Mostrar el registro sencillo del ítem

dc.contributor.authorHerrera Ríos, Edwin Gerardo
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-07T20:53:30Z
dc.date.available2024-06-07T20:53:30Z
dc.date.issued2021-12-03
dc.date.submitted2024-06-07
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11066
dc.description.abstractCon este estudio se analizará el comportamiento de la ciberseguridad de la información en unidades que proviene de distintas fuentes y con estándares tecnológicos heterogéneos en cuanto a software y comunicaciones de Colpensiones. Las soluciones de comunicación y los servicios de TI están diseñados principalmente para soportar aplicaciones de procesamiento activo de datos, pero aún no son estrictos en términos de estándares y servicios de calidad de servicio (QoS) y ciberseguridad. Garantizando que los riesgos relacionados con la seguridad de la información, la seguridad digital y la ciberseguridad se conozcan, gestionen y aborden sistemáticamente de manera ordenada, documentada y reproducible, de modo eficaz y eficiente, para reducir la probabilidad de eventos relacionados y la exposición a los activos de información, y para desarrollar opciones para su tratamiento.es_ES
dc.description.abstractThis study will analyze the behavior of information cybersecurity in units that come from different sources and with heterogeneous technological standards in terms of Colpensiones software and communications. Communication solutions and IT services are primarily designed to support active data processing applications, but are not yet strict in terms of quality of service (QoS) and CyberSec (cybersecurity) standards and services. Ensuring that risks related to information security, digital security and cybersecurity are known, managed and systematically addressed in an orderly, documented and reproducible manner, effectively and efficiently, to reduce the probability of related events and exposure to information assets, and to develop options for their treatment.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsCONTENIDO Resumen.................................................................................................................................2 Palabras Claves.................................................................................................................2 Abstract..................................................................................................................................3 Keywords...........................................................................................................................3 Abreviaturas y Acrónimos...................................................................................................7 Tabla de Ilustraciones...........................................................................................................8 Contenido de Tablas...........................................................................................................11 Tabla de Gráficas................................................................................................................13 Tabla de Ecuaciones ...........................................................................................................13 Introducción ........................................................................................................................14 1. Justificación..............................................................................................................16 CAPITULO I.......................................................................................................................17 2. Planteamiento del Problema ...............................................................................17 3. Pregunta de investigación: ..................................................................................18 4. Objetivo General......................................................................................................18 4.1. Objetivos Específicos...........................................................................................18 5. Metodología ..............................................................................................................18 6. Marco Teórico ..........................................................................................................19 6.1. Indicé de información clasificada y reservada (Colpensiones) ........................23 6.2. Ciberseguridad desde la Dinámica de Sistemas................................................23 6.3. Infraestructura crítica de ciberseguridad..........................................................26 6.4. Implementación y programa de seguimiento/aseguramiento ..........................28 6.5. Lineamientos organizacionales sobre riesgos de TI..........................................29 6.5.1. Etapa 1 ............................................................................................................30 6.5.2. Etapa 2 ............................................................................................................31 6.5.3. ISO/IEC 33020:2015 ......................................................................................33 7. Marco jurídico..........................................................................................................33 7.1. CONPES 3701 de 2011 ........................................................................................34 7.2. CONPES 3854 2016 .............................................................................................35 7.3. CONPES 3995 de 2020 ........................................................................................35 CAPITULO II.....................................................................................................................36 8. Gestión de la información........................................................................................36 8.1. Información y compilación Colpensiones ..........................................................37 9. Vulnerabilidades o riesgos de la información........................................................38 10. Seguridad de la información ...................................................................................39 11. Dimensiones de la ciberseguridad ..........................................................................42 12. Norma ISO/IEC 27001.............................................................................................46 13. Método PDCA o Metodología de Deming..............................................................48 13.1. Planificar...........................................................................................................49 13.2. Hacer .................................................................................................................50 13.3. Verificar ............................................................................................................50 13.4. Actuar................................................................................................................50 14. Gestión de proyectos con PMBOk (Proyect Management Institute PMI)..........50 15. Biblioteca de infraestructura de tecnología de la información (ITIL) ................51 16. CMMI (Capacity Maturity Model Integrated) .....................................................52 17. Cobit..........................................................................................................................52 18. OSSTMM 3...............................................................................................................55 19. NIST ..........................................................................................................................62 20. Magerit......................................................................................................................64 20.1. Objetivos de Magerit. ......................................................................................65 20.2. Componentes de implantación de la metodología. ........................................66 20.3. Componente 1: Identificación y valorización de los activos de información.....67 20.4. Componente 2: Identificación, valorización de amenazas y vulnerabilidades....70 20.5. Componente 3: Medidas Preventivas.............................................................71 20.6. Componente 4: Amenazas...............................................................................72 20.7. Componente 5: Medición de riesgo ................................................................73 20.8. Componente 6: controles CIS .........................................................................74 CAPITULO III....................................................................................................................77 21. Proceso creativo........................................................................................................77 22. Formación Logística Estructural............................................................................79 23. Modo Sistémico Operacional ..................................................................................82 24. Estructura Lógica y Funcional Del Modelo...........................................................84 24.1. Pirámide Tecnológica ......................................................................................85 24.2. Confiabilidad Operacional ..............................................................................86 24.3. Confiabilidad Humana ....................................................................................87 24.4. Formalización Del Riesgo................................................................................88 24.5. Optimización Integral......................................................................................89 25. Conclusiones.............................................................................................................91 27. Referencias................................................................................................................94 Apéndices...........................................................................................................................111 Apéndice 1. Marco de referencia para la mejora de la ciberseguridad del NIST...111 ........................................................................................................................................112 Apéndice 2. Programa de auditoría/aseguramiento del marco de ciberseguridad del NIST............................................................................................................................................114 Abreviaturas y Acrónimos ColCERT Grupo de Respuesta a Emergencias Cibernéticas de Colombia CMM Capability Maturity Model CERT Computer Emergency Response Team CIA Agencia Central de Inteligencia CIS Center for Critical Internet Security COBIT Objetivos de Control para Información y Tecnologías Relacionadas CMMI Capacity Maturity Model Integrated DS Dual Screen ENISA Agencia Europea de Seguridad de las Redes y de la Información FedCIRC Federal Computer Incident Response Capability ISACA Information Systems Audit and Control Association ISECOM The Institute for Security and Open Methodologies ISO Organización Internacional de Normalización ITIL Biblioteca de infraestructura de tecnología de la información MEIT Medios electrónicos, informáticos y telemáticos OECD Organización para la Cooperación y el Desarrollo Económicos OI Optimización Integralizada OIG Organización Internacional de Gestión OpSec Operations security OSSTMM3 Manual de la Metodología Abierta de Testeo de Seguridad QoS Quality of Services PDCA Planificar, Hacer, Verificar, Actuar PHYSSEC Canal de seguridad física PMBOk Proyect Management Institute PNTIC Plan Nacional de Tecnologías de la Información y las Comunicaciones RSIC Riesgos de Seguridad de la Información y Ciberseguridad NIST El Instituto Nacional de Normas y Tecnología NIPC Centro Nacional de Protección de las Infraestructuras SPC Control Estadístico del Proceso SPECSEC Canal de seguridad del espectro TCP/IP Protocolo de control de transmisión/Protocolo de Internet TIC Tecnologías de la Información y las Comunicaciones TI Tecnología de la información VMS Incidencia de la ciberseguridad en herramientas tan importantes como el software de gestión de video Tabla de Ilustraciones Ilustración 1. Investigación Básica. Fuente: Bunge (2000), La investigación científica su estrategia y filosofía.......................................................................................................................... 19 Ilustración 2. Matriz de Índice de información Clasificada y reservada. Fuente: Colpensiones septiembre 2021 ......................................................................................................... 23 Ilustración 3. Prácticas de Gestión APO12. Fuente. Elaboración propia ........................... 30 Ilustración 4. Ciclo de gestión de riesgos de TI. Fuente. Elaboración propia. Adaptado de ISO 31000. ........................................................................................................................................ 31 Ilustración 5. Categorías de la clasificación de la información. Fuente: Elaboración Propia .......................................................................................................................................................... 41 Ilustración 6. Dimensiones comportamentales de la ciberseguridad. Fuente. Elaboración Propia, Modificada de Modelo de Madurez de Capacidades de Ciberseguridad.............................. 42 Ilustración 7. Estratificación de los elementos de las dimensiones. Fuente. Elaboración Propia................................................................................................................................................ 44 Ilustración 8. Representación del diseño de la política de seguridad de la información. Fuente: ISO/EC 27001 (2018) .......................................................................................................... 47 Ilustración 9. Fases del ciclo PDCA. Fuente: Bulsuk (2009)............................................. 49 Ilustración 10. Funciones y procesos de gestión del servicio central de ITIL. Fuente: (Cater-Steel & Tan, 2005)................................................................................................................. 51 Ilustración 11. Principios de COBIT 5. Fuente: De Haes et al., 2013................................ 53 Ilustración 12. Tipos de categorías de controles de Clase A. Fuente: Elaboración Propia.60 Ilustración 13. Tipos de categorías de controles de Clase B. Fuente: Elaboración Propia. 60 Ilustración 14. Esquema metodológico OSSTMM v3. Fuente: Gavilánez & de la Nube, 2016 .................................................................................................................................................. 62 Ilustración 15. Procesos de análisis de riesgos de NIST. Fuente: Matalobos Veiga, 2009 63 Ilustración 16. Procesos de gestión de riesgos de NIST SP 800-30. Fuente: Matalobos Veiga, 2009....................................................................................................................................... 64 Ilustración 17. Objetivos Magerit. Fuente. ((PAe), 2019).................................................. 66 Ilustración 18. Gestión de Riesgo. Fuente: Recuperado ((Magerit Libro I Método), 2012) .......................................................................................................................................................... 66 Ilustración 19. Elementos de análisis potenciales. Fuente: Recuperado ((Magerit Libro I Método), 2012) ................................................................................................................................. 67 Ilustración 20. Impacto repercutido de una amenaza sobre un activo. Fuente: Recuperado ((Magerit Libro III), 2012)................................................................................................................ 69 Ilustración 21. Elementos de análisis residual. Fuente: Recuperado ((Magerit Libro I Método), 2012) ................................................................................................................................. 72 Ilustración 22. Secuencialidad lógica del proceso creativo. Fuente: modificación realizaciones. Original Pablo Grech, 2013........................................................................................ 78 Ilustración 23. Sectorización e índices. Fuente: Elaboración Propia.................................. 80 Ilustración 24. Interconexión de control de los servicios de ciberseguridad. Fuente: Elaboración Propia............................................................................................................................ 81 Ilustración 25. Metodología Construcción Del Modelo. Fuente: Elaboración Propia. ...... 83 Ilustración 26. Heptágono lógico de segmentación. Fuente: Elaboración Propia. ............. 84 lustración 27. Pirámide Tecnológica. Fuente: Optimización integral revista Clepsidra 2007. Adaptación Propia............................................................................................................................. 85 Ilustración 28. Elementos Confiabilidad Operacional. Fuente: Elaboración Propia .......... 86 Ilustración 29. Elementos asociados con la confiabilidad humana. Fuente: Elaboración Propia ................................................................................................................................................ 88 Ilustración 30. Terminología ISO/IEC 27005. Fuente: Elaboración Propia....................... 89 Ilustración 31. Optimización Integral. Fuente: Revista Clepsidra García Oliverio, 2007. Modificada por el autor de este documento. ..................................................................................... 90 Contenido de Tablas Tabla 1. Estadísticas de uso de internet a nivel mundial. Fuente. Adaptado de Miniwatts Marketing Group, 2021..................................................................................................................... 21 Tabla 2. Apartados de Información y Ciberseguridad de Colpensiones. Fuente: Manual Sistema Integral de Administración de Riesgos, 2020...................................................................... 26 Tabla 3. Pasos solicitados para la Etapa 2. Fuente. Elaboración Propia ............................. 32 Tabla 4. Criterios de Responsabilidad de los incidentes. Fuente: Manual De Políticas De Seguridad De La Información Y Ciberseguridad, 2019, pág. 51...................................................... 37 Tabla 5. Desempeño desde cada uno de elementos inmersos en las 5 dimensiones. Fuente. Elaboración Propia............................................................................................................................ 43 Tabla 6. Plantilla de comprensión y adaptación de los indicadores desde cada dimensión. Fuente. Elaboración Propia............................................................................................................... 44 Tabla 7. Clase y canales OSSTMMv3. Fuente: OSSTMMv3, 2010 .................................. 57 Tabla 8. Términos y definiciones del modelo de seguridad OSSTMMv3. Fuente: OSSTMMv3, 2010............................................................................................................................ 59 Tabla 9. Objetivos de aseguramiento de la información. Fuente: OSSTMMv3, 2010 ...... 61 Tabla 10. Mapeo con limitaciones efecto seguridad y cómo se determinan los valores. Fuente: Valdez Alvarado, 2013 ........................................................................................................ 61 Tabla 11. Tipos de activos. Fuente: Recuperado (SOLARTE SOLARTE, Estándar MAGERIT de análisis, evaluación y gestión de riesgos, 2016) ....................................................... 68 Tabla 12. Relación de amenazas típicas. Fuente: Recuperado (SOLARTE SOLARTE, Estándar MAGERIT de análisis, evaluación y gestión de riesgos, 2016)......................................... 70 Tabla 13. Degradación del valor del activo. Fuente: Recuperado ((Magerit Libro I Método), 2012) ................................................................................................................................. 70 Tabla 14. Probabilidad de ocurrencia. Fuente: Recuperado ((Magerit Libro I Método), 2012)................................................................................................................................................. 71 Tabla 15. Descripción de los controladores CIS. Fuente: Elaboración Propia ................... 76 Tabla 16. Temas básicos o típicos de la ciencia y la arquitectura informática. Fuente: Elaboración Propia............................................................................................................................ 79 Tabla de Gráficas Gráfica 1. Coste de la [interrupción de la] disponibilidad. Fuente: Recuperado ((Magerit Libro I Método), 2012) ..................................................................................................................... 69 Tabla de Ecuaciones Ecuación 1. Indicador de riesgo de la información y ciberseguridad. Fuente: Manual Sistema Integral de Administración de Riesgos, 2020, pág. 58........................................................ 39es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleEvaluación de la capacidad a la gestión de ciberseguridad, en la administradora colombiana de pensiones - Colpensioneses_ES
dcterms.bibliographicCitationAbril, A; Pulido, J; Bohada A. (2013). ANÁLISIS DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN. Revista Ciencia, Innovación y Tecnologíaes_ES
dcterms.bibliographicCitationAdams, N. & Heard, N. (2014). Data Analysis For Network Cyber-Security. https://doi.org/10.1007/s13398-014-0173-7.2es_ES
dcterms.bibliographicCitationAguiar Rodríguez, A. (2017). Understanding the dynamics of Information Security Investments. A Simulation-Based Approach. Universitetet i Bergen,Radboud Universiteit Nijmegen.es_ES
dcterms.bibliographicCitationAhmad, A., Hadgkiss, J., & Ruighaver, A. B. (2012). Incident response teams - Challenges in supporting the organisational security function. Computers and Security, 31(5), 643–652. https://doi.org/10.1016/j.cose.2012.04.001es_ES
dcterms.bibliographicCitationAkhgar, B., & Arabnia, H. R. (2014). Emerging Trends in ICT Security Emerging Trends in ICT Security. https://doi.org/http://dx.doi.org/10.1016/B978-0-12-411474- 6.00006-2es_ES
dcterms.bibliographicCitationAliaga, L. C. (2013). Diseño de un sistema de gestión de seguridad de información para un instituto educativo. Tesis para optar por el Título de Ingeniero Informático, Pontificia Universidad Católica del Perú, Lima.es_ES
dcterms.bibliographicCitationAlonso-Arévalo, J. (2007). Gestión de la Información, gestión de contenidos y conocimiento.es_ES
dcterms.bibliographicCitationAlvarado, Daisy y Zumba, Laura. (2015). “Elaborar un Plan de Gestión de Riesgos de las Tecnologías de la Información y Comunicación basada en el Marco COBIT5 para Riesgos aplicado a la Universidad de Cuenca”. 2015. Recuperado de 95 http://dspace.ucuenca.edu.ec/bitstream/123456789/22342/1/TESIS.pdf. [Consulta: 26 de agosto de 2017]es_ES
dcterms.bibliographicCitationApplied Cybersecurity Division, Information Technology Laboratory, National Institute of Standards and Technology. (2016). “Analysis of cibersecurity Framework RFI Responses”. En nist.gob. 24 de marzo 2016. Recuperado de https://www.nist.gov/sites/default/files/documents/cyberframework/RFI3_Response_Analy sis_final.pdf>. [Consulta: 26 de agosto de 2017]es_ES
dcterms.bibliographicCitationAnonymous. (2012). Cybersecurity Policy Making at a Turning Point. OECD Digital Economy Papers, (211), 0_1,2,4-56. ttps://doi.org/http://dx.doi.org/10.1787/5k8zq92vdgtl-enes_ES
dcterms.bibliographicCitationArmin Sarabi, Parinaz Naghizadeh, Yang Liu, Mingyan Liu (2016). “Risky business: Fine-grained data breach prediction using business profiles”, Journal of Cybersecurity, vol. 2 (1), p. 15–28.es_ES
dcterms.bibliographicCitationBanco Interamericano de Desarrollo (2016). “Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?”. En BID. Marzo 2016. Recuperado http://publications.iadb.org/ [Consulta: 29 de junio de 2017]es_ES
dcterms.bibliographicCitationBarlas, Y. (1996). Formal aspects of model validity and validation in system dynamics. System Dynamics Review, 12(3), 183–210. https://doi.org/10.1002/(SICI)1099- 1727(199623)12:3<183: AID-SDR103>3.0.CO;2-4es_ES
dcterms.bibliographicCitationBarlas, Y., & Carpenter, S. (1990). Philosophical roots of model validation: two paradigms. System Dynamics Review, 6(2), 148–166.es_ES
dcterms.bibliographicCitationBertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información: Editorial Paraninfo.es_ES
dcterms.bibliographicCitationBoston Consulting Group. (abril de 2015). The Future of Productivity and growth in Manufacturing Industries. Recuperado el febrero de 2019, de https://www.zvw.de/media.media.72e472fb1698-4a15-8858-344351c8902f.original.pdfes_ES
dcterms.bibliographicCitationBunge M. (2000). La investigación científica. https://books.google.com.co/books?id=iDjRhR82JHYC&printsec=frontcover&dq=Bunge& hl=es&sa=X&redir_esc=y#v=onepage&q=Bunge&f=falsees_ES
dcterms.bibliographicCitationBulsuk, K. G. (2009). Karngbulsuk. Recuperado de http://www.bulsuk.com/2009/02/taking-firststep-with-pdca.htmles_ES
dcterms.bibliographicCitationBlasco & Pérez. (2007). Metodologías de investigación en las ciencias de la actividad física y el deportees_ES
dcterms.bibliographicCitationCanzani, E., & Pickl, S. (2016). Cyber Epidemics: Modeling Attacker-Defender Dynamics in Critical Infrastructure Systems. In D. Nicholson (Ed.), Advances in Human Factors in Cybersecurity (pp. 377–389). Orlando. https://doi.org/10.1007/978-3-319-41932- 9es_ES
dcterms.bibliographicCitationCappelli, D. M., Desai, A., Moore, A. P., Shimeall, T. J., Weaver, E. A., & Willke, B. J. (2006). Management and Education of the Risk of Insider Threat (MERIT). Proceedings of the 24th International Conference of the System Dynamics Society, 0389, 52–53.es_ES
dcterms.bibliographicCitationCardazzone, A., & Carlini, C. (n.d.). Understanding security policies in the Cyber warfare domain through system dynamics, (1).es_ES
dcterms.bibliographicCitationCenter for Internet Security (2018). CIS Controls. [PDF]. CIS. Recuperado de https://www.cisecurity.org/cis-controls-version-7-whats-old-whats-new/ [Consulta: 21 de julio de 2017]es_ES
dcterms.bibliographicCitationCarpentier, J. (mayo de 2016). La seguridad informática en la PYME, Situación actual y mejoras de prácticas. Barcelona: Eni Ediciones.es_ES
dcterms.bibliographicCitationCERT-PY. (2017). Secretaría Nacional de Tecnologías de la Información y Comunicación. Obtenido de https://www.cert.gov.py/index.php/download_file/view_inline/1375es_ES
dcterms.bibliographicCitationCichonski, P. (2012). Computer Security Incident Handling Guide : Recommendations of the National Institute of Standards and Technology. NIST Special Publication, 800–61, 79. https://doi.org/10.6028/NIST.SP.800-61r2es_ES
dcterms.bibliographicCitationCIS. (2018). Center for Internet Security. Obtenido de CIS: https://www.cisecurity.org/controls/es_ES
dcterms.bibliographicCitationColpensiones, (2012). Manual Sistema Integral de Administración de Riesgos. https://www.colpensiones.gov.co/documentos/714/manuales/es_ES
dcterms.bibliographicCitationColpensiones, (2012). Manual del Modelo del Sistema Integrado de Gestión. https://www.colpensiones.gov.co/documentos/714/manuales/es_ES
dcterms.bibliographicCitationColpensiones, (2016). Manual de Políticas de Seguridad de La Información Y Ciberseguridad. https://www.colpensiones.gov.co/documentos/714/manuales/ Comer, D. E. (2015). Redes globles de información con internet y TCP/IP. México:Prentice Hall.es_ES
dcterms.bibliographicCitationConfecámaras. (Julio de 2018). Informe de Dinámica Empresarial en Colombia. Recuperado el 15 de enero de 2019, de https://incp.org.co/Site/publicaciones/info/archivos/Informe-de-DinamicaEmpresarial 2018-16072018.pdes_ES
dcterms.bibliographicCitationCort, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia, (14). Retrieved from http://web.b.ebscohost.com.consultaremota.upb.edu.co/ehost/detail/detail?sid=ff4d4e87- e990-4955-8b8a 0f533b23e547@sessionmgr120&vid=0&hid=118&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9z dC1saXZl#AN=113860736&db=a9hes_ES
dcterms.bibliographicCitationCoss, R. (2005). Simulacion un enfoque practico.es_ES
dcterms.bibliographicCitationChabinsky, S. (2017). NIST CRIED: The Four Steps of Incident Mitigation. SecurityMagazine.Com, (March).es_ES
dcterms.bibliographicCitationChrissis, M. B., Konrad, M., & Shrum, S. (2003). CMMI guidlines for process integration and product improvement: Addison-Wesley Longman Publishing Co., Inc.es_ES
dcterms.bibliographicCitationDedeke, A. (2017). “Cybersecurity framework adoption: Using capability levels for implementation tiers and profiles”. IEEE Security & Privacy, vol. 15(5), p. 47-54. doi:10.1109/MSP.2017.3681063.es_ES
dcterms.bibliographicCitationDe Haes, S., Van Grembergen, W., & Debreceny, R. S. (2013). COBIT 5 and enterprise governance of information technology: Building blocks and research opportunities. Journal of Information Systems, 27(1), 307-324.es_ES
dcterms.bibliographicCitationDeloitte (2016). “La Evolución de la Gestión de Ciber Riesgos y Seguridad de la Información. Encuesta 2016 sobre Tendencias de Ciber Riesgos y Seguridad de la Información en Latinoamérica”. En Deloitte. Julio 2016. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/ [Consulta: 26 de agosto de 2017]es_ES
dcterms.bibliographicCitationDeloitte (2016). “Beneath the surface of a cyberattack”. En Deloitte. 2016. Recuperado de https://www2.deloitte.com/us/beneath-the-surface-of-a-cyberattack [Consulta: 9 de junio de 2018].es_ES
dcterms.bibliographicCitationDyner, I. (1993). Dinámica de Sistemas y Simulación Continua en el Proceso de Planificación. Medellín: Copilito.es_ES
dcterms.bibliographicCitationDyner, I., Peña, G. E., & Arango, S. (2008). Modelamiento para la Simulación de Sistemas Socio-Económicos y Naturales. Medellín: Universidad Nacional de Colombia Sede Medellín.es_ES
dcterms.bibliographicCitationErnst and Young (2017). “Encuesta Global de Seguridad de la Información 2016 – 2017”. Recuperado de https://www.ey.com/Publication/vwLUAssets/EY-el-camino-hacia resiliencia-cibernetica/$FILE/EY-el-camino-hacia-resiliencia-cibernetica.pdf [Consulta: 12 de septiembre de 2018].es_ES
dcterms.bibliographicCitationEY (2017). “El camino hacia la resilencia cibernética”. En EY. Marzo 2017. Recuperado de https://www.ey.com/Publication/vwLUAssets/EY-el-camino-hacia resiliencia-cibernetica/ $FILE/EY-el-camino-hacia-resiliencia-cibernetica.pdf [Consulta: 12 de septiembre de 2018].es_ES
dcterms.bibliographicCitationFlórez, A., Serrano, L., Gómez, U., Suárez, L., Villarraga, A., & Rodríguez, H. (2016). Analysis of Dynamic Complexity of the Cyber Security Ecosystem of Colombia. Future Internet, 8(3), 33. https://doi.org/10.3390/fi8030033es_ES
dcterms.bibliographicCitationFriedman, D., & Cassar, A. (2004). Economic Lab: An Intensive Course in Experimental Economics. London: Routledge.es_ES
dcterms.bibliographicCitationForrester, J. W. (1971). Counterintuitive behavior of social systems. Theory andes_ES
dcterms.bibliographicCitationForrester, J. W., & Senge, P. (1980). Tests for building confidence in system dynamics models. TIMS Studies in the Management Sciences, 14, 209 – 228.es_ES
dcterms.bibliographicCitationForrester, J. W. (1992). System Dynamics, Systems Thinking, and Soft OR, 10(2), 1–14. Ecds, X. I. V. (2016). Encuentro Colombiano de Dinámica de Sistemas, 1631.es_ES
dcterms.bibliographicCitationFerrillo, P. A., & Veltsos, C. (2016). Next-Level Cybersecurity Incident Response Trends 2016. Corporate Governance Advisor, 24(3), 6–8. Retrieved from http://0- search.ebscohost.com.pugwash.lib.warwick.ac.uk/login.aspx%3Fdirect%3Dtrue%26db%3 Dbth%26AN%3D114737834%26site%3Deds-live&group=triales_ES
dcterms.bibliographicCitationGarcía-Moran J y Otros. Hacking Ético y Seguridad Informática. Editorial Alfa Omega 2007.es_ES
dcterms.bibliographicCitationGarcía Zaballos, A., & González Herranz, F. (2013). From Cybersecurity to Cybercrime: A Framework for Analysis and Implementation, (September). Retrieved from http://publications.iadb.org/handle/11319/5998es_ES
dcterms.bibliographicCitationGaona Vásquez, K. R. (octubre de 2013). Aplicación de la Metodología Magerit para el análisis y gestión de riesgos de la seguridad de la información aplicado a la empresa pesquera e industrial Bravito S.A en la ciudad de Machala. Recuperado el 05 de 04 de 2019, de https://dspace.ups.edu.ec/bitstream/123456789/5272/1/UPS-CT002759.pdf Imagine Easy Solutions. (09 de 2016). Normas APA. Obtenido de http://normasapa.net/(s.f.). La norma ISO 27001 Aspectos claves de su diseño e implementación. ISOTOOLS Excellence.es_ES
dcterms.bibliographicCitationGavilánez, C., & de la Nube, Y. (2016). Metodología OSSTMM para la detección de errores de seguridad y vulnerabilidad en sistemas operativos de 64 bits a nivel de usuario final. Escuela Superior Politécnica de Chimborazo.es_ES
dcterms.bibliographicCitationGiraldo, D. P. (2013). Análisis de la dinámica de la seguridad alimentaria en un país en desarrollo -caso colombiano-. Tesis Doctoral. Escuela de Ingeniería. Universidad Pontificia Bolivariana.es_ES
dcterms.bibliographicCitationGrech Pablo: Introducción a la Ingeniería: Un enfoque Práctico. Editorial Pearson 2013es_ES
dcterms.bibliographicCitationHalsall Paul. Internet History Sourcebooks Project. Fordham University New York 2001.es_ES
dcterms.bibliographicCitationHernández, J., Gallarzo, M., Espinoza, J. (2011). “Desarrollo Organizacional”. Recuperado de http://www.ebooks7-24.com/?il=4330 [Consulta: 6 de septiembre de 2018].es_ES
dcterms.bibliographicCitationHerzog, P. (Producer). (2017, noviembre 15). OSSTMM3. Retrieved from www.osstmm.orges_ES
dcterms.bibliographicCitationHoldings, T. (2016). Trustwave global security report. Retrieved June.es_ES
dcterms.bibliographicCitationHoldings, T. (2017). Trustwave Global Security Report.es_ES
dcterms.bibliographicCitationImagine Easy Solutions. (09 de 2016). Normas APA. Obtenido de http://normasapa.net/(s.f.). La norma ISO 27001 Aspectos claves de su diseño e implementación. ISOTOOLS Excellence.es_ES
dcterms.bibliographicCitationInternational Standard Organization (2014). “NTP-ISO/IEC 27001:2014 Tecnología de la Información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos”. Segunda edición 2014.es_ES
dcterms.bibliographicCitationInternational Standard Organization (2015). “ISO/IEC 33020:2015 Information Technology - Process Assessment – Process measurement framework for assessment of process capability”. Versión 2015. Recuperado de https://www.iso.org/standard/54195.html [Consulta: 1 de agosto de 2017].es_ES
dcterms.bibliographicCitationISACA (2012). COBIT 5 Procesos Catalizadores. Versión 1.0. Illinois.es_ES
dcterms.bibliographicCitationISACA (2013). COBIT 5 for Risk. Versión 1.0. Illinois.es_ES
dcterms.bibliographicCitationISACA (2014). Implementing the NIST Cybersecurity Framework. [PDF]. ISACA. Primera edición. Fecha de consulta: 01/08/2017, <www.isaca.org/>.es_ES
dcterms.bibliographicCitationISACA (2016). IS Audit/Assurance Program Cybersecurity: Based on the NIST Cybersecurity Framework. [PDF]. ISACA. Primera edición. Recuperado de www.isaca.org/Knowledge-enter/Research/ResearchDeliverables/Pages/Cybersecurity Based-on-the-NIST-Cybersecurity-Framework.aspx [Consulta: 1 de agosto de 2017]. Institute of India, (June), 95–103. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&db=edsnbk&AN=14F5FC14D0FA487 0&site=eds-livees_ES
dcterms.bibliographicCitationISO 27000. (2014). ISO/IEC 27000:2014 Information technology - Security techniques – Information security management systems - Overview and vocabulary. Recuperado de http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail. htm?csnumber=63411es_ES
dcterms.bibliographicCitationISO 27000 (2005). El portal de ISO 27001 enespañol. Recuperado de http://www.iso27000.es/sgsi.htmles_ES
dcterms.bibliographicCitationISO27001. (2005). ISO/IEC 27001:2005 Information technology - Security techniques – Information security management systems – Requirements. Recuperado de http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail. htm?csnumber=54534es_ES
dcterms.bibliographicCitationISO27001. (2005). ISO/IEC 27001:2005 Information technology - Security techniques – Information security management systems – Requirements. Recuperado de http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail. htm?csnumber=54534es_ES
dcterms.bibliographicCitationISO 27002 (2005). ISO/IEC 27002:2005 Information technology - Security techniques - Code of practice for information security management.Recuperado de http://www.iso.org/iso/catalogue_detail?csnumber=50297es_ES
dcterms.bibliographicCitationITU. (2015). Índice Mundial de ciberseguridad y perfiles de ciberdefensa. Retrieved from http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2015-PDF-S.pdfes_ES
dcterms.bibliographicCitationJindal, H. (2014). Cyber security: Risk management. Journal of the Insurancees_ES
dcterms.bibliographicCitationKossakowski, K., Allen, J., Alberts, C., Cohen, C., & Ford, G. (1999). Responding to Intrusions., (February), 44. Retrieved from http://oai.dtic.mil/oai/oai?verb=getRecord&metadataPrefix=html&identifier=ADA360500es_ES
dcterms.bibliographicCitationLeiva, E. A. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Obtenido de https://www.researchgate.net/publication/283665002_Estrategias_Nacionales_de_Ciberseg uridad_Estudio_Comparativo_Basado_en_Enfoque_TopDown_desde_una_Vision_Global_ a_una_Vision_Locales_ES
dcterms.bibliographicCitationLópez Humberto. Administración de seguridad con estrategias de Ciberdefensa. Conferencia Ciclo de Seguridad. Fuac 2006.es_ES
dcterms.bibliographicCitationLuiijf, E. (2014). Cyber Crime and Cyber Terrorism Investigator’s Handbook. Cyber Crime and Cyber Terrorism Investigator’s Handbook. https://doi.org/10.1016/B978- 0-12-800743-3.00003-7es_ES
dcterms.bibliographicCitationMAGERIT. (2012). Metodología de análisis y Gestión de Riesgos de los Sistemas Información.es_ES
dcterms.bibliographicCitation(Magerit Libro I Método). (octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metod olog/pae_Magerit.html#.XL0CDTAzbIXes_ES
dcterms.bibliographicCitation(Magerit Libro III). (octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro III - Guía de Técnicas. Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pa e_Magerit.html#.XL0CDTAzbIX (PAe). (2019). Portal de Administración Electrónica. Recuperado el 09 de 03 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pa e_Magerit.html#.XLvRyTAzbIWes_ES
dcterms.bibliographicCitationMarcela, D. (2015). pendiente. Obtenido de pendiente: www.pendiente.com.coes_ES
dcterms.bibliographicCitationMarulanda L, L. M. (2018). Retos y Tendencias de la Transformación Digital para la Empresa Colombiana: Desafío de personas no de tecnología. Bogotá: Universidad Militar Nueva Granada, Facultad de Ciencias Económicas, Programa de Administración de Empresas. Recuperado el 18 de 03 de 2019, de https://repository.unimilitar.edu.co/bitstream/handle/10654/17490/MarulandaLopezLuisaM aria2018.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationMatalobos Veiga, J. M. (2009). Análisis de Riesgos de Seguridad de la Información.es_ES
dcterms.bibliographicCitationMendeley. (09 de 2016). Mendeley. Obtenido de https://www.mendeley.com/es_ES
dcterms.bibliographicCitationMieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas). Recuperado http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf.es_ES
dcterms.bibliographicCitationMilagros, P. B. L., & Steven, Y. C. E. (2017). Análisis De Vulnerabilidades En La Infraestructura Tecnológica De Una Empresa, Utilizando Herramientas De Test De Intrusión. Universidad De Guayaquil. Facultad De Ciencias Matemáticas Y Físicas. Carrera De Ingeniería En Networking Y Telecomunicaciones.es_ES
dcterms.bibliographicCitationMinisterio de Interior y Justicia, Exteriores, M. de R., Nacional, M. de D., Comunicaciones, M. de T. de la I. y las, Seguridad, D. A. de, Planeación, D. N. de, & General, F. (2016). CONPES 3854 - POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Retrieved from https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdfes_ES
dcterms.bibliographicCitationMinisterio de Interior y Justicia, Ministerio de Relaciones Exteriores, Ministerio de Defensa Nacional, Ministerio de Tecnologías de la Información y las Comunicaciones, Departamento Administrativo de Seguridad, Departamento Nacional de Planeación, & fiscalía general. (2011). Conpes 3701 Lineamientos de Política para Ciberseguridad y Ciberdefensa, 43. Retrieved from http://www.mintic.gov.co/index.php/docs normatividad?task=download.file&fid=46.741&sid=54es_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones. (2017). Plan Nacional de Tecnologías de la Información y las Comunicaciones.es_ES
dcterms.bibliographicCitationMiniwatts Marketing Group. (2018a). Internet Usage Statistics. Retrieved from https://www.internetworldstats.com/stats.htmes_ES
dcterms.bibliographicCitationMiniwatts Marketing Group. (2021b). Uso de internet y estadísticas de población para Sur América. Diciembre 31 de 2020.es_ES
dcterms.bibliographicCitationMonclús, J. (2007). Planes Estratégicos de seguridad vial, Fundamentos y casos practicos. España: Etrasa.es_ES
dcterms.bibliographicCitationMorecroft, J. (2007). Strategic Modelling and Business Dynamics: A Feedback Systems Approach. John Wiley & Sons.es_ES
dcterms.bibliographicCitationMorecroft, J. D. W. (2015). Strategic modelling and business dynamics. A feedback system aproach.es_ES
dcterms.bibliographicCitationMorgan, S. (2017). 2017 Cybercrime Report, 14. Retrieved from https://cybersecurityventures.com/2015-wp/wp-content/uploads/2017/10/2017-Cybercrime Report.pdfes_ES
dcterms.bibliographicCitationMouton, F., Malan, M. M., Leenen, L., & Venter, H. S. (2014). Social engineering attack framework. 2014 Information Security for South Africa - Proceedings of the ISSA 2014 Conference. https://doi.org/10.1109/ISSA.2014.6950510es_ES
dcterms.bibliographicCitationNIST. (2012). Guide for conductingrisk assessments. Information securyti. Retrieved from https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800- 30r1.pdfes_ES
dcterms.bibliographicCitationNIST. (2014). Framework for Improving Critical Infrastructure Cybersecurity. National Institute of S, 1–41. https://doi.org/10.1109/JPROC.2011.2165269es_ES
dcterms.bibliographicCitationOCDE. (2002). Directrices de la ocde para la seguridad de sistemas y redes de información, 1–12.es_ES
dcterms.bibliographicCitationObregón Sanín Ivan. Teoría de Probabilidades. Editorial Limusa 2002es_ES
dcterms.bibliographicCitationPrawda Juan. Investigación de Operaciones vol 1. Editorial Limusa 2008.es_ES
dcterms.bibliographicCitationParada Serrano, D. J., & Gómez Prada, U. E. (2016). La Seguridad de la Información desde la Dinámica de Sistemas. Ponencia Presentada Al XIV ECDS - 2016.es_ES
dcterms.bibliographicCitationPorrúa, M., & Contreras, B. (2016). Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? Retrieved from https://publications.iadb.org/handle/11319/7449?locate-attribute=en&locale attribute=pt&locale-attribute=es&es_ES
dcterms.bibliographicCitationRamirez Napoleon. Teoría de modelos: Enfoque Práctico. Revista Criterio No 30 Fuac 2008es_ES
dcterms.bibliographicCitationReal Options Valuation. (2017). Risk Simulator.es_ES
dcterms.bibliographicCitationRichardson, G., & Pugh, I. A. (1989). Introduction to system dynamics modeling. Waltham:Pegasus Communications.es_ES
dcterms.bibliographicCitationRodriguez, J. R., Garcia, M., & Lam, J. (2007). Gestión de proyectos informaticos: métodos, herramientas y casos. Barcelona: UOC.Roy Rosenzweig Center for History and New Media. (09 de 2016). Zotero. Obtenido de https://www.zotero.orges_ES
dcterms.bibliographicCitationRoy Rosenzweig Center for History and New Media. (09 de 2016). Zotero. Obtenido de https://www.zotero.orges_ES
dcterms.bibliographicCitationRheault J. Toma de Decisiones en administración. Editorial Limusa 2002.es_ES
dcterms.bibliographicCitationSáenz, J. (09 de 09 de 2016). Wiki Sistemas Digitales. Obtenido de http://sistdig.wikidot.comes_ES
dcterms.bibliographicCitationSOLARTE SOLARTE, F. N. (04 de 07 de 2016). Sistema de gestión de seguridad informática - SGSI.Recuperado el 08 de 04 de 2019, de http://blogsgsi.blogspot.com/es_ES
dcterms.bibliographicCitationSuárez, R. (2015). Energías renovables, Impacto y Efectividad. Revista Científica Ingeniería y Desarrollo en Energía, 48-53.es_ES
dcterms.bibliographicCitationShannon W. Teoría de canales y comunicacion. Editorial Addison Wesley 1996es_ES
dcterms.bibliographicCitationSmith, D. (1994). Forming an Incident Response Team. Proceedings of the FIRST Annual Conference, (January 1995), 1–37.es_ES
dcterms.bibliographicCitationStafford Beer. Modelo de Sistema Viable: Cibernetica organizational. Editorial Addison Wesley 2008.es_ES
dcterms.bibliographicCitationStallings William. Seguridad digital. Editorial Pearson 2012es_ES
dcterms.bibliographicCitationStatistics, O. of N. (2017). Cyber Attacks 2012 to 2017. Retrieved from https://www.ons.gov.uk/aboutus/transparencyandgovernance/freedomofinformationfoi/cyb erattacks2012to2017es_ES
dcterms.bibliographicCitationSterman, J. D. (1991). A Skeptic’s Guide to Computer Models. In G. P.es_ES
dcterms.bibliographicCitationRICHARDSON (Ed.), Modelling for Management. Aldershot, UK: Dartmouth Publishing Company.es_ES
dcterms.bibliographicCitationSterman, J. D. (2000). Business Dynamics (McGraw Hil). New York.es_ES
dcterms.bibliographicCitationSterman, J. D. (2002). All models are wrong: reflections on becoming a systems scientist. System Dynamics Review, 18(4), 501–531. https://doi.org/10.1002/sdr.261es_ES
dcterms.bibliographicCitationSterman, J. D. (2003). Systems Thinking and Modeling for a Complex World.es_ES
dcterms.bibliographicCitationUniversity of Oxford. (2014). Cyber Security Capability Maturity Model (CMM), (Cmm), 1–45. Retrieved from http://www.sbs.ox.ac.uk/cybersecurity capacity/system/files/CMM Version 1_2_0.pdfes_ES
dcterms.bibliographicCitationStoneburner, G., Goguen, A., & Feringa, A. (2015). Risk management guide for informaton technology systems. Washington: U.S. Department of Commerce.es_ES
dcterms.bibliographicCitationSnyder, C., & Dionisio, C. S. (2017). A project manager's book of forms: A companion to the PMBOK guide: John Wiley & Sons.es_ES
dcterms.bibliographicCitationTanebaum Andrew. Sistemas distribuidos. Editorial Prentice Hall 2013es_ES
dcterms.bibliographicCitationTápies, J. (2010). Filantropía en la empresa familiar. Más allá del beneficio económico. Cátedra de Empresa Familiar, 53.es_ES
dcterms.bibliographicCitationThomson Reuters. (09 de 2016). EndNote. Obtenido de http://endnote.com/es_ES
dcterms.bibliographicCitationTomassi Wayne. Sistemas de comunicaciones electrónicos. Editorial Prentice Hall 2012.es_ES
dcterms.bibliographicCitationUS Department of Homeland Security. (2014). Department of Homeland Security Cybersecurity Capability Maturity Model White Paper.es_ES
dcterms.bibliographicCitationVacca, J. (2014). Cyber Security and IT Infrastructure Protection. (N. McFadden, Ed.). Steven Elliot.es_ES
dcterms.bibliographicCitationValdez Alvarado, A. (2013). OSSTMM 3. Revista de Información, Tecnología y Sociedad, 29.es_ES
dcterms.bibliographicCitationVásquez Alvarado, A. (2014). OSSTMM3. 20-30.es_ES
dcterms.bibliographicCitationVennix, J. (1996). Group Model-Building: Facilitating Team Learning Using System Dynamics. Chichester: John Wiley & Sons.es_ES
dcterms.bibliographicCitationVilar Barrios, J. F., Gómez Fraile, F., & Tejero Monzón, M. (1997). Las 7 nuevas herramientas para la mejora de calidad. FC Editorial.es_ES
dcterms.bibliographicCitationVose, D. (2008). Risk Analysis - A quantitative guide. (L. John Wiley & Sons, Ed.) (Third edit). John Wiley & Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, England.es_ES
dcterms.bibliographicCitationVoutssas M, J. (2010). Preservación documental digital y seguridad informática. Coyoacán: CentroUniversitario de Investigaciones Bibliotecológicas de la UNAM.Cano Jeimy: Informática Forense segunda Edición. Editorial Alfa Omega 2015 Consejo Nacional de Planeación y MINTIC: Documento CONPES 3701. 2012.es_ES
dcterms.bibliographicCitationVoutssas M, J. (2010). Preservación documental digital y seguridad informática. Coyoacán: Centro Universitario de Investigaciones Bibliotecológicas de la UNAM. 110 (Magerit Libro I Método). (octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pa e_Magerit.html#.XL0CDTAzbIXes_ES
dcterms.bibliographicCitationWorld Economic Forum. (2012). Global Risks 2012. Continuity Central. Retrieved from http://continuitycentral.com/news06097.htmles_ES
dcterms.bibliographicCitationWorld Economic Forum. (2018). The global risks report 2018, 13th edition. https://doi.org/978-1-944835-15-6es_ES
dcterms.bibliographicCitationYoung, C. (2016). Information Security Science: Measuring the Vulnerability to Data Compromises. Retrieved from httpses_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorPuerta Aponte, Gabriel Alberto PhD (C)
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition114 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsriesgoses_ES
dc.subject.keywordssistemaes_ES
dc.subject.keywordsinformaciónes_ES
dc.subject.keywordscomunicaciónes_ES
dc.subject.keywordsdatoses_ES
dc.subject.keywordseficazes_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsriskses_ES
dc.subject.keywordssystemes_ES
dc.subject.keywordsinformationes_ES
dc.subject.keywordscommunicationes_ES
dc.subject.keywordsdataes_ES
dc.subject.keywordseffectivees_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/