Show simple item record

dc.contributor.authorBetancourt Pamplona, Nelson David
dc.contributor.otherPuerta Aponte, Gabriel Alberto. DHC
dc.date.accessioned2024-06-07T22:44:23Z
dc.date.available2024-06-07T22:44:23Z
dc.date.issued2021-10-30
dc.date.submitted2024-06-07
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11068
dc.description.abstractEn la actualidad, los esquemas complejos que forman parte de las cadenas de suministro representan un desafío sin precedentes en las diferentes empresas y organizaciones a nivel mundial; adicional, con la llegada de la llamada cuarta revolución industrial, la cual trae consigo una cantidad considerable de cambios disruptivos, tanto en los modelos de negocio, como en las cadenas productivas que los soportan. En consecuencia, la cadena logística aeronáutica de la Aviación del Ejército de Colombia no es ajena a estos acontecimientos, por ende, requiere de manera constante aumentar la necesidad y búsqueda permanente de una gestión eficiente y resiliente. No obstante, se presentan riesgos cibernéticos que amenazan el funcionamiento óptimo de los procesos, y demás factores asociados; por lo tanto, en primera medida se plantea describir el estado actual del riesgo cibernético en la cadena logística aeronáutica de la Aviación del Ejército de Colombia, siguiendo los lineamientos que en esta materia se han emitido por parte del Gobierno Nacional, y mediante los cuales se podrá identificar los riesgos más representativos. Por otra parte, se describe el escenario de integración de tecnologías disruptivas, donde se analizará la importancia de la gestión del riesgo en la cadena logística aeronáutica, como estrategia de optimización de procesos y aseguramiento de los activos de seguridad digital. Por último, se realiza la selección de tecnologías disruptivas que tienen mayor impacto en la gestión del riesgo cibernético y en la optimización de procesos.es_ES
dc.description.abstractToday, the complex schemes that are part of supply chains represent an unprecedented challenge for different companies and organizations worldwide; additionally, with the arrival of the so-called fourth industrial revolution, which brings with it a considerable amount of disruptive changes, both in business models and in the production chains that support them. Consequently, the aeronautical logistics chain of the Colombian Army Aviation is not alien to these events, therefore, it constantly requires increasing the need and permanent search for efficient and resilient management. However, there are cyber risks that threaten the optimal functioning of the processes, and other associated factors; Therefore, in the first step, it is proposed to describe the current state of cyber risk in the aeronautical logistics chain of the Colombian Army Aviation, following the guidelines that have been issued in this matter by the National Government, and through which You will be able to identify the most representative risks. On the other hand, the scenario of integration of disruptive technologies is described, where the importance of risk management in the aeronautical logistics chain will be analyzed, as a strategy for optimizing processes and assuring digital security assets. Finally, the selection of disruptive technologies that have the greatest impact on cyber risk management and process optimization is made.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsPalabras Claves 7 Resumen 7 Abstrac 8 Introducción 9 CAPÍTULO I. PLANTEAMIENTO DE LA INVESTIGACIÓN 12 1. Planteamientos teóricos 12 2. Planteamiento de la investigación 15 3. Objetivos de la investigación 16 4. Justificación 16 CAPÍTULO II. MARCO DE REFERENCIA 18 5. Marco conceptual 18 6. Marco metodológico 30 CAPÍTULO III. DESARROLLO OBJETIVO 1 33 7. Riesgos cibernéticos en la cadena de suministro y la aviación 33 8. Descripción de la cadena logística aeronáutica en la Aviación del Ejército 37 9. Encuesta para determinar el nivel de conocimiento en Ciberseguridad y Ciberdefensa del personal que integra la Cadena Logística Aeronáutica. 38 9.1 Resultados de la encuesta de conocimiento 41 10. Identificación de riesgos cibernéticos en la cadena logística aeronáutica de la Aviación del Ejército Nacional. 42 CAPÍTULO IV. DESARROLLO OBJETIVO 2 57 11. Mitigación del riesgo cibernético en la cadena de cadena logística. 57 12. Escenarios de integración de tecnologías disruptivas. 61 12.1 Escenario 1, tecnologías disruptivas para aseguramiento y análisis de bases de datos (Riesgo: bases de datos inventarios de seguridad estratégica). 63 12.2 Escenario 2, tecnologías disruptivas para la trazabilidad de proveedores y confiabilidad en el suministro de partes o componentes (Riesgo: Veracidad de información de proveedores y trazabilidad de productos). 71 12.3 Escenario 3, tecnologías disruptivas soporte para el fortalecimiento del pronóstico de mantenimiento y suministro de partes o componentes (Riesgo: Obsolescencia de sistemas y equipos de soporte). 81 CAPÍTULO V. DESARROLLO OBJETIVO 3 89 13. Evaluación y selección tecnologías disruptivas 89 14. Comparativo herramientas tecnológicas Big Data 90 14.1 Evaluación herramientas tecnológicas de Big Data 91 15. Comparativo herramientas tecnológicas Blockchain 93 15.1 Evaluación herramientas tecnológicas de Blockchain 94 16. Comparativo herramientas tecnológicas Inteligencia Artificial Industrial 97 16.1 Evaluación herramientas tecnológicas de Inteligencia Artificial Industrial. 98 CONCLUSIONES 101 REFERENCIAS 105 Tablas Tabla 1. Análisis contexto interno de la cadena logística aeronáutica 43 Tabla 2. Análisis contexto externo de la cadena logística aeronáutica 44 Tabla 3. Lista de activos de seguridad digital, cadena logística aeronáutica. 47 Tabla 4. Esquema de clasificación por confidencialidad. 49 Tabla 5. Esquema de clasificación por integridad. 49 Tabla 6. Amenazas comunes 50 Tabla 7. Amenazas dirigidas por el hombre. 51 Tabla 8. Vulnerabilidades y amenazas 52 Tabla 9. Descripción de riesgos de seguridad digital en la cadena logística 55 Tabla 10. Comparativo tecnologías de Big Data 90 Tabla 11. Comparativo tecnologías de Blockchain 93 Tabla 12. Comparativo tecnologías de Inteligencia Artificial Industrial 97 Figuras Figura 1. Ciberriesgo 20 Figura 2. Ciberamenaza – Infraestructura Crítica 22 Figura 3. Ciclo de bombo para las tecnologías emergentes, 2020 27 Figura 4. Cadena Logística Aeronáutica Aviación Ejército 38 Figura 5. Costos delitos cibernéticos. 60 Figura 6. Tipos comunes de ataques cibernéticos. 60 Figura 7. Modelo Hadoop 67 Figura 8. Arquitectura MapReduce 68 Figura 9. Arquitectura Apache Spark 71 Figura 10. Diagrama del contexto 73 Figura 11. Tecnología Blockchain 74 Figura 12. Esquema de comunicación con una red Hyperledger Fabric 77 Figura 13. Marco reforzado de EVM 79 Figura 14. Arquitectura lógica de alto nivel en Ethereum 80 Figura 15. Tecnologías propicias para la realización de CPPS 83 Figura 16. Código QR Vs Código de Barras 84 Figura 17. Arquitectura de almacenamiento de información en códigos QR 85 Figura 18. Arquitectura RFDI 88 Figura 19. Evaluación herramientas tecnológicas de Big Data 92 Figura 20. Evaluación herramientas tecnológicas de Blockchain. 95 Figura 21. Evaluación herramientas tecnológicas de Inteligencia Artificial Industrial. 99es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleFortalecimiento de la gestión del riesgo cibernético en la cadena logística Aeronáutica de la aviación del Ejército Nacional, por medio de la integración de tecnologías disruptivas.es_ES
dcterms.bibliographicCitationACIS. (junio de 2012). Ciberseguridad y ciberdefensa: dos tendencias emergentes en un contexto global. Revista sistemas de edición ACIS, 4-5. 0120-5919es_ES
dcterms.bibliographicCitationÁlvarez, S. & Álvarez, E. (2016). Los retos y desafíos de la ciberseguridad y ciberdefensa en ámbito de la formación y el entrenamiento. Monográfico – el resto de la ciberseguridad.https://docs.google.com/viewerng/viewer?url=https://www.coit.es/sites/default/files/archivobit/pdf/monografico_samuel_esther.pdfes_ES
dcterms.bibliographicCitationÁlvarez, S. & Álvarez, E. (2016). Los retos y desafíos de la ciberseguridad y ciberdefensa en ámbito de la formación y el entrenamiento. Monográfico – el resto de la ciberseguridad.https://docs.google.com/viewerng/viewer?url=https://www.coit.es/sites/default/files/archivobit/pdf/monografico_samuel_esther.pdfes_ES
dcterms.bibliographicCitationBarleta, Pérez & Sánchez. (2019). La revolución industrial 4.0 y el advenimiento de una logística 4.0. ISSN: 1564-4227.es_ES
dcterms.bibliographicCitationBallou, Ronald H. (2004). Logística: administración de la cadena logística de suministros. México: Editorial Pearson.es_ES
dcterms.bibliographicCitationBoyens, J. (2016). “Integrating Cybersecurity into Supply Chain Risk Management” in RSA Conference 2016, San Francisco, 2016es_ES
dcterms.bibliographicCitationBermudez, S. (2018). Riesgos Cibernéticos Asociados a la Cadena de Suministro. Universidad Piloto de Colombia.es_ES
dcterms.bibliographicCitationBendavid, Y., Castro, L., Lefebvre, L. A. & Lefebvre, É. (2006). Explorando los impactos de la RFID en los procesos de negocios de una cadena de suministro. Journal of Technology Management & Innovation, 1(4), p. 30-42. Tiré de http://www.jotmi.org/index.php/GT/article/view/353es_ES
dcterms.bibliographicCitationCarrillo, J. (2020). Factor Humano: La teoría de las actividades cotidianas en la ciberseguridad. 1 https://digiware.org/es_ES
dcterms.bibliographicCitationCentro Criptológico Nacional. (2013). Guía/Norma de seguridad de las TIC (CCNSTIC-400): Manual STIC. Disponible en: https://www.ccncert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/400- Manual_STIC/400-Manual_STIC-jun13.pdfes_ES
dcterms.bibliographicCitationCONPES. (2020). Departamento Nacional de Planeación. Política Nacional de Confianza y Seguridad Digital.es_ES
dcterms.bibliographicCitationCONPES. (2011). Lineamientos de política para Ci- berseguridad y ciberdefensa. [CONPES 3701]. Recuperado de https://colaboracion.dnp.gov. co/CDT/Conpes/Econ%C3%B3micos/3701. Pdfes_ES
dcterms.bibliographicCitationCOVENTRY, L., BRIGGS, P., BLYTHE, J., & Tran, M. (2014). Using behavioural insights to improve the public´s use of ciyber security best practices improve the public´s use of cyber, project Report. Government Office for science. Northumbria University, (1-20).es_ES
dcterms.bibliographicCitationCichonski, P., Millar, T., Grance, T., & Scarfone. (2012). Guía de Manejo de Incidentes de Seguridad Informática. Recomendaciones del Instituto Nacional de Estándares y Tecnología. Publicación Especial 800-61.es_ES
dcterms.bibliographicCitationChrysaidos, N. (2017). “New malware targets accounts at over 2,200 financial institutions”, Avast Inc., USA, Diciembre 2017, in [Online] https://blog.avast.com/new-version-of-mobile-malware-catelites- possibly-linked-to-cron-cyber-ganges_ES
dcterms.bibliographicCitationDocumento CONPES 3854. Departamento Nacional de Planeación. (2016). Política Nacional de Seguridad Digital.es_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública. (2018). Guía para la Administración del Riesgo y el Diseño de Controles en Entidades Públicas. Riesgos de Gestión, Corrupción y Seguridad Digital. Versión 4.es_ES
dcterms.bibliographicCitationDeal, K. (2019). “Cuatro desarrollos disruptivos que afectarán el mantenimiento de helicópteros en defensa”. Intelligent Aerospace. Global aerospace technology network.es_ES
dcterms.bibliographicCitationDevia, M. (2020). Sistema de seguimiento para cadenas de suministro basado en Blockchain. Proyecto de grado. https://repositorio.uniandes.edu.co/bitstream/handle/1992/48751/u833346.pdf?sequence=1es_ES
dcterms.bibliographicCitationEJÉRCITO NACIONAL DE COLOMBIA. (2012). Reglamento de Abastecimientos Aeronáuticos para la Aviación del Ejército EJC 4-3. Primera edición 2012.es_ES
dcterms.bibliographicCitationOspina, M., y Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217.es_ES
dcterms.bibliographicCitationOlson, E. (2020). Seguridad de la Cadena de Suministro. Accenture. https://www.accenture.com/cl-es/insights/consulting/securing-the-supply-chaines_ES
dcterms.bibliographicCitationFernández-Villacañas, M.A. (2018). Las plataformas logísticas 4.0 y la mejora del comercio global: Creando ventaja competitiva logística y desarrollo sostenible. VI Simposio Internacional Online de Logística y Competitividad, High Logistics Simposios, Medellín (Colombia), 3 y 4 octubre 2018.es_ES
dcterms.bibliographicCitationForbes Media LLC, “A Brief History Of Equifax Security Fails”, USA, Sep 2017, in [Online] https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax- data-breach-history/#62552cdd677c.es_ES
dcterms.bibliographicCitationHuertas, V. (2018). Innovaciones en el mundo de las aerolíneas. Computer Word. Recuperado de https://computerworld.co/innovaciones-en-el-mundo-de-las-aerolineas/es_ES
dcterms.bibliographicCitationHurtado, J., (2008). Metodología de la Investigación. Guía para la comprensión holística de la ciencia. Quirón ediciones.es_ES
dcterms.bibliographicCitationHuidobro, J. (2009). Que es… Código QR. Articulo revista científica BIT 172. https://cmapspublic2.ihmc.us/rid=1NS6XZ211-1V8WNZ2-2555/Microcodigos%20qr.pdfes_ES
dcterms.bibliographicCitationJoyanes, L., (2017). Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0). Universidad Pontificia de Salamanca.es_ES
dcterms.bibliographicCitationMINTIC. (2018). Ministerio de Tecnologías de la Información y las Comunicaciones. Manual para la Implementación del Gobierno Digital. Recuperado de https://www.archivogeneral.gov.co/sites/default/files/2018-05/articles 73081_documento.pdfes_ES
dcterms.bibliographicCitationMinisterio de tecnologías de la información y las comunicaciones et al. (2011). Lineamientos de política para ciberseguridad y ciberdefensa, conpes 3701, 43. https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf.es_ES
dcterms.bibliographicCitationMartínez, G., Camacho, G., & Biancha, D. (2010). Diseño de Framework Web para el Desarrollo Dinámico de Aplicaciones. Scientia et Technica. No. 44 ISSN 0122-1701. file:///Users/nelsonbetancourt/Downloads/1817-Texto%20del%20art%C3%ADculo-1643-1-10-20120213.pdfes_ES
dcterms.bibliographicCitationJ. Lee, H. Davari, J. Singh, V. Pandhare, “Industrial Artificial Intelligence for industry 4.0-based manufacturing systems,” Manuf. Lett., vol. 18, pp. 20– 23, 2018. doi: 10.1016/j.mfglet.2018.09.002es_ES
dcterms.bibliographicCitationTamani, J. (2014). Normas y Estándares Informáticas. Informe de Trabajo Práctico de Suficiencia.es_ES
dcterms.bibliographicCitationSarabia, A. (1995). La Teoría General de Sistemas. Publicaciones de ingeniería de sistemas. Edición 4, 28006 Madrid.es_ES
dcterms.bibliographicCitationSANS. Technology Institue. (2020). Recuperado de https://www.sans.org/es_ES
dcterms.bibliographicCitationSánchez, R. y Mouftier, L. (2016), “Reflexiones sobre el futuro de los puertos: del estrés actual al cambio y la innovación del futuro”, Boletín FAL Edición No 352, número 8, Santiago de Chile, Naciones Unidas, CEPAL.es_ES
dcterms.bibliographicCitationSchwab, K. (2016), The Fourth Industrial Revolution, ISBN-13: 978-1-944835-01-9, ISBN-10: 1944835016, REF: 231215, World Economic Forum.es_ES
dcterms.bibliographicCitationSymantec, “Executive Summary 2018 Internet Security Threat Report”, Symantec Corporation, USA, March 2018.es_ES
dcterms.bibliographicCitationSzylkowska, M. (2019). Amenazas cibernéticas y riesgo de proliferación en el área de logística: un resumen del problema. Articulo. Anales de la Real Academia de Doctores de España. Volumen 4, número 1 - 2019es_ES
dcterms.bibliographicCitationSweetline, E. (2018). “Big Data: Analytics, Technologies, and Applications” Madras Christian College, Department of Computer Application (BCA).es_ES
dcterms.bibliographicCitationPalomo, R. (2018). «Blockchain»: la descentralización del poder y su aplicación en la defensa. Instituto Español de Estudios Estrategicos. Documento opinión.es_ES
dcterms.bibliographicCitationPérez-Salas, G. (2013) “La necesaria facilitación y seguridad de los procesos logísticos en América Latina y el Caribe”, Boletín FAL No. 321 número 5, Santiago de Chile, Naciones Unidas, CEPAL.es_ES
dcterms.bibliographicCitationPiscini, E. Dalton, D. & Kehoe, L. (2018). Blockchain y Ciberseguridad. Deloitte EMEA. Panorama de Blockchain y Ciberseguridad. https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk/Blockchain&%20CiberseguridadESP%20(1).pdfes_ES
dcterms.bibliographicCitationGartner. (2021). Interpretando el bombo de tecnológico. 2021, Gartner, Inc. Recuperado de https://normas-apa.org/estructura/figuras/es_ES
dcterms.bibliographicCitationLarman, C. (2013). ULM Y PATRONES. Una introducción al análisis y diseño orientado a objetos y al proceso unificado. PEARSON PRENTICE HALL.es_ES
dcterms.bibliographicCitationGanuza, N. (2020). Guía de Ciberdefensa. Orientación para el Diseño, Planeamiento, Implantación y Desarrollo de una Ciberdefensa Militar. Junta Interamericana de Defensa. Canada.es_ES
dcterms.bibliographicCitationGupta, D., Verma, R. & Mathur M. (2020). The Evolution of Business in the Cyber Age. Digital Transformation, Threats, and Security. Apple Academic Press.es_ES
dcterms.bibliographicCitationUrzelai, I. (2006). Manual Básico de Logística Integral, Díaz de Santos, España.es_ES
dcterms.bibliographicCitationVargas, J. (2019). Análisis de Eficacia y Eficiencia para un Método de Ciberseguridad para el Protocolo de Comunicación ACARS en Aeronaves Comerciales Legado. Tesis Maestria en Sistemas Inteligentes Multimedia. https://ciateq.repositorioinstitucional.mx/jspui/bitstream/1020/346/1/VargasSalvadorJuanP%20MSIM%202019es_ES
dcterms.bibliographicCitationVida, Carnota & Rodriguez. (2019). Tecnologías e innovaciones disruptivas. Revista Cubana de Educación Médica Superior. http://scielo.sld.cu/pdf/ems/v33n1/1561-2902-ems-33-01-e1745.pdfes_ES
dcterms.bibliographicCitationVichez, F. (2017). “Captura y gestión de open data en entornos de smart city,”es_ES
dcterms.bibliographicCitationPérez-Salas, G. y Sánchez, R. (2019). “Logística para la producción, la distribución y el comercio”, Boletin FAL 369 número 1/2019 ISSN: 1564-4227. Santiago de Chile, Naciones Unidas, CEPAL.es_ES
dcterms.bibliographicCitationPetrelli, D., 2010. Propuesta para la Optimización y Redefinición de la Cadena Logística para el Suministro de Repuestos Aeronáuticos. Trabajo de grado. Pontificia Universidad Javeriana.https://repository.javeriana.edu.co/bitstream/handle/10554/7357/tesis393.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationPérez, I. (2019). Ciberdefensa Aeroespacial. Revista Científica. Año 2019. Volumen 5.es_ES
dcterms.bibliographicCitationPerilla, N. & Pérez, J. (2019) Cadenas de suministro en compañías aeronáuticas: Implicaciones de la transición tecnológica. Pontificia Universidad Javeriana. Tesis pregrado administración de empresas.es_ES
dcterms.bibliographicCitationRealpe, M. & Cano, J. (2020). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y Perspectivas en Colombia. Reserchgate. https://www.researchgate.net/publication/340465740es_ES
dcterms.bibliographicCitationReyna, D., y Olivera, D.A. (2017). Las amenazas cibernéticas. (pp. 49-72). En Carlos Hernández Rodríguez y Raúl Manuel Arano Chávez. 10 temas de Ciberseguridad. Veracruz, México: Editorial Universidad de Xalapa.es_ES
dcterms.bibliographicCitationRozo, F. (2019). Revisión de las tecnologías presentes en la industria 4.0. Revista UIS Ingenierías. Volumen 19 No. 2 revistas.uis.edu.co/index.php/revistauisingenierias revistas.uis.edu.co/index.php/revistauisingenieriases_ES
dcterms.bibliographicCitationRodríguez, M. (2020). Teorización de la Ciberdefensa. Equilibrium Global. Geopolitica Global, mundo hoy, secciones think-thanks. https://equilibriumglobal.com/teorizacion-de-la-ciberdefensa/es_ES
dcterms.bibliographicCitationInternational Telecommunication Union (ITU). (2010). Unión Internacional de Telecomunicaciones. Recuperado el 10 de octubre de 2016 de http:// www.itu.int/net/itunews/issues/2010/09/20- es.aspxes_ES
dcterms.bibliographicCitationISTR Symantec, “Executive Summary 2018 Internet Security Threat Report”, Symantec Corporation, USA, March 2018. Vol 123 04/18es_ES
dcterms.bibliographicCitationID AGENT, “NotPetya – a Threat to Supply Chains”, USA, August 2017, in [Online] https://www.idagent.com/2017/08/03/notpetya - threat-supply-chains-across-ukraine/es_ES
dcterms.bibliographicCitationVoege, Tom. (2019), “The Future of Transport Services” Discussion Paper No IDB-DP-680, Transport Division, Interamerican Development Bank, Washington D.C, June.es_ES
dcterms.bibliographicCitationWant, R. (2006). RFDI Technology – An introduction to RFDI technology. Published by the IEEE CS and IEEE ComSoc. http://gtubicomp2013.pbworks.com/w/file/fetch/64846805/want-rfid.pdfes_ES
dcterms.bibliographicCitationWohrer, M. & Zdun, U. (2018). Smart Contracts: Security Patterns in the Ethereum Ecosystem and Solidity. Universidad de Vienna. Facultad de Ciencias de Computación. Vienna Austria. http://eprints.cs.univie.ac.at/5433/7/sanerws18iwbosemain-id1-p-380f58e-35576-preprint.pdfes_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition109 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberdefensaes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCiberamenazaes_ES
dc.subject.keywordsRiesgo Cibernéticoes_ES
dc.subject.keywordsRevolución Industriales_ES
dc.subject.keywordsCadena de Suministroes_ES
dc.subject.keywordsTecnologías Disruptivases_ES
dc.subject.keywordsInformaciónes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/