dc.contributor.author | Herrera Ríos, Edwin Gerardo | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-07T20:53:30Z | |
dc.date.available | 2024-06-07T20:53:30Z | |
dc.date.issued | 2021-12-03 | |
dc.date.submitted | 2024-06-07 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11066 | |
dc.description.abstract | Con este estudio se analizará el comportamiento de la ciberseguridad de la
información en unidades que proviene de distintas fuentes y con estándares tecnológicos
heterogéneos en cuanto a software y comunicaciones de Colpensiones.
Las soluciones de comunicación y los servicios de TI están diseñados
principalmente para soportar aplicaciones de procesamiento activo de datos, pero aún no
son estrictos en términos de estándares y servicios de calidad de servicio (QoS) y
ciberseguridad.
Garantizando que los riesgos relacionados con la seguridad de la información, la
seguridad digital y la ciberseguridad se conozcan, gestionen y aborden sistemáticamente de
manera ordenada, documentada y reproducible, de modo eficaz y eficiente, para reducir la
probabilidad de eventos relacionados y la exposición a los activos de información, y para
desarrollar opciones para su tratamiento. | es_ES |
dc.description.abstract | This study will analyze the behavior of information cybersecurity in units that come
from different sources and with heterogeneous technological standards in terms of
Colpensiones software and communications.
Communication solutions and IT services are primarily designed to support active
data processing applications, but are not yet strict in terms of quality of service (QoS) and
CyberSec (cybersecurity) standards and services.
Ensuring that risks related to information security, digital security and cybersecurity
are known, managed and systematically addressed in an orderly, documented and
reproducible manner, effectively and efficiently, to reduce the probability of related events
and exposure to information assets, and to develop options for their treatment. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | CONTENIDO
Resumen.................................................................................................................................2
Palabras Claves.................................................................................................................2
Abstract..................................................................................................................................3
Keywords...........................................................................................................................3
Abreviaturas y Acrónimos...................................................................................................7
Tabla de Ilustraciones...........................................................................................................8
Contenido de Tablas...........................................................................................................11
Tabla de Gráficas................................................................................................................13
Tabla de Ecuaciones ...........................................................................................................13
Introducción ........................................................................................................................14
1. Justificación..............................................................................................................16
CAPITULO I.......................................................................................................................17
2. Planteamiento del Problema ...............................................................................17
3. Pregunta de investigación: ..................................................................................18
4. Objetivo General......................................................................................................18
4.1. Objetivos Específicos...........................................................................................18
5. Metodología ..............................................................................................................18
6. Marco Teórico ..........................................................................................................19
6.1. Indicé de información clasificada y reservada (Colpensiones) ........................23
6.2. Ciberseguridad desde la Dinámica de Sistemas................................................23
6.3. Infraestructura crítica de ciberseguridad..........................................................26
6.4. Implementación y programa de seguimiento/aseguramiento ..........................28
6.5. Lineamientos organizacionales sobre riesgos de TI..........................................29
6.5.1. Etapa 1 ............................................................................................................30
6.5.2. Etapa 2 ............................................................................................................31
6.5.3. ISO/IEC 33020:2015 ......................................................................................33
7. Marco jurídico..........................................................................................................33
7.1. CONPES 3701 de 2011 ........................................................................................34
7.2. CONPES 3854 2016 .............................................................................................35
7.3. CONPES 3995 de 2020 ........................................................................................35
CAPITULO II.....................................................................................................................36
8. Gestión de la información........................................................................................36
8.1. Información y compilación Colpensiones ..........................................................37
9. Vulnerabilidades o riesgos de la información........................................................38
10. Seguridad de la información ...................................................................................39
11. Dimensiones de la ciberseguridad ..........................................................................42
12. Norma ISO/IEC 27001.............................................................................................46
13. Método PDCA o Metodología de Deming..............................................................48
13.1. Planificar...........................................................................................................49
13.2. Hacer .................................................................................................................50
13.3. Verificar ............................................................................................................50
13.4. Actuar................................................................................................................50
14. Gestión de proyectos con PMBOk (Proyect Management Institute PMI)..........50
15. Biblioteca de infraestructura de tecnología de la información (ITIL) ................51
16. CMMI (Capacity Maturity Model Integrated) .....................................................52
17. Cobit..........................................................................................................................52
18. OSSTMM 3...............................................................................................................55
19. NIST ..........................................................................................................................62
20. Magerit......................................................................................................................64
20.1. Objetivos de Magerit. ......................................................................................65
20.2. Componentes de implantación de la metodología. ........................................66
20.3. Componente 1: Identificación y valorización de los activos de información.....67
20.4. Componente 2: Identificación, valorización de amenazas y vulnerabilidades....70
20.5. Componente 3: Medidas Preventivas.............................................................71
20.6. Componente 4: Amenazas...............................................................................72
20.7. Componente 5: Medición de riesgo ................................................................73
20.8. Componente 6: controles CIS .........................................................................74
CAPITULO III....................................................................................................................77
21. Proceso creativo........................................................................................................77
22. Formación Logística Estructural............................................................................79
23. Modo Sistémico Operacional ..................................................................................82
24. Estructura Lógica y Funcional Del Modelo...........................................................84
24.1. Pirámide Tecnológica ......................................................................................85
24.2. Confiabilidad Operacional ..............................................................................86
24.3. Confiabilidad Humana ....................................................................................87
24.4. Formalización Del Riesgo................................................................................88
24.5. Optimización Integral......................................................................................89
25. Conclusiones.............................................................................................................91
27. Referencias................................................................................................................94
Apéndices...........................................................................................................................111
Apéndice 1. Marco de referencia para la mejora de la ciberseguridad del NIST...111
........................................................................................................................................112
Apéndice 2. Programa de auditoría/aseguramiento del marco de ciberseguridad del
NIST............................................................................................................................................114
Abreviaturas y Acrónimos
ColCERT Grupo de Respuesta a Emergencias Cibernéticas de Colombia
CMM Capability Maturity Model
CERT Computer Emergency Response Team
CIA Agencia Central de Inteligencia
CIS Center for Critical Internet Security
COBIT Objetivos de Control para Información y Tecnologías Relacionadas
CMMI Capacity Maturity Model Integrated
DS Dual Screen
ENISA Agencia Europea de Seguridad de las Redes y de la Información
FedCIRC Federal Computer Incident Response Capability
ISACA Information Systems Audit and Control Association
ISECOM The Institute for Security and Open Methodologies
ISO Organización Internacional de Normalización
ITIL Biblioteca de infraestructura de tecnología de la información
MEIT Medios electrónicos, informáticos y telemáticos
OECD Organización para la Cooperación y el Desarrollo Económicos
OI Optimización Integralizada
OIG Organización Internacional de Gestión
OpSec Operations security
OSSTMM3 Manual de la Metodología Abierta de Testeo de Seguridad
QoS Quality of Services
PDCA Planificar, Hacer, Verificar, Actuar
PHYSSEC Canal de seguridad física
PMBOk Proyect Management Institute
PNTIC Plan Nacional de Tecnologías de la Información y las Comunicaciones
RSIC Riesgos de Seguridad de la Información y Ciberseguridad
NIST El Instituto Nacional de Normas y Tecnología
NIPC Centro Nacional de Protección de las Infraestructuras
SPC Control Estadístico del Proceso
SPECSEC Canal de seguridad del espectro
TCP/IP Protocolo de control de transmisión/Protocolo de Internet
TIC Tecnologías de la Información y las Comunicaciones
TI Tecnología de la información
VMS Incidencia de la ciberseguridad en herramientas tan importantes como el
software de gestión de video
Tabla de Ilustraciones
Ilustración 1. Investigación Básica. Fuente: Bunge (2000), La investigación científica su
estrategia y filosofía.......................................................................................................................... 19
Ilustración 2. Matriz de Índice de información Clasificada y reservada. Fuente:
Colpensiones septiembre 2021 ......................................................................................................... 23
Ilustración 3. Prácticas de Gestión APO12. Fuente. Elaboración propia ........................... 30
Ilustración 4. Ciclo de gestión de riesgos de TI. Fuente. Elaboración propia. Adaptado de
ISO 31000. ........................................................................................................................................ 31
Ilustración 5. Categorías de la clasificación de la información. Fuente: Elaboración Propia
.......................................................................................................................................................... 41
Ilustración 6. Dimensiones comportamentales de la ciberseguridad. Fuente. Elaboración
Propia, Modificada de Modelo de Madurez de Capacidades de Ciberseguridad.............................. 42
Ilustración 7. Estratificación de los elementos de las dimensiones. Fuente. Elaboración
Propia................................................................................................................................................ 44
Ilustración 8. Representación del diseño de la política de seguridad de la información.
Fuente: ISO/EC 27001 (2018) .......................................................................................................... 47
Ilustración 9. Fases del ciclo PDCA. Fuente: Bulsuk (2009)............................................. 49
Ilustración 10. Funciones y procesos de gestión del servicio central de ITIL. Fuente:
(Cater-Steel & Tan, 2005)................................................................................................................. 51
Ilustración 11. Principios de COBIT 5. Fuente: De Haes et al., 2013................................ 53
Ilustración 12. Tipos de categorías de controles de Clase A. Fuente: Elaboración Propia.60
Ilustración 13. Tipos de categorías de controles de Clase B. Fuente: Elaboración Propia. 60
Ilustración 14. Esquema metodológico OSSTMM v3. Fuente: Gavilánez & de la Nube,
2016 .................................................................................................................................................. 62
Ilustración 15. Procesos de análisis de riesgos de NIST. Fuente: Matalobos Veiga, 2009 63
Ilustración 16. Procesos de gestión de riesgos de NIST SP 800-30. Fuente: Matalobos
Veiga, 2009....................................................................................................................................... 64
Ilustración 17. Objetivos Magerit. Fuente. ((PAe), 2019).................................................. 66
Ilustración 18. Gestión de Riesgo. Fuente: Recuperado ((Magerit Libro I Método), 2012)
.......................................................................................................................................................... 66
Ilustración 19. Elementos de análisis potenciales. Fuente: Recuperado ((Magerit Libro I
Método), 2012) ................................................................................................................................. 67
Ilustración 20. Impacto repercutido de una amenaza sobre un activo. Fuente: Recuperado
((Magerit Libro III), 2012)................................................................................................................ 69
Ilustración 21. Elementos de análisis residual. Fuente: Recuperado ((Magerit Libro I
Método), 2012) ................................................................................................................................. 72
Ilustración 22. Secuencialidad lógica del proceso creativo. Fuente: modificación
realizaciones. Original Pablo Grech, 2013........................................................................................ 78
Ilustración 23. Sectorización e índices. Fuente: Elaboración Propia.................................. 80
Ilustración 24. Interconexión de control de los servicios de ciberseguridad. Fuente:
Elaboración Propia............................................................................................................................ 81
Ilustración 25. Metodología Construcción Del Modelo. Fuente: Elaboración Propia. ...... 83
Ilustración 26. Heptágono lógico de segmentación. Fuente: Elaboración Propia. ............. 84
lustración 27. Pirámide Tecnológica. Fuente: Optimización integral revista Clepsidra 2007.
Adaptación Propia............................................................................................................................. 85
Ilustración 28. Elementos Confiabilidad Operacional. Fuente: Elaboración Propia .......... 86
Ilustración 29. Elementos asociados con la confiabilidad humana. Fuente: Elaboración
Propia ................................................................................................................................................ 88
Ilustración 30. Terminología ISO/IEC 27005. Fuente: Elaboración Propia....................... 89
Ilustración 31. Optimización Integral. Fuente: Revista Clepsidra García Oliverio, 2007.
Modificada por el autor de este documento. ..................................................................................... 90
Contenido de Tablas
Tabla 1. Estadísticas de uso de internet a nivel mundial. Fuente. Adaptado de Miniwatts
Marketing Group, 2021..................................................................................................................... 21
Tabla 2. Apartados de Información y Ciberseguridad de Colpensiones. Fuente: Manual
Sistema Integral de Administración de Riesgos, 2020...................................................................... 26
Tabla 3. Pasos solicitados para la Etapa 2. Fuente. Elaboración Propia ............................. 32
Tabla 4. Criterios de Responsabilidad de los incidentes. Fuente: Manual De Políticas De
Seguridad De La Información Y Ciberseguridad, 2019, pág. 51...................................................... 37
Tabla 5. Desempeño desde cada uno de elementos inmersos en las 5 dimensiones. Fuente.
Elaboración Propia............................................................................................................................ 43
Tabla 6. Plantilla de comprensión y adaptación de los indicadores desde cada dimensión.
Fuente. Elaboración Propia............................................................................................................... 44
Tabla 7. Clase y canales OSSTMMv3. Fuente: OSSTMMv3, 2010 .................................. 57
Tabla 8. Términos y definiciones del modelo de seguridad OSSTMMv3. Fuente:
OSSTMMv3, 2010............................................................................................................................ 59
Tabla 9. Objetivos de aseguramiento de la información. Fuente: OSSTMMv3, 2010 ...... 61
Tabla 10. Mapeo con limitaciones efecto seguridad y cómo se determinan los valores.
Fuente: Valdez Alvarado, 2013 ........................................................................................................ 61
Tabla 11. Tipos de activos. Fuente: Recuperado (SOLARTE SOLARTE, Estándar
MAGERIT de análisis, evaluación y gestión de riesgos, 2016) ....................................................... 68
Tabla 12. Relación de amenazas típicas. Fuente: Recuperado (SOLARTE SOLARTE,
Estándar MAGERIT de análisis, evaluación y gestión de riesgos, 2016)......................................... 70
Tabla 13. Degradación del valor del activo. Fuente: Recuperado ((Magerit Libro I
Método), 2012) ................................................................................................................................. 70
Tabla 14. Probabilidad de ocurrencia. Fuente: Recuperado ((Magerit Libro I Método),
2012)................................................................................................................................................. 71
Tabla 15. Descripción de los controladores CIS. Fuente: Elaboración Propia ................... 76
Tabla 16. Temas básicos o típicos de la ciencia y la arquitectura informática. Fuente:
Elaboración Propia............................................................................................................................ 79
Tabla de Gráficas
Gráfica 1. Coste de la [interrupción de la] disponibilidad. Fuente: Recuperado ((Magerit
Libro I Método), 2012) ..................................................................................................................... 69
Tabla de Ecuaciones
Ecuación 1. Indicador de riesgo de la información y ciberseguridad. Fuente: Manual
Sistema Integral de Administración de Riesgos, 2020, pág. 58........................................................ 39 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Evaluación de la capacidad a la gestión de ciberseguridad, en la administradora colombiana de pensiones - Colpensiones | es_ES |
dcterms.bibliographicCitation | Abril, A; Pulido, J; Bohada A. (2013). ANÁLISIS DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN. Revista Ciencia, Innovación y Tecnología | es_ES |
dcterms.bibliographicCitation | Adams, N. & Heard, N. (2014). Data Analysis For Network Cyber-Security. https://doi.org/10.1007/s13398-014-0173-7.2 | es_ES |
dcterms.bibliographicCitation | Aguiar Rodríguez, A. (2017). Understanding the dynamics of Information Security Investments. A Simulation-Based Approach. Universitetet i Bergen,Radboud Universiteit Nijmegen. | es_ES |
dcterms.bibliographicCitation | Ahmad, A., Hadgkiss, J., & Ruighaver, A. B. (2012). Incident response teams - Challenges in supporting the organisational security function. Computers and Security, 31(5), 643–652. https://doi.org/10.1016/j.cose.2012.04.001 | es_ES |
dcterms.bibliographicCitation | Akhgar, B., & Arabnia, H. R. (2014). Emerging Trends in ICT Security Emerging Trends in ICT Security. https://doi.org/http://dx.doi.org/10.1016/B978-0-12-411474- 6.00006-2 | es_ES |
dcterms.bibliographicCitation | Aliaga, L. C. (2013). Diseño de un sistema de gestión de seguridad de información para un instituto educativo. Tesis para optar por el Título de Ingeniero Informático, Pontificia Universidad Católica del Perú, Lima. | es_ES |
dcterms.bibliographicCitation | Alonso-Arévalo, J. (2007). Gestión de la Información, gestión de contenidos y conocimiento. | es_ES |
dcterms.bibliographicCitation | Alvarado, Daisy y Zumba, Laura. (2015). “Elaborar un Plan de Gestión de Riesgos de las Tecnologías de la Información y Comunicación basada en el Marco COBIT5 para Riesgos aplicado a la Universidad de Cuenca”. 2015. Recuperado de 95 http://dspace.ucuenca.edu.ec/bitstream/123456789/22342/1/TESIS.pdf. [Consulta: 26 de agosto de 2017] | es_ES |
dcterms.bibliographicCitation | Applied Cybersecurity Division, Information Technology Laboratory, National Institute of Standards and Technology. (2016). “Analysis of cibersecurity Framework RFI Responses”. En nist.gob. 24 de marzo 2016. Recuperado de https://www.nist.gov/sites/default/files/documents/cyberframework/RFI3_Response_Analy sis_final.pdf>. [Consulta: 26 de agosto de 2017] | es_ES |
dcterms.bibliographicCitation | Anonymous. (2012). Cybersecurity Policy Making at a Turning Point. OECD Digital Economy Papers, (211), 0_1,2,4-56. ttps://doi.org/http://dx.doi.org/10.1787/5k8zq92vdgtl-en | es_ES |
dcterms.bibliographicCitation | Armin Sarabi, Parinaz Naghizadeh, Yang Liu, Mingyan Liu (2016). “Risky business: Fine-grained data breach prediction using business profiles”, Journal of Cybersecurity, vol. 2 (1), p. 15–28. | es_ES |
dcterms.bibliographicCitation | Banco Interamericano de Desarrollo (2016). “Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?”. En BID. Marzo 2016. Recuperado http://publications.iadb.org/ [Consulta: 29 de junio de 2017] | es_ES |
dcterms.bibliographicCitation | Barlas, Y. (1996). Formal aspects of model validity and validation in system dynamics. System Dynamics Review, 12(3), 183–210. https://doi.org/10.1002/(SICI)1099- 1727(199623)12:3<183: AID-SDR103>3.0.CO;2-4 | es_ES |
dcterms.bibliographicCitation | Barlas, Y., & Carpenter, S. (1990). Philosophical roots of model validation: two paradigms. System Dynamics Review, 6(2), 148–166. | es_ES |
dcterms.bibliographicCitation | Bertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información: Editorial Paraninfo. | es_ES |
dcterms.bibliographicCitation | Boston Consulting Group. (abril de 2015). The Future of Productivity and growth in Manufacturing Industries. Recuperado el febrero de 2019, de https://www.zvw.de/media.media.72e472fb1698-4a15-8858-344351c8902f.original.pdf | es_ES |
dcterms.bibliographicCitation | Bunge M. (2000). La investigación científica. https://books.google.com.co/books?id=iDjRhR82JHYC&printsec=frontcover&dq=Bunge& hl=es&sa=X&redir_esc=y#v=onepage&q=Bunge&f=false | es_ES |
dcterms.bibliographicCitation | Bulsuk, K. G. (2009). Karngbulsuk. Recuperado de http://www.bulsuk.com/2009/02/taking-firststep-with-pdca.html | es_ES |
dcterms.bibliographicCitation | Blasco & Pérez. (2007). Metodologías de investigación en las ciencias de la actividad física y el deporte | es_ES |
dcterms.bibliographicCitation | Canzani, E., & Pickl, S. (2016). Cyber Epidemics: Modeling Attacker-Defender Dynamics in Critical Infrastructure Systems. In D. Nicholson (Ed.), Advances in Human Factors in Cybersecurity (pp. 377–389). Orlando. https://doi.org/10.1007/978-3-319-41932- 9 | es_ES |
dcterms.bibliographicCitation | Cappelli, D. M., Desai, A., Moore, A. P., Shimeall, T. J., Weaver, E. A., & Willke, B. J. (2006). Management and Education of the Risk of Insider Threat (MERIT). Proceedings of the 24th International Conference of the System Dynamics Society, 0389, 52–53. | es_ES |
dcterms.bibliographicCitation | Cardazzone, A., & Carlini, C. (n.d.). Understanding security policies in the Cyber warfare domain through system dynamics, (1). | es_ES |
dcterms.bibliographicCitation | Center for Internet Security (2018). CIS Controls. [PDF]. CIS. Recuperado de https://www.cisecurity.org/cis-controls-version-7-whats-old-whats-new/ [Consulta: 21 de julio de 2017] | es_ES |
dcterms.bibliographicCitation | Carpentier, J. (mayo de 2016). La seguridad informática en la PYME, Situación actual y mejoras de prácticas. Barcelona: Eni Ediciones. | es_ES |
dcterms.bibliographicCitation | CERT-PY. (2017). Secretaría Nacional de Tecnologías de la Información y Comunicación. Obtenido de https://www.cert.gov.py/index.php/download_file/view_inline/1375 | es_ES |
dcterms.bibliographicCitation | Cichonski, P. (2012). Computer Security Incident Handling Guide : Recommendations of the National Institute of Standards and Technology. NIST Special Publication, 800–61, 79. https://doi.org/10.6028/NIST.SP.800-61r2 | es_ES |
dcterms.bibliographicCitation | CIS. (2018). Center for Internet Security. Obtenido de CIS: https://www.cisecurity.org/controls/ | es_ES |
dcterms.bibliographicCitation | Colpensiones, (2012). Manual Sistema Integral de Administración de Riesgos. https://www.colpensiones.gov.co/documentos/714/manuales/ | es_ES |
dcterms.bibliographicCitation | Colpensiones, (2012). Manual del Modelo del Sistema Integrado de Gestión. https://www.colpensiones.gov.co/documentos/714/manuales/ | es_ES |
dcterms.bibliographicCitation | Colpensiones, (2016). Manual de Políticas de Seguridad de La Información Y Ciberseguridad. https://www.colpensiones.gov.co/documentos/714/manuales/ Comer, D. E. (2015). Redes globles de información con internet y TCP/IP. México:Prentice Hall. | es_ES |
dcterms.bibliographicCitation | Confecámaras. (Julio de 2018). Informe de Dinámica Empresarial en Colombia. Recuperado el 15 de enero de 2019, de https://incp.org.co/Site/publicaciones/info/archivos/Informe-de-DinamicaEmpresarial 2018-16072018.pd | es_ES |
dcterms.bibliographicCitation | Cort, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia, (14). Retrieved from http://web.b.ebscohost.com.consultaremota.upb.edu.co/ehost/detail/detail?sid=ff4d4e87- e990-4955-8b8a 0f533b23e547@sessionmgr120&vid=0&hid=118&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9z dC1saXZl#AN=113860736&db=a9h | es_ES |
dcterms.bibliographicCitation | Coss, R. (2005). Simulacion un enfoque practico. | es_ES |
dcterms.bibliographicCitation | Chabinsky, S. (2017). NIST CRIED: The Four Steps of Incident Mitigation. SecurityMagazine.Com, (March). | es_ES |
dcterms.bibliographicCitation | Chrissis, M. B., Konrad, M., & Shrum, S. (2003). CMMI guidlines for process integration and product improvement: Addison-Wesley Longman Publishing Co., Inc. | es_ES |
dcterms.bibliographicCitation | Dedeke, A. (2017). “Cybersecurity framework adoption: Using capability levels for implementation tiers and profiles”. IEEE Security & Privacy, vol. 15(5), p. 47-54. doi:10.1109/MSP.2017.3681063. | es_ES |
dcterms.bibliographicCitation | De Haes, S., Van Grembergen, W., & Debreceny, R. S. (2013). COBIT 5 and enterprise governance of information technology: Building blocks and research opportunities. Journal of Information Systems, 27(1), 307-324. | es_ES |
dcterms.bibliographicCitation | Deloitte (2016). “La Evolución de la Gestión de Ciber Riesgos y Seguridad de la Información. Encuesta 2016 sobre Tendencias de Ciber Riesgos y Seguridad de la Información en Latinoamérica”. En Deloitte. Julio 2016. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/ [Consulta: 26 de agosto de 2017] | es_ES |
dcterms.bibliographicCitation | Deloitte (2016). “Beneath the surface of a cyberattack”. En Deloitte. 2016. Recuperado de https://www2.deloitte.com/us/beneath-the-surface-of-a-cyberattack [Consulta: 9 de junio de 2018]. | es_ES |
dcterms.bibliographicCitation | Dyner, I. (1993). Dinámica de Sistemas y Simulación Continua en el Proceso de Planificación. Medellín: Copilito. | es_ES |
dcterms.bibliographicCitation | Dyner, I., Peña, G. E., & Arango, S. (2008). Modelamiento para la Simulación de Sistemas Socio-Económicos y Naturales. Medellín: Universidad Nacional de Colombia Sede Medellín. | es_ES |
dcterms.bibliographicCitation | Ernst and Young (2017). “Encuesta Global de Seguridad de la Información 2016 – 2017”. Recuperado de https://www.ey.com/Publication/vwLUAssets/EY-el-camino-hacia resiliencia-cibernetica/$FILE/EY-el-camino-hacia-resiliencia-cibernetica.pdf [Consulta: 12 de septiembre de 2018]. | es_ES |
dcterms.bibliographicCitation | EY (2017). “El camino hacia la resilencia cibernética”. En EY. Marzo 2017. Recuperado de https://www.ey.com/Publication/vwLUAssets/EY-el-camino-hacia resiliencia-cibernetica/ $FILE/EY-el-camino-hacia-resiliencia-cibernetica.pdf [Consulta: 12 de septiembre de 2018]. | es_ES |
dcterms.bibliographicCitation | Flórez, A., Serrano, L., Gómez, U., Suárez, L., Villarraga, A., & Rodríguez, H. (2016). Analysis of Dynamic Complexity of the Cyber Security Ecosystem of Colombia. Future Internet, 8(3), 33. https://doi.org/10.3390/fi8030033 | es_ES |
dcterms.bibliographicCitation | Friedman, D., & Cassar, A. (2004). Economic Lab: An Intensive Course in Experimental Economics. London: Routledge. | es_ES |
dcterms.bibliographicCitation | Forrester, J. W. (1971). Counterintuitive behavior of social systems. Theory and | es_ES |
dcterms.bibliographicCitation | Forrester, J. W., & Senge, P. (1980). Tests for building confidence in system dynamics models. TIMS Studies in the Management Sciences, 14, 209 – 228. | es_ES |
dcterms.bibliographicCitation | Forrester, J. W. (1992). System Dynamics, Systems Thinking, and Soft OR, 10(2), 1–14. Ecds, X. I. V. (2016). Encuentro Colombiano de Dinámica de Sistemas, 1631. | es_ES |
dcterms.bibliographicCitation | Ferrillo, P. A., & Veltsos, C. (2016). Next-Level Cybersecurity Incident Response Trends 2016. Corporate Governance Advisor, 24(3), 6–8. Retrieved from http://0- search.ebscohost.com.pugwash.lib.warwick.ac.uk/login.aspx%3Fdirect%3Dtrue%26db%3 Dbth%26AN%3D114737834%26site%3Deds-live&group=trial | es_ES |
dcterms.bibliographicCitation | García-Moran J y Otros. Hacking Ético y Seguridad Informática. Editorial Alfa Omega 2007. | es_ES |
dcterms.bibliographicCitation | García Zaballos, A., & González Herranz, F. (2013). From Cybersecurity to Cybercrime: A Framework for Analysis and Implementation, (September). Retrieved from http://publications.iadb.org/handle/11319/5998 | es_ES |
dcterms.bibliographicCitation | Gaona Vásquez, K. R. (octubre de 2013). Aplicación de la Metodología Magerit para el análisis y gestión de riesgos de la seguridad de la información aplicado a la empresa pesquera e industrial Bravito S.A en la ciudad de Machala. Recuperado el 05 de 04 de 2019, de https://dspace.ups.edu.ec/bitstream/123456789/5272/1/UPS-CT002759.pdf Imagine Easy Solutions. (09 de 2016). Normas APA. Obtenido de http://normasapa.net/(s.f.). La norma ISO 27001 Aspectos claves de su diseño e implementación. ISOTOOLS Excellence. | es_ES |
dcterms.bibliographicCitation | Gavilánez, C., & de la Nube, Y. (2016). Metodología OSSTMM para la detección de errores de seguridad y vulnerabilidad en sistemas operativos de 64 bits a nivel de usuario final. Escuela Superior Politécnica de Chimborazo. | es_ES |
dcterms.bibliographicCitation | Giraldo, D. P. (2013). Análisis de la dinámica de la seguridad alimentaria en un país en desarrollo -caso colombiano-. Tesis Doctoral. Escuela de Ingeniería. Universidad Pontificia Bolivariana. | es_ES |
dcterms.bibliographicCitation | Grech Pablo: Introducción a la Ingeniería: Un enfoque Práctico. Editorial Pearson 2013 | es_ES |
dcterms.bibliographicCitation | Halsall Paul. Internet History Sourcebooks Project. Fordham University New York 2001. | es_ES |
dcterms.bibliographicCitation | Hernández, J., Gallarzo, M., Espinoza, J. (2011). “Desarrollo Organizacional”. Recuperado de http://www.ebooks7-24.com/?il=4330 [Consulta: 6 de septiembre de 2018]. | es_ES |
dcterms.bibliographicCitation | Herzog, P. (Producer). (2017, noviembre 15). OSSTMM3. Retrieved from www.osstmm.org | es_ES |
dcterms.bibliographicCitation | Holdings, T. (2016). Trustwave global security report. Retrieved June. | es_ES |
dcterms.bibliographicCitation | Holdings, T. (2017). Trustwave Global Security Report. | es_ES |
dcterms.bibliographicCitation | Imagine Easy Solutions. (09 de 2016). Normas APA. Obtenido de http://normasapa.net/(s.f.). La norma ISO 27001 Aspectos claves de su diseño e implementación. ISOTOOLS Excellence. | es_ES |
dcterms.bibliographicCitation | International Standard Organization (2014). “NTP-ISO/IEC 27001:2014 Tecnología de la Información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos”. Segunda edición 2014. | es_ES |
dcterms.bibliographicCitation | International Standard Organization (2015). “ISO/IEC 33020:2015 Information Technology - Process Assessment – Process measurement framework for assessment of process capability”. Versión 2015. Recuperado de https://www.iso.org/standard/54195.html [Consulta: 1 de agosto de 2017]. | es_ES |
dcterms.bibliographicCitation | ISACA (2012). COBIT 5 Procesos Catalizadores. Versión 1.0. Illinois. | es_ES |
dcterms.bibliographicCitation | ISACA (2013). COBIT 5 for Risk. Versión 1.0. Illinois. | es_ES |
dcterms.bibliographicCitation | ISACA (2014). Implementing the NIST Cybersecurity Framework. [PDF]. ISACA. Primera edición. Fecha de consulta: 01/08/2017, <www.isaca.org/>. | es_ES |
dcterms.bibliographicCitation | ISACA (2016). IS Audit/Assurance Program Cybersecurity: Based on the NIST Cybersecurity Framework. [PDF]. ISACA. Primera edición. Recuperado de www.isaca.org/Knowledge-enter/Research/ResearchDeliverables/Pages/Cybersecurity Based-on-the-NIST-Cybersecurity-Framework.aspx [Consulta: 1 de agosto de 2017]. Institute of India, (June), 95–103. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&db=edsnbk&AN=14F5FC14D0FA487 0&site=eds-live | es_ES |
dcterms.bibliographicCitation | ISO 27000. (2014). ISO/IEC 27000:2014 Information technology - Security techniques – Information security management systems - Overview and vocabulary. Recuperado de http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail. htm?csnumber=63411 | es_ES |
dcterms.bibliographicCitation | ISO 27000 (2005). El portal de ISO 27001 enespañol. Recuperado de http://www.iso27000.es/sgsi.html | es_ES |
dcterms.bibliographicCitation | ISO27001. (2005). ISO/IEC 27001:2005 Information technology - Security techniques – Information security management systems – Requirements. Recuperado de http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail. htm?csnumber=54534 | es_ES |
dcterms.bibliographicCitation | ISO27001. (2005). ISO/IEC 27001:2005 Information technology - Security techniques – Information security management systems – Requirements. Recuperado de http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail. htm?csnumber=54534 | es_ES |
dcterms.bibliographicCitation | ISO 27002 (2005). ISO/IEC 27002:2005 Information technology - Security techniques - Code of practice for information security management.Recuperado de http://www.iso.org/iso/catalogue_detail?csnumber=50297 | es_ES |
dcterms.bibliographicCitation | ITU. (2015). Índice Mundial de ciberseguridad y perfiles de ciberdefensa. Retrieved from http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2015-PDF-S.pdf | es_ES |
dcterms.bibliographicCitation | Jindal, H. (2014). Cyber security: Risk management. Journal of the Insurance | es_ES |
dcterms.bibliographicCitation | Kossakowski, K., Allen, J., Alberts, C., Cohen, C., & Ford, G. (1999). Responding to Intrusions., (February), 44. Retrieved from http://oai.dtic.mil/oai/oai?verb=getRecord&metadataPrefix=html&identifier=ADA360500 | es_ES |
dcterms.bibliographicCitation | Leiva, E. A. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Obtenido de https://www.researchgate.net/publication/283665002_Estrategias_Nacionales_de_Ciberseg uridad_Estudio_Comparativo_Basado_en_Enfoque_TopDown_desde_una_Vision_Global_ a_una_Vision_Local | es_ES |
dcterms.bibliographicCitation | López Humberto. Administración de seguridad con estrategias de Ciberdefensa. Conferencia Ciclo de Seguridad. Fuac 2006. | es_ES |
dcterms.bibliographicCitation | Luiijf, E. (2014). Cyber Crime and Cyber Terrorism Investigator’s Handbook. Cyber Crime and Cyber Terrorism Investigator’s Handbook. https://doi.org/10.1016/B978- 0-12-800743-3.00003-7 | es_ES |
dcterms.bibliographicCitation | MAGERIT. (2012). Metodología de análisis y Gestión de Riesgos de los Sistemas Información. | es_ES |
dcterms.bibliographicCitation | (Magerit Libro I Método). (octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metod olog/pae_Magerit.html#.XL0CDTAzbIX | es_ES |
dcterms.bibliographicCitation | (Magerit Libro III). (octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro III - Guía de Técnicas. Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pa e_Magerit.html#.XL0CDTAzbIX (PAe). (2019). Portal de Administración Electrónica. Recuperado el 09 de 03 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pa e_Magerit.html#.XLvRyTAzbIW | es_ES |
dcterms.bibliographicCitation | Marcela, D. (2015). pendiente. Obtenido de pendiente: www.pendiente.com.co | es_ES |
dcterms.bibliographicCitation | Marulanda L, L. M. (2018). Retos y Tendencias de la Transformación Digital para la Empresa Colombiana: Desafío de personas no de tecnología. Bogotá: Universidad Militar Nueva Granada, Facultad de Ciencias Económicas, Programa de Administración de Empresas. Recuperado el 18 de 03 de 2019, de https://repository.unimilitar.edu.co/bitstream/handle/10654/17490/MarulandaLopezLuisaM aria2018.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Matalobos Veiga, J. M. (2009). Análisis de Riesgos de Seguridad de la Información. | es_ES |
dcterms.bibliographicCitation | Mendeley. (09 de 2016). Mendeley. Obtenido de https://www.mendeley.com/ | es_ES |
dcterms.bibliographicCitation | Mieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas). Recuperado http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf. | es_ES |
dcterms.bibliographicCitation | Milagros, P. B. L., & Steven, Y. C. E. (2017). Análisis De Vulnerabilidades En La Infraestructura Tecnológica De Una Empresa, Utilizando Herramientas De Test De Intrusión. Universidad De Guayaquil. Facultad De Ciencias Matemáticas Y Físicas. Carrera De Ingeniería En Networking Y Telecomunicaciones. | es_ES |
dcterms.bibliographicCitation | Ministerio de Interior y Justicia, Exteriores, M. de R., Nacional, M. de D., Comunicaciones, M. de T. de la I. y las, Seguridad, D. A. de, Planeación, D. N. de, & General, F. (2016). CONPES 3854 - POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Retrieved from https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio de Interior y Justicia, Ministerio de Relaciones Exteriores, Ministerio de Defensa Nacional, Ministerio de Tecnologías de la Información y las Comunicaciones, Departamento Administrativo de Seguridad, Departamento Nacional de Planeación, & fiscalía general. (2011). Conpes 3701 Lineamientos de Política para Ciberseguridad y Ciberdefensa, 43. Retrieved from http://www.mintic.gov.co/index.php/docs normatividad?task=download.file&fid=46.741&sid=54 | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Plan Nacional de Tecnologías de la Información y las Comunicaciones. | es_ES |
dcterms.bibliographicCitation | Miniwatts Marketing Group. (2018a). Internet Usage Statistics. Retrieved from https://www.internetworldstats.com/stats.htm | es_ES |
dcterms.bibliographicCitation | Miniwatts Marketing Group. (2021b). Uso de internet y estadísticas de población para Sur América. Diciembre 31 de 2020. | es_ES |
dcterms.bibliographicCitation | Monclús, J. (2007). Planes Estratégicos de seguridad vial, Fundamentos y casos practicos. España: Etrasa. | es_ES |
dcterms.bibliographicCitation | Morecroft, J. (2007). Strategic Modelling and Business Dynamics: A Feedback Systems Approach. John Wiley & Sons. | es_ES |
dcterms.bibliographicCitation | Morecroft, J. D. W. (2015). Strategic modelling and business dynamics. A feedback system aproach. | es_ES |
dcterms.bibliographicCitation | Morgan, S. (2017). 2017 Cybercrime Report, 14. Retrieved from https://cybersecurityventures.com/2015-wp/wp-content/uploads/2017/10/2017-Cybercrime Report.pdf | es_ES |
dcterms.bibliographicCitation | Mouton, F., Malan, M. M., Leenen, L., & Venter, H. S. (2014). Social engineering attack framework. 2014 Information Security for South Africa - Proceedings of the ISSA 2014 Conference. https://doi.org/10.1109/ISSA.2014.6950510 | es_ES |
dcterms.bibliographicCitation | NIST. (2012). Guide for conductingrisk assessments. Information securyti. Retrieved from https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800- 30r1.pdf | es_ES |
dcterms.bibliographicCitation | NIST. (2014). Framework for Improving Critical Infrastructure Cybersecurity. National Institute of S, 1–41. https://doi.org/10.1109/JPROC.2011.2165269 | es_ES |
dcterms.bibliographicCitation | OCDE. (2002). Directrices de la ocde para la seguridad de sistemas y redes de información, 1–12. | es_ES |
dcterms.bibliographicCitation | Obregón Sanín Ivan. Teoría de Probabilidades. Editorial Limusa 2002 | es_ES |
dcterms.bibliographicCitation | Prawda Juan. Investigación de Operaciones vol 1. Editorial Limusa 2008. | es_ES |
dcterms.bibliographicCitation | Parada Serrano, D. J., & Gómez Prada, U. E. (2016). La Seguridad de la Información desde la Dinámica de Sistemas. Ponencia Presentada Al XIV ECDS - 2016. | es_ES |
dcterms.bibliographicCitation | Porrúa, M., & Contreras, B. (2016). Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? Retrieved from https://publications.iadb.org/handle/11319/7449?locate-attribute=en&locale attribute=pt&locale-attribute=es& | es_ES |
dcterms.bibliographicCitation | Ramirez Napoleon. Teoría de modelos: Enfoque Práctico. Revista Criterio No 30 Fuac 2008 | es_ES |
dcterms.bibliographicCitation | Real Options Valuation. (2017). Risk Simulator. | es_ES |
dcterms.bibliographicCitation | Richardson, G., & Pugh, I. A. (1989). Introduction to system dynamics modeling. Waltham:Pegasus Communications. | es_ES |
dcterms.bibliographicCitation | Rodriguez, J. R., Garcia, M., & Lam, J. (2007). Gestión de proyectos informaticos: métodos, herramientas y casos. Barcelona: UOC.Roy Rosenzweig Center for History and New Media. (09 de 2016). Zotero. Obtenido de https://www.zotero.org | es_ES |
dcterms.bibliographicCitation | Roy Rosenzweig Center for History and New Media. (09 de 2016). Zotero. Obtenido de https://www.zotero.org | es_ES |
dcterms.bibliographicCitation | Rheault J. Toma de Decisiones en administración. Editorial Limusa 2002. | es_ES |
dcterms.bibliographicCitation | Sáenz, J. (09 de 09 de 2016). Wiki Sistemas Digitales. Obtenido de http://sistdig.wikidot.com | es_ES |
dcterms.bibliographicCitation | SOLARTE SOLARTE, F. N. (04 de 07 de 2016). Sistema de gestión de seguridad informática - SGSI.Recuperado el 08 de 04 de 2019, de http://blogsgsi.blogspot.com/ | es_ES |
dcterms.bibliographicCitation | Suárez, R. (2015). Energías renovables, Impacto y Efectividad. Revista Científica Ingeniería y Desarrollo en Energía, 48-53. | es_ES |
dcterms.bibliographicCitation | Shannon W. Teoría de canales y comunicacion. Editorial Addison Wesley 1996 | es_ES |
dcterms.bibliographicCitation | Smith, D. (1994). Forming an Incident Response Team. Proceedings of the FIRST Annual Conference, (January 1995), 1–37. | es_ES |
dcterms.bibliographicCitation | Stafford Beer. Modelo de Sistema Viable: Cibernetica organizational. Editorial Addison Wesley 2008. | es_ES |
dcterms.bibliographicCitation | Stallings William. Seguridad digital. Editorial Pearson 2012 | es_ES |
dcterms.bibliographicCitation | Statistics, O. of N. (2017). Cyber Attacks 2012 to 2017. Retrieved from https://www.ons.gov.uk/aboutus/transparencyandgovernance/freedomofinformationfoi/cyb erattacks2012to2017 | es_ES |
dcterms.bibliographicCitation | Sterman, J. D. (1991). A Skeptic’s Guide to Computer Models. In G. P. | es_ES |
dcterms.bibliographicCitation | RICHARDSON (Ed.), Modelling for Management. Aldershot, UK: Dartmouth Publishing Company. | es_ES |
dcterms.bibliographicCitation | Sterman, J. D. (2000). Business Dynamics (McGraw Hil). New York. | es_ES |
dcterms.bibliographicCitation | Sterman, J. D. (2002). All models are wrong: reflections on becoming a systems scientist. System Dynamics Review, 18(4), 501–531. https://doi.org/10.1002/sdr.261 | es_ES |
dcterms.bibliographicCitation | Sterman, J. D. (2003). Systems Thinking and Modeling for a Complex World. | es_ES |
dcterms.bibliographicCitation | University of Oxford. (2014). Cyber Security Capability Maturity Model (CMM), (Cmm), 1–45. Retrieved from http://www.sbs.ox.ac.uk/cybersecurity capacity/system/files/CMM Version 1_2_0.pdf | es_ES |
dcterms.bibliographicCitation | Stoneburner, G., Goguen, A., & Feringa, A. (2015). Risk management guide for informaton technology systems. Washington: U.S. Department of Commerce. | es_ES |
dcterms.bibliographicCitation | Snyder, C., & Dionisio, C. S. (2017). A project manager's book of forms: A companion to the PMBOK guide: John Wiley & Sons. | es_ES |
dcterms.bibliographicCitation | Tanebaum Andrew. Sistemas distribuidos. Editorial Prentice Hall 2013 | es_ES |
dcterms.bibliographicCitation | Tápies, J. (2010). Filantropía en la empresa familiar. Más allá del beneficio económico. Cátedra de Empresa Familiar, 53. | es_ES |
dcterms.bibliographicCitation | Thomson Reuters. (09 de 2016). EndNote. Obtenido de http://endnote.com/ | es_ES |
dcterms.bibliographicCitation | Tomassi Wayne. Sistemas de comunicaciones electrónicos. Editorial Prentice Hall 2012. | es_ES |
dcterms.bibliographicCitation | US Department of Homeland Security. (2014). Department of Homeland Security Cybersecurity Capability Maturity Model White Paper. | es_ES |
dcterms.bibliographicCitation | Vacca, J. (2014). Cyber Security and IT Infrastructure Protection. (N. McFadden, Ed.). Steven Elliot. | es_ES |
dcterms.bibliographicCitation | Valdez Alvarado, A. (2013). OSSTMM 3. Revista de Información, Tecnología y Sociedad, 29. | es_ES |
dcterms.bibliographicCitation | Vásquez Alvarado, A. (2014). OSSTMM3. 20-30. | es_ES |
dcterms.bibliographicCitation | Vennix, J. (1996). Group Model-Building: Facilitating Team Learning Using System Dynamics. Chichester: John Wiley & Sons. | es_ES |
dcterms.bibliographicCitation | Vilar Barrios, J. F., Gómez Fraile, F., & Tejero Monzón, M. (1997). Las 7 nuevas herramientas para la mejora de calidad. FC Editorial. | es_ES |
dcterms.bibliographicCitation | Vose, D. (2008). Risk Analysis - A quantitative guide. (L. John Wiley & Sons, Ed.) (Third edit). John Wiley & Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, England. | es_ES |
dcterms.bibliographicCitation | Voutssas M, J. (2010). Preservación documental digital y seguridad informática. Coyoacán: CentroUniversitario de Investigaciones Bibliotecológicas de la UNAM.Cano Jeimy: Informática Forense segunda Edición. Editorial Alfa Omega 2015 Consejo Nacional de Planeación y MINTIC: Documento CONPES 3701. 2012. | es_ES |
dcterms.bibliographicCitation | Voutssas M, J. (2010). Preservación documental digital y seguridad informática. Coyoacán: Centro Universitario de Investigaciones Bibliotecológicas de la UNAM. 110 (Magerit Libro I Método). (octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pa e_Magerit.html#.XL0CDTAzbIX | es_ES |
dcterms.bibliographicCitation | World Economic Forum. (2012). Global Risks 2012. Continuity Central. Retrieved from http://continuitycentral.com/news06097.html | es_ES |
dcterms.bibliographicCitation | World Economic Forum. (2018). The global risks report 2018, 13th edition. https://doi.org/978-1-944835-15-6 | es_ES |
dcterms.bibliographicCitation | Young, C. (2016). Information Security Science: Measuring the Vulnerability to Data Compromises. Retrieved from https | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Puerta Aponte, Gabriel Alberto PhD (C) | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 114 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | riesgos | es_ES |
dc.subject.keywords | sistema | es_ES |
dc.subject.keywords | información | es_ES |
dc.subject.keywords | comunicación | es_ES |
dc.subject.keywords | datos | es_ES |
dc.subject.keywords | eficaz | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | risks | es_ES |
dc.subject.keywords | system | es_ES |
dc.subject.keywords | information | es_ES |
dc.subject.keywords | communication | es_ES |
dc.subject.keywords | data | es_ES |
dc.subject.keywords | effective | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |