Mostrar el registro sencillo del ítem
Modelo de ciberseguridad para SaaS de cobranza colaborativa para la empresa Tecnolegión SAS
dc.contributor.author | Méndez Carreño, Daniel Giovanni | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-06T20:08:38Z | |
dc.date.available | 2024-06-06T20:08:38Z | |
dc.date.issued | 2021-12-31 | |
dc.date.submitted | 2024-06-06 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11064 | |
dc.description.abstract | El presente trabajo presenta un estudio holístico del modelo de ciberseguridad a aplicar para el servicio SaaS de cobranza colaborativa para la empresa Tecnolegión SAS, se realiza un análisis de los frameworks de ciberseguridad con el fin de comprender el ecosistema y situar a la empresa en este, se realiza un perfil de riesgo de la empresa para saber en dónde debe estar el énfasis de la seguridad y finalmente se propone un modelo de ciberseguridad para la empresa haciendo uso del conocimiento interno y externo adquirido. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | 1 Contenido 2 Introducción 8 3 Planteamiento del problema de investigación 9 3.1 Pregunta de investigación 12 4 Objetivos 13 4.1 Objetivo general 13 4.2 Objetivos específicos 13 5 Alcance y limitaciones 14 6 Metodología 15 7 Marco Teórico, conceptual y/o jurídico 16 7.1 El Ciberespacio y su implicancia 16 7.2 La nube 17 7.3 Virtualización y clusterización 22 7.4 Estratégias de resilencia y recuperación de desastres 23 7.5 Arquitectura empresarial 24 7.6 Tecnolegión SAS 25 8 Normatividad Vigente 28 8.1 Normatividad Nacional 28 8.2 Normatividad Internacional 41 8.3 Conclusiones sobre la normatividad 45 9 Modelos de ciberseguridad para empresas que proveen SaaS 47 9.1 Tipos de frameworks de ciberseguridad 47 9.2 Frameworks a nivel de control 50 9.2.1 Cyber Essentials 50 9.2.2 CSC (Critical Security Controls) 52 9.3 Frameworks a nivel de programa empresarial 60 9.3.1 COBIT 5 de ISACA: (Objetivos de control para la información y tecnologías relacionadas) 60 9.3.2 NIST: (National Institute of Standards and Technology) 65 9.3.3 OWASP frameworks, metodologías y guías 70 9.3.4 SABSA (Sherwood Applied Business Security Architecture) 75 9.3.5 ITIL (Information Technology Infraestructure Library) 78 9.3.6 TOGAF (The Open Group Architecture Framework) 81 9.3.7 ISO/IEC 27000 Seguridad de la información 86 9.3.8 ISO/IEC 27001 Sistema de Gestión de Seguridad de la información 87 9.4 Frameworks para gestión del riesgo en ciberseguridad e informático 89 9.4.1 ISO/IEC 27005 Evaluación del riesgo informático 89 9.4.2 Framework MAGERIT 91 9.4.3 Framework FAIR (Factor Analysis of Information and Risk) 96 9.5 Frameworks de ciberseguridad para el ataque 98 9.5.1 Framework Intrusion Cyber Kill Chain de Lockheed Martin 98 9.5.2 Mitre Att&ack 101 9.6 Conclusiones sobre los frameworks de ciberseguridad 110 10 Identificación de riesgos de ciberseguridad en la empresa Tecnolegión 113 10.1 Identificación de ciberamenazas para Tecnolegión 113 10.1.1 Arquitectura tecnológica de Tecnolegión 113 10.1.2 Arquitectura de comunicaciones de Tecnolegión 117 10.1.3 Organigrama y personal asociado a tecnología en Tecnolegión 118 10.2 Riesgos asociados al servicio SaaS en Tecnolegión 121 10.2.1 Uso del método Magerit 121 10.2.2 Determinación de activos 124 10.2.3 Determinación de amenazas 137 10.2.4 Estimación de riesgo 170 10.2.5 Conclusiones 191 11 Propuesta de modelo de ciberseguridad para el servicio SaaS de cobranza colaborativa para la empresa Tecnolegión con base en el apetito y tolerancia al riesgo establecido por la compañía. 194 11.1 Contexto de la propuesta 194 11.1.1 Salvaguarda 194 11.1.2 Capacidad de riesgo 194 11.1.3 Apetito de riesgo 195 11.1.4 Ingeniería del caos 195 11.2 Determinación de salvaguardas 197 11.2.1 Salvaguardas propuestas generales u horizontales 198 11.2.2 Salvaguardas propuestas para el servidor de bases de datos producción 199 11.2.3 Salvaguardas propuestas para los scripts del portal web del SaaS 200 11.2.4 Salvaguardas propuestas para el servidor web producción 201 11.2.5 Salvaguardas propuestas para el sistema operativo Windows server 2017 201 11.2.6 Salvaguardas propuestas para el proveedor de nube: Hosting Red SAS 202 11.2.7 Salvaguardas propuestas para los archivos de código fuente de las páginas web del SaaS 203 11.2.8 Salvaguardas propuestas para la red local SaaS 203 11.2.9 Salvaguardas propuestas para los archivos maestros de la base de datos del SaaS 204 11.2.10 Salvaguardas propuestas para el host DB SaaS 204 11.2.11 Salvaguardas propuestas para el host web SaaS 204 11.2.12 Salvaguardas propuestas para el sistema de backup de servidores 205 11.2.13 Salvaguardas propuestas para el acceso a cliente final SAAS 205 11.2.14 Salvaguardas propuestas para el backup del sistema completo 206 11.2.15 Salvaguardas propuestas para otros activos varios 206 11.2.16 Evaluación general del estado actual de implementación de las salvaguardas 206 11.2.17 Conclusiones de la determinación de salvaguardas 208 11.3 Conjunto de frameworks propuestos 209 11.3.1 NIST Cybersecurity Framework 210 11.3.2 NIST 800-53 212 11.3.3 OWASP Development Guide 213 11.3.4 OWASP Code Review Guide 214 11.3.5 Guías Complementarias NIST 214 11.3.6 NIST 800-123 215 11.3.7 NIST 800-61 215 11.3.8 Cyber Kill Chain 216 11.3.9 OWASP Test Guide 217 11.4 Articulación global de framework consolidado 218 11.5 Principios del framework 219 11.6 Arquitectura general 221 11.6.1 Ciclo de Equipo rojo 223 11.6.2 Equipo azul 223 11.6.3 Equipo púrpura 226 11.7 Propuesta de fases de implementación 227 11.7.1 Fase de implementación de salvaguardas 228 11.7.2 Fase de implementación equipo azul 228 11.7.3 Fase de implementación de equipo rojo 230 11.7.4 Fase de implementación consolidación púrpura 230 11.7.5 Posible fase de implementación de gestión del riesgo 230 12 Conclusiones y recomendaciones 231 13 Bibliografía: 232 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Modelo de ciberseguridad para SaaS de cobranza colaborativa para la empresa Tecnolegión SAS | es_ES |
dcterms.bibliographicCitation | Amazon. (2021). Caso práctico de Rappi. https://aws.amazon.com/es/solutions/case-studies/Rappi/ | es_ES |
dcterms.bibliographicCitation | Amazon AWS. (2019). Alineación con NIST CSF en la nube AWS. AWS. https://d1.awsstatic.com/whitepapers/es_ES/compliance/NIST_Cybersecurity_Framework_CSF.pdf | es_ES |
dcterms.bibliographicCitation | Axelos. (n.d.). Itil Offial Site. https://www.axelos.com/best-practice-solutions/itil | es_ES |
dcterms.bibliographicCitation | Barrett, M. (2018). Framework for improving critical infrastructure cybersecurity. Proceedings of the Annual ISA Analysis Division Symposium, 535, 9–25. | es_ES |
dcterms.bibliographicCitation | Caballero, M. A., & Cilleros Serrano, D. (2018). El libro del hacker edicion 2018. Anaya Multimedia. | es_ES |
dcterms.bibliographicCitation | Cichonski, P. (2012). Computer Security Incident Handling Guide : Recommendations of the National Institute of Standards and Technology. NIST Special Publication, 800–61, 79. http://dx.doi.org/10.6028/NIST.SP.800-61r2%5Cnhttp://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf | es_ES |
dcterms.bibliographicCitation | CIS. (2007). CIS Controls Version 7. Cary: SAS Institute Inc. http://scholar.google.com/scholar?q=jmp+sas&btnG=&hl=en&as_sdt=0,39#1 | es_ES |
dcterms.bibliographicCitation | CNN Español. (2020). TikTok es una amenaza para la seguridad nacional, dicen políticos de EE.UU. Esto piensan los expertos. CNN. https://cnnespanol.cnn.com/2020/07/09/tiktok-es-una-amenaza-para-la-seguridad-nacional-dicen-politicos-de-ee-uu-esto-piensan-los-expertos/ | es_ES |
dcterms.bibliographicCitation | CNN Español. (2020). TikTok es una amenaza para la seguridad nacional, dicen políticos de EE.UU. Esto piensan los expertos. CNN. https://cnnespanol.cnn.com/2020/07/09/tiktok-es-una-amenaza-para-la-seguridad-nacional-dicen-politicos-de-ee-uu-esto-piensan-los-expertos/ | es_ES |
dcterms.bibliographicCitation | Colombia, C. de la R. de. (2012). Ley 1581 de Octubre de 2012. 1–15. | es_ES |
dcterms.bibliographicCitation | Congreso de La República. (2011). Ley 1474 de 2011 fortalecer los mecanismos de prevención, investigación y sanción de actos de corrupción y la efectividad del control de la gestión pública. Diario Oficial, 2011(julio 12). https://www.alcaldiabogota.gov.co/sisjurMantenimiento/normas/Norma1.jsp?i=50959 | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2000). LEY 594 DE 2000. 2000(Julio 14), 74–76. | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2008). Ley estatutaria 1266 del 31 de diciembre de 2008. 1–24. | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2009). Ley 1341 de 2009 Sector TIC. Ley No.1341, 1–34. | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2010). Decreto 2952 de 2010 Habeas data. | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2011a). Estatuto del Consumidor - Ley 1480 de 2011. Diario Oficial, 48220(48), 62. https://www.wipo.int/edocs/lexdocs/laws/es/co/co103es.pdf | es_ES |
dcterms.bibliographicCitation | Congreso de la República de Colombia. (2011b). Ley 1437 De 2011 Uso de medios electronicos. Diario Oficial, 1(47), 115. http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/ley143718012011.pdf | es_ES |
dcterms.bibliographicCitation | Conklin, L., & Robinson, G. (2017). OWASP Code Review Guide, V2.0. Owasp, Cc, 0–222. https://www.owasp.org/images/5/53/OWASP_Code_Review_Guide_v2.pdf | es_ES |
dcterms.bibliographicCitation | Consejo Superior de Administración Electrónica. (2012a). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información - Libro II - Catálogo de Elementos. 1–75. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.XZojom5FxPY | es_ES |
dcterms.bibliographicCitation | Consejo Superior de Administración Electrónica. (2012b). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información - Libro III Guia de tecnicas. 42. http://administracionelectronica.gob.es/ctt/resources/Soluciones/184/Area descargas/Libro-III-Guia-de-Tecnicas.pdf?idIniciativa=184&idElemento=87&idioma=en | es_ES |
dcterms.bibliographicCitation | Deloitte. (2014). Risk appetite frameworks How to spot the genuine article. https://www2.deloitte.com/content/dam/Deloitte/au/Documents/risk/deloitte-au-risk-appetite-frameworks-0614.pdf | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2020). Documento CONPES 3995, Politíca Nacional de Confianza y Seguridad Digital. Política Nacional De Seguridad Digital, 51. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdf | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación, & CONPES. (2011). Lineamientos de política para ciberseguridad y ciberdefensa, Consejo Nacional De Política Económica Y Social CONPES 3701-2011. Politica Nacional De Seguridad Digital, 43. https://www.mintic.gov.co/portal/inicio/3510:Conpes-3701-de-2011 | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación, & CONPES. (2016). Lineamientos política nacional de seguridad digital, Consejo Nacional De Política Económica Y Social CONPES 3854 - 2016. Política Nacional De Seguridad Digital, 91. https://colaboracion.dnp.gov.co/CDT/Conpes/Economicos/3854.pdf | es_ES |
dcterms.bibliographicCitation | Diaz Moya, J. I. (2019). Entrevista de ciberseguridad para cliente final. | es_ES |
dcterms.bibliographicCitation | Dodge, M., & Kitchin, R. (2000). Mapping Ciberespace. Routledge. | es_ES |
dcterms.bibliographicCitation | Enclave Security. (2018). AuditScripts. https://www.auditscripts.com/ | es_ES |
dcterms.bibliographicCitation | FAIR Institute. (n.d.). FAIR Institute. https://www.fairinstitute.org/ | es_ES |
dcterms.bibliographicCitation | Frank, K. (2019). How to make sense of cibersecurity frameworks. https://www.youtube.com/watch?v=dt2IqidgpS4 | es_ES |
dcterms.bibliographicCitation | Gartner. (n.d.). Gartner Research. https://www.gartner.com/en | es_ES |
dcterms.bibliographicCitation | GREENERT, J. W. (2013). Kill Chain Approach. https://web.archive.org/web/20130613233413/http://cno.navylive.dodlive.mil/2013/04/23/kill-chain-approach-4/ | es_ES |
dcterms.bibliographicCitation | Hawley, D. (2008). The Open Group Architecture Principles. October. | es_ES |
dcterms.bibliographicCitation | Hurtado Gomez, A., Serpa, H., & Navarro Wolff, A. (1991). Constitución Política de Colombia 1991. Actualizada con los Actos Legislativos a 2016. In Republica de Colombia. http://www.corteconstitucional.gov.co/inicio/Constitucion politica de Colombia.pdf | es_ES |
dcterms.bibliographicCitation | ISCA. (2012). Portfolio, Program and Project Management Using COBIT 5. https://www.isaca.org/resources/news-and-trends/industry-news/2017/portfolio-program-and-project-management-using-cobit-5-part-2 | es_ES |
dcterms.bibliographicCitation | ISO Organización Internacional para la Estandarización. (2006). Norma Técnica Ntc-Iso/Iec Colombiana 27001. http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma. NTC-ISO-IEC 27001.pdf | es_ES |
dcterms.bibliographicCitation | ISO Organización Internacional para la Estandarización. (2007). Norma Técnica NTC-ISO/IEC 27002. 571, 133. | es_ES |
dcterms.bibliographicCitation | ISO Organización Internacional para la Estandarización. (2009). Norma Técnica Colombiana 27005 Ntc-Iso / Iec. 571. | es_ES |
dcterms.bibliographicCitation | Jones, M. (n.d.). How Netflix pioneered Chaos Engineering. Techhq.Com. https://techhq.com/2019/03/how-netflix-pioneered-chaos-engineering/ | es_ES |
dcterms.bibliographicCitation | Joyanes Aguilar, L. (2012). Computación en la nube Estratégias de cloud computing en las empresas. | es_ES |
dcterms.bibliographicCitation | Kang, A., Wiesmann, A., Russell, A., Klein, A., Stock, A. Van Der, Greidanus, B., Todd, C., Grundy, D., Endler, D., Piliptchouk, D., Groves, D., Browne, D., Kary, E., Arroyo, E., Lemmon, F., McKenna, G., Lockhart, H., By-Gad, I., Poteet, J., … Hau, W. (2005). Una Guía para Construir Aplicaciones y Servicios Web Seguros. https://owasp.org/www-pdf-archive//OWASP_Development_Guide_2.0.1_Spanish.pdf | es_ES |
dcterms.bibliographicCitation | Kurose, J. F., & Ross, K. W. (2017). Redes de computadoras un enfoque descendente. | es_ES |
dcterms.bibliographicCitation | La Comisión de Regulación de Comunicaciones. (2011). Resolucion CRC 3066 de 2011. República de Colombia, 3066, 62. https://www.crcom.gov.co/resoluciones/00003066.pdf | es_ES |
dcterms.bibliographicCitation | Lockheed Martin. (n.d.-a). Cyber Kill Chain. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html | es_ES |
dcterms.bibliographicCitation | Lockheed Martin. (n.d.-b). Lockheed Martin Cyber Kill Chain. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html | es_ES |
dcterms.bibliographicCitation | Lockheed Martin. (n.d.-b). Lockheed Martin Cyber Kill Chain. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html | es_ES |
dcterms.bibliographicCitation | López Vaquero, J. V. (2020b). Entrevista de requisitos de ciberseguridad SaaS. | es_ES |
dcterms.bibliographicCitation | Martín, T. al español de P. of C. E. por R. J. (n.d.). Principios de la ingenieria del caos. https://principlesofchaos.org/es/ | es_ES |
dcterms.bibliographicCitation | Mell, P., & Grance, T. (2011). The NIST Definition of Cloud Computing. | es_ES |
dcterms.bibliographicCitation | Mindvile. (2019). The history of ITIL. https://www.mindville.com/blog/the-history-of-itil | es_ES |
dcterms.bibliographicCitation | Ministerio de hacienda. (2009). Decreto 1727 de 2009 Habeas data (p. 5). | es_ES |
dcterms.bibliographicCitation | Ministerio de Hacienda y Administraciones Públicas. (2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información Libro I - Metodo. 42. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.XZojom5FxPY | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC). (2009). Ley 1273 de 2009 Delitos Ciberneticos. 48, 4. https://www.mintic.gov.co/portal/604/articles-3705_documento.pdf | es_ES |
dcterms.bibliographicCitation | MinTIC, M. de las T. y las T. (2015). Decreto 1078 - Decreto Único Reglamentario del Sector de Tecnologías de la Infurmación y las Comunicaciones. Mintic, 172. https://www.mintic.gov.co/portal/604/w3-article-9528.html%0Ahttps://www.mintic.gov.co/portal/604/articles-9528_documento.pdf | es_ES |
dcterms.bibliographicCitation | MIT. (n.d.). Mitre Att&ack. https://attack.mitre.org/ | es_ES |
dcterms.bibliographicCitation | National Cyber Security Centre. (n.d.). Cyber Essentials. https://www.ncsc.gov.uk/cyberessentials/resources | es_ES |
dcterms.bibliographicCitation | National Institute of Standards and Technology. (2017). NISTIR 8062: An introduction to privacy engineering and risk management in federal systems. NIST Interagency Report, 49. https://doi.org/10.6028/NIST.IR.8062 | es_ES |
dcterms.bibliographicCitation | National Institute of Standards and Technology Joint Task Force. (2013). Security and privacy controls for federal information systems and organizations. NIST Special Publication, 800(September 2020), 53. | es_ES |
dcterms.bibliographicCitation | NATO. (2008). Joint Symbology. 6, 400. https://web.archive.org/web/20141018015705/http://armawiki.zumorc.de/files/NATO/APP-06(B) Joint Symbology.pdf | es_ES |
dcterms.bibliographicCitation | NIST. (2012). NIST Special Publication 800-30 Revision 1 - Guide for Conducting Risk Assessments. NIST Special Publication, September, 95. | es_ES |
dcterms.bibliographicCitation | NIST. (2018). Risk management framework for information systems and organizations: NIST Special Publication - 800 Series, 183. | es_ES |
dcterms.bibliographicCitation | Open Group. (n.d.). Open Group. https://www.opengroup.org/certifications/openfair | es_ES |
dcterms.bibliographicCitation | OWASP. (n.d.-a). OWASP. https://owasp.org/ | es_ES |
dcterms.bibliographicCitation | OWASP. (n.d.-b). OWASP SAMM. https://owaspsamm.org/model/ | es_ES |
dcterms.bibliographicCitation | OWASP. (2017). OWASP Top 10. https://owasp.org/www-project-top-ten/ | es_ES |
dcterms.bibliographicCitation | OWASP. (2020). Web Security Testing Guide v4.2. https://owasp.org/www-project-web-security-testing-guide/ | es_ES |
dcterms.bibliographicCitation | Patterson, D. A., & Hennessy, J. L. (2011). Computer Organization and Design. | es_ES |
dcterms.bibliographicCitation | Presidente de la república de Colombia. (2013). Decreto Número 1377 De 2013. 1–11. http://wsp.presidencia.gov.co/Normativa/Decretos/2013/Documents/JUNIO/27/DECRETO 1377 DEL 27 DE JUNIO DE 2013.pdf | es_ES |
dcterms.bibliographicCitation | Presidente de la república de Colombia. (2014). Decreto 886 de 2014. 11–14. | es_ES |
dcterms.bibliographicCitation | Presidente de la república de Colombia. (2015). Decreto 2364 de 2015. 3–5. | es_ES |
dcterms.bibliographicCitation | Presidente de la República de Colombia. (2014). Decreto 333 de 2014 - EVA - Función Pública. 1–6. | es_ES |
dcterms.bibliographicCitation | Scarfone, K., Tracy, M., & Jansen, W. (2008). Guide to General Server Security. In National Institute of Standards and Technology (p. 53). http://csrc.nist.gov/publications/nistpubs/800-123/SP800-123.pdf | es_ES |
dcterms.bibliographicCitation | Sherwood, J., Clark, A., & Lynas, D. (2009). Enterprise Security Architecture (SABSA) White Paper. (Sabsa), 25. http://www.sabsa.org/ | es_ES |
dcterms.bibliographicCitation | STAMFORD, C. (2019). Gartner Forecasts Worldwide Public Cloud Revenue to Grow 17% in 2020. Gartner. https://www.gartner.com/en/newsroom/press-releases/2019-11-13-gartner-forecasts-worldwide-public-cloud-revenue-to-grow-17-percent-in-2020 | es_ES |
dcterms.bibliographicCitation | Strom, D. (2020). Securing chaos: How Security Chaos Engineering tools can improve design and response. RSA. https://www.rsa.com/en-us/blog/2020-12/securing-chaos-how-security-chaos-engineering-tools-can-improve-design-and-response | es_ES |
dcterms.bibliographicCitation | Superintendencia de industria y comercio. (n.d.). Resolución SIC 76434 de 2012 Habeas data. | es_ES |
dcterms.bibliographicCitation | Superintendencia de industria y comercio. (2015). Circular Externa SIC 02 de 2015. | es_ES |
dcterms.bibliographicCitation | Superintendencia financiera de Colombia. (2007). Circular Externa SFC 052 de 2007. Recuperado El 20 de 09 de 2012, de Http:// …, 95–104. http://www.amvcolombia.org.co/attachments/data/20080516111511.pdf | es_ES |
dcterms.bibliographicCitation | Task, J., & Transformation, F. (2011). Managing Information Security. Kybernetes, 40(March), 5–9. https://doi.org/10.1108/k.2011.06740caa.012 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 244 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | ciberseguridad | es_ES |
dc.subject.keywords | frameworks | es_ES |
dc.subject.keywords | riesgo informático | es_ES |
dc.subject.keywords | blue team | es_ES |
dc.type.driver | info:eu-repo/semantics/masterThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |