dc.contributor.author | Betancourt Pamplona, Nelson David | |
dc.contributor.other | Puerta Aponte, Gabriel Alberto. DHC | |
dc.date.accessioned | 2024-06-07T22:44:23Z | |
dc.date.available | 2024-06-07T22:44:23Z | |
dc.date.issued | 2021-10-30 | |
dc.date.submitted | 2024-06-07 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11068 | |
dc.description.abstract | En la actualidad, los esquemas complejos que forman parte de las cadenas de suministro representan un desafío sin precedentes en las diferentes empresas y organizaciones a nivel mundial; adicional, con la llegada de la llamada cuarta revolución industrial, la cual trae consigo una cantidad considerable de cambios disruptivos, tanto en los modelos de negocio, como en las cadenas productivas que los soportan. En consecuencia, la cadena logística aeronáutica de la Aviación del Ejército de Colombia no es ajena a estos acontecimientos, por ende, requiere de manera constante aumentar la necesidad y búsqueda permanente de una gestión eficiente y resiliente. No obstante, se presentan riesgos cibernéticos que amenazan el funcionamiento óptimo de los procesos, y demás factores asociados; por lo tanto, en primera medida se plantea describir el estado actual del riesgo cibernético en la cadena logística aeronáutica de la Aviación del Ejército de Colombia, siguiendo los lineamientos que en esta materia se han emitido por parte del Gobierno Nacional, y mediante los cuales se podrá identificar los riesgos más representativos. Por otra parte, se describe el escenario de integración de tecnologías disruptivas, donde se analizará la importancia de la gestión del riesgo en la cadena logística aeronáutica, como estrategia de optimización de procesos y aseguramiento de los activos de seguridad digital. Por último, se realiza la selección de tecnologías disruptivas que tienen mayor impacto en la gestión del riesgo cibernético y en la optimización de procesos. | es_ES |
dc.description.abstract | Today, the complex schemes that are part of supply chains represent an unprecedented challenge for different companies and organizations worldwide; additionally, with the arrival of the so-called fourth industrial revolution, which brings with it a considerable amount of disruptive changes, both in business models and in the production chains that support them. Consequently, the aeronautical logistics chain of the Colombian Army Aviation is not alien to these events, therefore, it constantly requires increasing the need and permanent search for efficient and resilient management. However, there are cyber risks that threaten the optimal functioning of the processes, and other associated factors; Therefore, in the first step, it is proposed to describe the current state of cyber risk in the aeronautical logistics chain of the Colombian Army Aviation, following the guidelines that have been issued in this matter by the National Government, and through which You will be able to identify the most representative risks. On the other hand, the scenario of integration of disruptive technologies is described, where the importance of risk management in the aeronautical logistics chain will be analyzed, as a strategy for optimizing processes and assuring digital security assets. Finally, the selection of disruptive technologies that have the greatest impact on cyber risk management and process optimization is made. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Palabras Claves 7
Resumen 7
Abstrac 8
Introducción 9
CAPÍTULO I. PLANTEAMIENTO DE LA INVESTIGACIÓN 12
1. Planteamientos teóricos 12
2. Planteamiento de la investigación 15
3. Objetivos de la investigación 16
4. Justificación 16
CAPÍTULO II. MARCO DE REFERENCIA 18
5. Marco conceptual 18
6. Marco metodológico 30
CAPÍTULO III. DESARROLLO OBJETIVO 1 33
7. Riesgos cibernéticos en la cadena de suministro y la aviación 33
8. Descripción de la cadena logística aeronáutica en la Aviación del Ejército 37
9. Encuesta para determinar el nivel de conocimiento en Ciberseguridad y Ciberdefensa del personal que integra la Cadena Logística Aeronáutica. 38
9.1 Resultados de la encuesta de conocimiento 41
10. Identificación de riesgos cibernéticos en la cadena logística aeronáutica de la Aviación del Ejército Nacional. 42
CAPÍTULO IV. DESARROLLO OBJETIVO 2 57
11. Mitigación del riesgo cibernético en la cadena de cadena logística. 57
12. Escenarios de integración de tecnologías disruptivas. 61
12.1 Escenario 1, tecnologías disruptivas para aseguramiento y análisis de bases de datos (Riesgo: bases de datos inventarios de seguridad estratégica). 63
12.2 Escenario 2, tecnologías disruptivas para la trazabilidad de proveedores y confiabilidad en el suministro de partes o componentes (Riesgo: Veracidad de información de proveedores y trazabilidad de productos). 71
12.3 Escenario 3, tecnologías disruptivas soporte para el fortalecimiento del pronóstico de mantenimiento y suministro de partes o componentes (Riesgo: Obsolescencia de sistemas y equipos de soporte). 81
CAPÍTULO V. DESARROLLO OBJETIVO 3 89
13. Evaluación y selección tecnologías disruptivas 89
14. Comparativo herramientas tecnológicas Big Data 90
14.1 Evaluación herramientas tecnológicas de Big Data 91
15. Comparativo herramientas tecnológicas Blockchain 93
15.1 Evaluación herramientas tecnológicas de Blockchain 94
16. Comparativo herramientas tecnológicas Inteligencia Artificial Industrial 97
16.1 Evaluación herramientas tecnológicas de Inteligencia Artificial Industrial. 98
CONCLUSIONES 101
REFERENCIAS 105
Tablas
Tabla 1. Análisis contexto interno de la cadena logística aeronáutica 43
Tabla 2. Análisis contexto externo de la cadena logística aeronáutica 44
Tabla 3. Lista de activos de seguridad digital, cadena logística aeronáutica. 47
Tabla 4. Esquema de clasificación por confidencialidad. 49
Tabla 5. Esquema de clasificación por integridad. 49
Tabla 6. Amenazas comunes 50
Tabla 7. Amenazas dirigidas por el hombre. 51
Tabla 8. Vulnerabilidades y amenazas 52
Tabla 9. Descripción de riesgos de seguridad digital en la cadena logística 55
Tabla 10. Comparativo tecnologías de Big Data 90
Tabla 11. Comparativo tecnologías de Blockchain 93
Tabla 12. Comparativo tecnologías de Inteligencia Artificial Industrial 97
Figuras
Figura 1. Ciberriesgo 20
Figura 2. Ciberamenaza – Infraestructura Crítica 22
Figura 3. Ciclo de bombo para las tecnologías emergentes, 2020 27
Figura 4. Cadena Logística Aeronáutica Aviación Ejército 38
Figura 5. Costos delitos cibernéticos. 60
Figura 6. Tipos comunes de ataques cibernéticos. 60
Figura 7. Modelo Hadoop 67
Figura 8. Arquitectura MapReduce 68
Figura 9. Arquitectura Apache Spark 71
Figura 10. Diagrama del contexto 73
Figura 11. Tecnología Blockchain 74
Figura 12. Esquema de comunicación con una red Hyperledger Fabric 77
Figura 13. Marco reforzado de EVM 79
Figura 14. Arquitectura lógica de alto nivel en Ethereum 80
Figura 15. Tecnologías propicias para la realización de CPPS 83
Figura 16. Código QR Vs Código de Barras 84
Figura 17. Arquitectura de almacenamiento de información en códigos QR 85
Figura 18. Arquitectura RFDI 88
Figura 19. Evaluación herramientas tecnológicas de Big Data 92
Figura 20. Evaluación herramientas tecnológicas de Blockchain. 95
Figura 21. Evaluación herramientas tecnológicas de Inteligencia Artificial Industrial. 99 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Fortalecimiento de la gestión del riesgo cibernético en la cadena logística Aeronáutica de la aviación del Ejército Nacional, por medio de la integración de tecnologías disruptivas. | es_ES |
dcterms.bibliographicCitation | ACIS. (junio de 2012). Ciberseguridad y ciberdefensa: dos tendencias emergentes en un contexto global. Revista sistemas de edición ACIS, 4-5. 0120-5919 | es_ES |
dcterms.bibliographicCitation | Álvarez, S. & Álvarez, E. (2016). Los retos y desafíos de la ciberseguridad y ciberdefensa en ámbito de la formación y el entrenamiento. Monográfico – el resto de la ciberseguridad.https://docs.google.com/viewerng/viewer?url=https://www.coit.es/sites/default/files/archivobit/pdf/monografico_samuel_esther.pdf | es_ES |
dcterms.bibliographicCitation | Álvarez, S. & Álvarez, E. (2016). Los retos y desafíos de la ciberseguridad y ciberdefensa en ámbito de la formación y el entrenamiento. Monográfico – el resto de la ciberseguridad.https://docs.google.com/viewerng/viewer?url=https://www.coit.es/sites/default/files/archivobit/pdf/monografico_samuel_esther.pdf | es_ES |
dcterms.bibliographicCitation | Barleta, Pérez & Sánchez. (2019). La revolución industrial 4.0 y el advenimiento de una logística 4.0. ISSN: 1564-4227. | es_ES |
dcterms.bibliographicCitation | Ballou, Ronald H. (2004). Logística: administración de la cadena logística de suministros. México: Editorial Pearson. | es_ES |
dcterms.bibliographicCitation | Boyens, J. (2016). “Integrating Cybersecurity into Supply Chain Risk Management” in RSA Conference 2016, San Francisco, 2016 | es_ES |
dcterms.bibliographicCitation | Bermudez, S. (2018). Riesgos Cibernéticos Asociados a la Cadena de Suministro. Universidad Piloto de Colombia. | es_ES |
dcterms.bibliographicCitation | Bendavid, Y., Castro, L., Lefebvre, L. A. & Lefebvre, É. (2006). Explorando los impactos de la RFID en los procesos de negocios de una cadena de suministro. Journal of Technology Management & Innovation, 1(4), p. 30-42. Tiré de http://www.jotmi.org/index.php/GT/article/view/353 | es_ES |
dcterms.bibliographicCitation | Carrillo, J. (2020). Factor Humano: La teoría de las actividades cotidianas en la ciberseguridad. 1 https://digiware.org/ | es_ES |
dcterms.bibliographicCitation | Centro Criptológico Nacional. (2013). Guía/Norma de seguridad de las TIC (CCNSTIC-400): Manual STIC. Disponible en: https://www.ccncert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/400- Manual_STIC/400-Manual_STIC-jun13.pdf | es_ES |
dcterms.bibliographicCitation | CONPES. (2020). Departamento Nacional de Planeación. Política Nacional de Confianza y Seguridad Digital. | es_ES |
dcterms.bibliographicCitation | CONPES. (2011). Lineamientos de política para Ci- berseguridad y ciberdefensa. [CONPES 3701]. Recuperado de https://colaboracion.dnp.gov. co/CDT/Conpes/Econ%C3%B3micos/3701. Pdf | es_ES |
dcterms.bibliographicCitation | COVENTRY, L., BRIGGS, P., BLYTHE, J., & Tran, M. (2014). Using behavioural insights to improve the public´s use of ciyber security best practices improve the public´s use of cyber, project Report. Government Office for science. Northumbria University, (1-20). | es_ES |
dcterms.bibliographicCitation | Cichonski, P., Millar, T., Grance, T., & Scarfone. (2012). Guía de Manejo de Incidentes de Seguridad Informática. Recomendaciones del Instituto Nacional de Estándares y Tecnología. Publicación Especial 800-61. | es_ES |
dcterms.bibliographicCitation | Chrysaidos, N. (2017). “New malware targets accounts at over 2,200 financial institutions”, Avast Inc., USA, Diciembre 2017, in [Online] https://blog.avast.com/new-version-of-mobile-malware-catelites- possibly-linked-to-cron-cyber-gang | es_ES |
dcterms.bibliographicCitation | Documento CONPES 3854. Departamento Nacional de Planeación. (2016). Política Nacional de Seguridad Digital. | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública. (2018). Guía para la Administración del Riesgo y el Diseño de Controles en Entidades Públicas. Riesgos de Gestión, Corrupción y Seguridad Digital. Versión 4. | es_ES |
dcterms.bibliographicCitation | Deal, K. (2019). “Cuatro desarrollos disruptivos que afectarán el mantenimiento de helicópteros en defensa”. Intelligent Aerospace. Global aerospace technology network. | es_ES |
dcterms.bibliographicCitation | Devia, M. (2020). Sistema de seguimiento para cadenas de suministro basado en Blockchain. Proyecto de grado. https://repositorio.uniandes.edu.co/bitstream/handle/1992/48751/u833346.pdf?sequence=1 | es_ES |
dcterms.bibliographicCitation | EJÉRCITO NACIONAL DE COLOMBIA. (2012). Reglamento de Abastecimientos Aeronáuticos para la Aviación del Ejército EJC 4-3. Primera edición 2012. | es_ES |
dcterms.bibliographicCitation | Ospina, M., y Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. | es_ES |
dcterms.bibliographicCitation | Olson, E. (2020). Seguridad de la Cadena de Suministro. Accenture. https://www.accenture.com/cl-es/insights/consulting/securing-the-supply-chain | es_ES |
dcterms.bibliographicCitation | Fernández-Villacañas, M.A. (2018). Las plataformas logísticas 4.0 y la mejora del comercio global: Creando ventaja competitiva logística y desarrollo sostenible. VI Simposio Internacional Online de Logística y Competitividad, High Logistics Simposios, Medellín (Colombia), 3 y 4 octubre 2018. | es_ES |
dcterms.bibliographicCitation | Forbes Media LLC, “A Brief History Of Equifax Security Fails”, USA, Sep 2017, in [Online] https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax- data-breach-history/#62552cdd677c. | es_ES |
dcterms.bibliographicCitation | Huertas, V. (2018). Innovaciones en el mundo de las aerolíneas. Computer Word. Recuperado de https://computerworld.co/innovaciones-en-el-mundo-de-las-aerolineas/ | es_ES |
dcterms.bibliographicCitation | Hurtado, J., (2008). Metodología de la Investigación. Guía para la comprensión holística de la ciencia. Quirón ediciones. | es_ES |
dcterms.bibliographicCitation | Huidobro, J. (2009). Que es… Código QR. Articulo revista científica BIT 172. https://cmapspublic2.ihmc.us/rid=1NS6XZ211-1V8WNZ2-2555/Microcodigos%20qr.pdf | es_ES |
dcterms.bibliographicCitation | Joyanes, L., (2017). Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0). Universidad Pontificia de Salamanca. | es_ES |
dcterms.bibliographicCitation | MINTIC. (2018). Ministerio de Tecnologías de la Información y las Comunicaciones. Manual para la Implementación del Gobierno Digital. Recuperado de https://www.archivogeneral.gov.co/sites/default/files/2018-05/articles 73081_documento.pdf | es_ES |
dcterms.bibliographicCitation | Ministerio de tecnologías de la información y las comunicaciones et al. (2011). Lineamientos de política para ciberseguridad y ciberdefensa, conpes 3701, 43. https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf. | es_ES |
dcterms.bibliographicCitation | Martínez, G., Camacho, G., & Biancha, D. (2010). Diseño de Framework Web para el Desarrollo Dinámico de Aplicaciones. Scientia et Technica. No. 44 ISSN 0122-1701. file:///Users/nelsonbetancourt/Downloads/1817-Texto%20del%20art%C3%ADculo-1643-1-10-20120213.pdf | es_ES |
dcterms.bibliographicCitation | J. Lee, H. Davari, J. Singh, V. Pandhare, “Industrial Artificial Intelligence for industry 4.0-based manufacturing systems,” Manuf. Lett., vol. 18, pp. 20– 23, 2018. doi: 10.1016/j.mfglet.2018.09.002 | es_ES |
dcterms.bibliographicCitation | Tamani, J. (2014). Normas y Estándares Informáticas. Informe de Trabajo Práctico de Suficiencia. | es_ES |
dcterms.bibliographicCitation | Sarabia, A. (1995). La Teoría General de Sistemas. Publicaciones de ingeniería de sistemas. Edición 4, 28006 Madrid. | es_ES |
dcterms.bibliographicCitation | SANS. Technology Institue. (2020). Recuperado de https://www.sans.org/ | es_ES |
dcterms.bibliographicCitation | Sánchez, R. y Mouftier, L. (2016), “Reflexiones sobre el futuro de los puertos: del estrés actual al cambio y la innovación del futuro”, Boletín FAL Edición No 352, número 8, Santiago de Chile, Naciones Unidas, CEPAL. | es_ES |
dcterms.bibliographicCitation | Schwab, K. (2016), The Fourth Industrial Revolution, ISBN-13: 978-1-944835-01-9, ISBN-10: 1944835016, REF: 231215, World Economic Forum. | es_ES |
dcterms.bibliographicCitation | Symantec, “Executive Summary 2018 Internet Security Threat Report”, Symantec Corporation, USA, March 2018. | es_ES |
dcterms.bibliographicCitation | Szylkowska, M. (2019). Amenazas cibernéticas y riesgo de proliferación en el área de logística: un resumen del problema. Articulo. Anales de la Real Academia de Doctores de España. Volumen 4, número 1 - 2019 | es_ES |
dcterms.bibliographicCitation | Sweetline, E. (2018). “Big Data: Analytics, Technologies, and Applications” Madras Christian College, Department of Computer Application (BCA). | es_ES |
dcterms.bibliographicCitation | Palomo, R. (2018). «Blockchain»: la descentralización del poder y su aplicación en la defensa. Instituto Español de Estudios Estrategicos. Documento opinión. | es_ES |
dcterms.bibliographicCitation | Pérez-Salas, G. (2013) “La necesaria facilitación y seguridad de los procesos logísticos en América Latina y el Caribe”, Boletín FAL No. 321 número 5, Santiago de Chile, Naciones Unidas, CEPAL. | es_ES |
dcterms.bibliographicCitation | Piscini, E. Dalton, D. & Kehoe, L. (2018). Blockchain y Ciberseguridad. Deloitte EMEA. Panorama de Blockchain y Ciberseguridad. https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk/Blockchain&%20CiberseguridadESP%20(1).pdf | es_ES |
dcterms.bibliographicCitation | Gartner. (2021). Interpretando el bombo de tecnológico. 2021, Gartner, Inc. Recuperado de https://normas-apa.org/estructura/figuras/ | es_ES |
dcterms.bibliographicCitation | Larman, C. (2013). ULM Y PATRONES. Una introducción al análisis y diseño orientado a objetos y al proceso unificado. PEARSON PRENTICE HALL. | es_ES |
dcterms.bibliographicCitation | Ganuza, N. (2020). Guía de Ciberdefensa. Orientación para el Diseño, Planeamiento, Implantación y Desarrollo de una Ciberdefensa Militar. Junta Interamericana de Defensa. Canada. | es_ES |
dcterms.bibliographicCitation | Gupta, D., Verma, R. & Mathur M. (2020). The Evolution of Business in the Cyber Age. Digital Transformation, Threats, and Security. Apple Academic Press. | es_ES |
dcterms.bibliographicCitation | Urzelai, I. (2006). Manual Básico de Logística Integral, Díaz de Santos, España. | es_ES |
dcterms.bibliographicCitation | Vargas, J. (2019). Análisis de Eficacia y Eficiencia para un Método de Ciberseguridad para el Protocolo de Comunicación ACARS en Aeronaves Comerciales Legado. Tesis Maestria en Sistemas Inteligentes Multimedia. https://ciateq.repositorioinstitucional.mx/jspui/bitstream/1020/346/1/VargasSalvadorJuanP%20MSIM%202019 | es_ES |
dcterms.bibliographicCitation | Vida, Carnota & Rodriguez. (2019). Tecnologías e innovaciones disruptivas. Revista Cubana de Educación Médica Superior. http://scielo.sld.cu/pdf/ems/v33n1/1561-2902-ems-33-01-e1745.pdf | es_ES |
dcterms.bibliographicCitation | Vichez, F. (2017). “Captura y gestión de open data en entornos de smart city,” | es_ES |
dcterms.bibliographicCitation | Pérez-Salas, G. y Sánchez, R. (2019). “Logística para la producción, la distribución y el comercio”, Boletin FAL 369 número 1/2019 ISSN: 1564-4227. Santiago de Chile, Naciones Unidas, CEPAL. | es_ES |
dcterms.bibliographicCitation | Petrelli, D., 2010. Propuesta para la Optimización y Redefinición de la Cadena Logística para el Suministro de Repuestos Aeronáuticos. Trabajo de grado. Pontificia Universidad Javeriana.https://repository.javeriana.edu.co/bitstream/handle/10554/7357/tesis393.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Pérez, I. (2019). Ciberdefensa Aeroespacial. Revista Científica. Año 2019. Volumen 5. | es_ES |
dcterms.bibliographicCitation | Perilla, N. & Pérez, J. (2019) Cadenas de suministro en compañías aeronáuticas: Implicaciones de la transición tecnológica. Pontificia Universidad Javeriana. Tesis pregrado administración de empresas. | es_ES |
dcterms.bibliographicCitation | Realpe, M. & Cano, J. (2020). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y Perspectivas en Colombia. Reserchgate. https://www.researchgate.net/publication/340465740 | es_ES |
dcterms.bibliographicCitation | Reyna, D., y Olivera, D.A. (2017). Las amenazas cibernéticas. (pp. 49-72). En Carlos Hernández Rodríguez y Raúl Manuel Arano Chávez. 10 temas de Ciberseguridad. Veracruz, México: Editorial Universidad de Xalapa. | es_ES |
dcterms.bibliographicCitation | Rozo, F. (2019). Revisión de las tecnologías presentes en la industria 4.0. Revista UIS Ingenierías. Volumen 19 No. 2 revistas.uis.edu.co/index.php/revistauisingenierias revistas.uis.edu.co/index.php/revistauisingenierias | es_ES |
dcterms.bibliographicCitation | Rodríguez, M. (2020). Teorización de la Ciberdefensa. Equilibrium Global. Geopolitica Global, mundo hoy, secciones think-thanks. https://equilibriumglobal.com/teorizacion-de-la-ciberdefensa/ | es_ES |
dcterms.bibliographicCitation | International Telecommunication Union (ITU). (2010). Unión Internacional de Telecomunicaciones. Recuperado el 10 de octubre de 2016 de http:// www.itu.int/net/itunews/issues/2010/09/20- es.aspx | es_ES |
dcterms.bibliographicCitation | ISTR Symantec, “Executive Summary 2018 Internet Security Threat Report”, Symantec Corporation, USA, March 2018. Vol 123 04/18 | es_ES |
dcterms.bibliographicCitation | ID AGENT, “NotPetya – a Threat to Supply Chains”, USA, August 2017, in [Online] https://www.idagent.com/2017/08/03/notpetya - threat-supply-chains-across-ukraine/ | es_ES |
dcterms.bibliographicCitation | Voege, Tom. (2019), “The Future of Transport Services” Discussion Paper No IDB-DP-680, Transport Division, Interamerican Development Bank, Washington D.C, June. | es_ES |
dcterms.bibliographicCitation | Want, R. (2006). RFDI Technology – An introduction to RFDI technology. Published by the IEEE CS and IEEE ComSoc. http://gtubicomp2013.pbworks.com/w/file/fetch/64846805/want-rfid.pdf | es_ES |
dcterms.bibliographicCitation | Wohrer, M. & Zdun, U. (2018). Smart Contracts: Security Patterns in the Ethereum Ecosystem and Solidity. Universidad de Vienna. Facultad de Ciencias de Computación. Vienna Austria. http://eprints.cs.univie.ac.at/5433/7/sanerws18iwbosemain-id1-p-380f58e-35576-preprint.pdf | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 109 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberdefensa | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Ciberamenaza | es_ES |
dc.subject.keywords | Riesgo Cibernético | es_ES |
dc.subject.keywords | Revolución Industrial | es_ES |
dc.subject.keywords | Cadena de Suministro | es_ES |
dc.subject.keywords | Tecnologías Disruptivas | es_ES |
dc.subject.keywords | Información | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |