliographicCitation | Presidente de la república de Colombia. (2014). Decreto 886 de 2014. 11–14. | es_ES |
dcterms.bibliographicCitation | Presidente de la república de Colombia. (2015). Decreto 2364 de 2015. 3–5. | es_ES |
dcterms.bibliographicCitation | Presidente de la República de Colombia. (2014). Decreto 333 de 2014 - EVA - Función Pública. 1–6. | es_ES |
dcterms.bibliographicCitation | Scarfone, K., Tracy, M., & Jansen, W. (2008). Guide to General Server Security. In National Institute of Standards and Technology (p. 53). http://csrc.nist.gov/publications/nistpubs/800-123/SP800-123.pdf | es_ES |
dcterms.bibliographicCitation | Sherwood, J., Clark, A., & Lynas, D. (2009). Enterprise Security Architecture (SABSA) White Paper. (Sabsa), 25. http://www.sabsa.org/ | es_ES |
dcterms.bibliographicCitation | STAMFORD, C. (2019). Gartner Forecasts Worldwide Public Cloud Revenue to Grow 17% in 2020. Gartner. https://www.gartner.com/en/newsroom/press-releases/2019-11-13-gartner-forecasts-worldwide-public-cloud-revenue-to-grow-17-percent-in-2020 | es_ES |
dcterms.bibliographicCitation | Strom, D. (2020). Securing chaos: How Security Chaos Engineering tools can improve design and response. RSA. https://www.rsa.com/en-us/blog/2020-12/securing-chaos-how-security-chaos-engineering-tools-can-improve-design-and-response | es_ES |
dcterms.bibliographicCitation | Superintendencia de industria y comercio. (n.d.). Resolución SIC 76434 de 2012 Habeas data. | es_ES |
dcterms.bibliographicCitation | Superintendencia de industria y comercio. (2015). Circular Externa SIC 02 de 2015. | es_ES |
dcterms.bibliographicCitation | Superintendencia financiera de Colombia. (2007). Circular Externa SFC 052 de 2007. Recuperado El 20 de 09 de 2012, de Http:// …, 95–104. http://www.amvcolombia.org.co/attachments/data/20080516111511.pdf | es_ES |
dcterms.bibliographicCitation | Task, J., & Transformation, F. (2011). Managing Information Security. Kybernetes, 40(March), 5–9. https://doi.org/10.1108/k.2011.06740caa.012 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 244 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | ciberseguridad | es_ES |
dc.subject.keywords | frameworks | es_ES |
dc.subject.keywords | riesgo informático | es_ES |
dc.subject.keywords | blue team | es_ES |
dc.type.driver | info:eu-repo/semantics/masterThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |