dc.contributor.author | Mahecha Ardila, Lewis Chaith | |
dc.contributor.other | Naranjo Faccini, Ricardo | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-13T17:01:24Z | |
dc.date.available | 2024-06-13T17:01:24Z | |
dc.date.issued | 2021-09-30 | |
dc.date.submitted | 2024-06-13 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11070 | |
dc.description.abstract | La migración al Software Libre es hoy una necesidad que actualmente los distintos Estados Latinoamericanos han podido visionar debido a los incidentes en cuanto a ciberataques tanto al sector público como al sector defensa y dado que este tipo de software ha demostrado sus grandes ventajas desde el punto de vista tecnológico y en cuanto a la ciberseguridad. Sin embargo, el hecho de proteger un software con una licencia que permita su libertad no garantiza que es de buena calidad o seguro por lo tanto es imperativo verificarlo antes de implementar soluciones basadas en este tipo de software. Es por ello que en este trabajo de grado, el punto de partida será una investigación para identificar los casos en los cuales los países latinoamericanos han utilizado Software Libre como herramienta de ciberseguridad en el sector defensa y de esta manera determinar las ventajas y desventajas en cuanto a su aplicación para el fortalecimiento de la ciberseguridad en el Ejército Nacional de Colombia, y durante el proceso establecer un conjunto de pasos que permitan establecer una metodología para la migración hacia el uso del Software Libre junto con herramientas de apoyo que faciliten su implementación. | es_ES |
dc.description.abstract | The migration to free software is today a necessity that the different Latin American states have been able to envision due to incidents in terms of cyber-attacks both in the public sector and in the defense sector and because this software have shown its great advantages from the technological point of view and in terms of cyber security. However, any software by virtue of being protected by a license that allows its freedom guarantees that it is of good quality and makes it necessary to verify the software before implementing solutions based on it. That is why in this degree work, the starting point will be an investigation to identify cases in wich Latin American countries have used free software as a tool for cybersecurity in the defense sector and thus determine the advantages and disadvantages in terms of its application to strengthen cybersecurity in the National Army of Colombia, an during the process to establish a set of steps that allow the establishment of a migration methodology towards the use of free software together with support tools that facilitate its implementation. | es_ES |
dc.description.abstract | A migração para o software livre é hoje uma necessidade que atualmente os diferentes Estados latino-americanos têm podido vislumbrar devido aos incidentes em termos de ciberataques tanto no setor público como no setor de defesa e dado que este tipo de software tem demonstrado as suas grandes vantagens desde o ponto de vista tecnológico e em termos de cibersegurança. Porém, o fato de proteger um software com uma licença que permite sua liberdade não garante que seja de boa qualidade ou seguro, portanto é imprescindível verificá-lo antes de implementar soluções baseadas neste tipo de software. Por isso, neste trabalho de graduação, o ponto de partida será uma investigação para identificar os casos em que países latino-americanos têm utilizado Software Livre como ferramenta de cibersegurança no setor de defesa e assim determinar as vantagens e desvantagens em termos de sua aplicação para o fortalecimento da segurança cibernética no Exército Nacional da Colômbia, e durante o processo de estabelecer um conjunto de etapas que permitam estabelecer uma metodologia para a migração para o uso do Software Livre juntamente com ferramentas de apoio que facilitem sua implementação. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Resumen 3
Abstract 4
Resumo 5
Lista de Figuras 12
Lista de Tablas 13
1. Listado de siglas y Abreviaturas 14
2. Objetivos 16
2.1. Objetivo general 16
2.2. Objetivos específicos. 16
3. Metodología. 17
3.1. Revisión de literatura 18
3.2. Caso de estudio: ZIMBRA 19
4. Introducción. 20
4.1. El término “software libre” 22
4.2. Estado del arte 23
4.2.a) Referentes en selección de software libre: Caso Malasia 25
4.2.b) Plan de migración de software libre: Caso Ayuntamiento de Palencia 26
4.2.c) Investigaciones en torno a la usabilidad del Software Libre 27
4.2.d) Revisión de la literatura frente a la evaluación, selección y adopción de software de código abierto 28
5. Capitulo I. Paises latinoamericanos que han usado el software libre como herramienta de ciberseguridad en el sector defensa 29
5.1. Cuba. 32
5.2. Uruguay 33
5.3. Argentina 34
5.4. Ecuador 35
5.5. Venezuela 35
5.6. Bolivia 35
5.7. Perú 36
5.8. Experiencias importantes fuera de Latinoamérica 37
5.8.a) Rusia 37
5.8.b) Francia 38
5.8.c) Italia 38
5.8.d) Alemania 39
5.8.e) Suecia 40
5.8.f) India 40
6. Capitulo II. Ventajas y desventajas del software libre frente al riesgo cibernético para el Ejército Nacional 42
6.1. Ciberdefensa: nuevo dominino en las política de seguridad y defensa 43
6.2. Ventajas 45
6.2.a) Seguridad. 45
6.2.b) Bajo costo de adquisición y libre uso. 47
6.2.c) Código Abierto (Open Source) 49
6.2.d) Soporte y mantenimiento de versiones 50
6.2.e) Facilidad para instalar aplicaciones 51
6.3. Desventajas 52
6.3.a) Curva de aprendizaje mayor 52
6.3.b) Desventajas técnicas 54
6.3.c) Desventajas comerciales 55
7. Capitulo III. Aspectos y factores críticos para la evaluación de un software 56
7.1. Legales 56
7.2. Funcionales 56
7.3. Seguridad 57
7.3.a) Seguridad en el Software privado o comercial 58
7.3.b) Seguridad en el Software Libre 59
7.4. Técnicos 60
7.4.a) Inventario del Software 60
7.4.b) Inventario del Hardware 61
7.4.c) Formatos de Datos 62
7.4.d) Protocolos de comunicación e integración 63
7.5. Propiedad intelectual y estilo de Licenciamiento 64
7.5.a) En software libre 64
7.5.b) En software privativo 66
7.5.c) Shareware 67
7.6. Económico 72
7.7. Apetito y tolerancia al riesgo 74
7.7.a) Gestión del riesgo en TI 75
7.8. Factores humanos 77
7.9. Cultura organizacional 78
8. Capítulo IV. Metodología para la selección del software libre en proyectos de informática 80
8.1. Establecimiento de la necesidad 80
8.1.a) Descripción general de la necesidad 81
8.1.b) Conceptos generales 81
8.1.c) Justificación de la necesidad 81
8.1.d) Relación de software a adquirir 81
8.1.e) Especificaciones técnicas adicionales 81
8.1.f) Tiempo de ejecución 82
8.1.g) Lugar de entrega 82
8.1.h) Normas criterios y políticas administrativas 83
8.1.i) Instrucciones de coordinación 83
8.1.j) Antecedentes documentales 83
8.2. Estudio de mercado 83
8.3. Evaluación de especificaciones técnicas 84
8.4. Inventario de hardware 84
8.5. Inventario de software 85
8.6. Revisión de capacidades del personal 85
8.7. Análisis de aplicaciones 86
8.8. Análisis de la seguridad 86
8.8.a) Manejo de Estándares internacionales de ciberseguridad 86
8.8.b) Control de vulnerabilidades 87
8.8.c) Compatibilidad con los sistemas de ciberseguridad existentes en Ejército 87
8.8.d) Comparativo de costos del aseguramiento para cada software 88
8.8.e) Análisis de gobierno de la información 88
8.9. Alternativas para verificación de la seguridad del software libre 88
8.9.a) Comunidad 88
8.9.b) Auditores 89
8.10. Evaluación de costos 90
8.11. Evaluación de proveedores 91
8.12. Conceptos técnicos 91
8.13. Conceptos académicos 91
8.14. Conceptos del sector privado 91
8.15. Selección de la herramienta 91
8.15.a) Características y funcionalidades 92
8.15.b) Funcionalidades adicionales 92
8.15.c) Forma de instalación 92
8.15.d) Usuarios del sistema 92
8.15.e) Soporte técnico 93
9. Capítulo V. Selección del software libre dentro del Ejército Nacional de Colombia 96
9.1. Establecimiento de la necesidad 96
9.1.a) Descripción general de la necesidad 96
9.1.b) Conceptos generales 98
9.1.c) Justificación de la necesidad 99
9.1.d) Relación de software a adquirir 102
9.1.e) Especificaciones técnicas adicionales 102
9.1.f) Tiempo de ejecución 103
9.1.g) Lugar de entrega 103
9.1.h) Normas criterios y políticas administrativas 103
9.1.i) Instrucciones de coordinación 104
9.1.j) Antecedentes documentales 105
9.2. Estudio de mercado 105
9.3. Evaluación de especificaciones técnicas 105
9.4. Inventario de hardware 107
9.4.a) Equipos de cómputo todo en uno 107
9.4.b) Equipos de cómputo portátiles 107
9.5. Inventario de software 107
9.6. Análisis de aplicaciones 108
9.6.a) Thunderbird 108
9.6.b) SeaMonkey 109
9.6.c) Evolution 109
9.6.d) Spike 110
9.6.e) Primero 110
9.6.f) eM Client 111
9.6.g) Mailbird 111
9.6.h) Pegasus Mail 112
9.6.i) Hosted Microsoft Exchange de IONOS 112
9.6.j) Google Workspace (antes G Suite) 113
9.6.k) Zimbra 114
9.6.l) Spark 115
9.6.m) Mailspring 116
9.7. Análisis de la seguridad 116
9.7.a) Compatibilidad con los sistemas de ciberseguridad existentes en Ejército 120
9.7.b) Comparativo de costos del aseguramiento para cada software 121
9.7.c) Análisis de gobierno de la información 122
9.8. Evaluación de costos 123
9.9. Evaluación de proveedores 126
9.10. Conceptos técnicos 129
9.10.a) Zimbra 130
9.10.b) Microsoft Outlook 131
9.11. Conceptos académicos 133
9.12. Conceptos del sector privado 134
9.13. Selección de la herramienta 135
9.13.a) Características y funcionalidades 135
9.13.b) Funcionalidades adicionales 136
9.13.c) Forma de instalación 137
9.13.d) Usuarios del sistema 137
9.13.e) Soporte técnico 139
10. Conclusiones 142
11. Bibliografía 145 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nd/4.0/ | * |
dc.title | Metodología para la elección de un Sotware libre para uso en el ejército Nacional sin generar detrimento en la ciberseguridad | es_ES |
dcterms.bibliographicCitation | Alfaro Campos, J. C. (2017). Metodología para la gestión de riesgos de TI basada en COBIT 5 [Instituto Tecnológico de Costa Rica]. https://repositoriotec.tec.ac.cr/bitstream/handle/2238/11060/metodologia_gestion_riesgos_ti_basada_cobit5.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Amazon. (2021). Opiniones de clientes: Microsoft Outlook. Amazon.Es. https://www.amazon.es/Microsoft-Corporation-Outlook/product-reviews/B01LZ8NKYI?pageNumber=2 | es_ES |
dcterms.bibliographicCitation | rriola Navarrete, O., Tecuatl Quechol, G., & González Herrera, G. (2011). Software propietario vs software libre: una evaluación de sistemas integrales para la automatización de bibliotecas. Investigación Bibliotecológica, 25(54). http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2011000200003&lang=es | es_ES |
dcterms.bibliographicCitation | Artigas, J. (02 de noviembre de 2010). Software Libre. Obtenido de https://sofwarefreedom.wordpress.com/2010/11/02/seguridad-de-software-libre/ | es_ES |
dcterms.bibliographicCitation | Batioja Caicedo, J. F., & Gutierrez Cunalata, J. C. (2009). Implementación del servicio de correo móvil que interactúa con un servidor de correo Linux, utilizando la plataforma de BlackBerry Enterprise Server que trabaja sobre una red GPRS [Escuela Politécnica Nacional]. https://bibdigital.epn.edu.ec/bitstream/15000/1394/1/CD-2678.pdf | es_ES |
dcterms.bibliographicCitation | Bioinf. (2021). Administración de software. https://bioinf.comav.upv.es/courses/unix/administracion_software1.html#repositorios | es_ES |
dcterms.bibliographicCitation | BlackBerry. (2008). Zimbra Mobile Connector para BlackBerry Enterprise Server (BES) . MiBlackBerry.Com. https://www.miblackberry.com/2008/02/05/zimbra-mobile-connector-para-blackberry-enterprise-server-bes.html | es_ES |
dcterms.bibliographicCitation | Brocca, J. C., & Casamiquela, R. (2005). Las licencias de software desde la perspectiva del usuario final. Revista Pilquen, 7, 1–10. http://www.redalyc.org/articulo.oa?id=347532051012 | es_ES |
dcterms.bibliographicCitation | CAVSI. (2020). IMPORTANCIA DEL SOFTWARE. Obtenido de https://www.cavsi.com/preguntasrespuestas/cual-es-la-importancia-del-software/ | es_ES |
dcterms.bibliographicCitation | CEDE6, D. (2019). información de Comando. Bogotá. | es_ES |
dcterms.bibliographicCitation | CNTI. (2014). Software Libre en América Latina. TELESUR. | es_ES |
dcterms.bibliographicCitation | CONTRERAS, B. (2020). CIBERSEGURIDAD. OBSERVATORIO CIBERSEGURIDAD, 16. | es_ES |
dcterms.bibliographicCitation | Camio, M., Rebori, A., & Romero, M. del C. (2009). Cultura organizacional y nivel de innovación: estudio comparado de casos en empresas de software. Técnica Administrativa. | es_ES |
dcterms.bibliographicCitation | DANE. (2021, June 28). Clasificación Central de Productos (CPC). https://www.dane.gov.co/index.php/sistema-estadistico-nacional-sen/normas-y-estandares/nomenclaturas-y-clasificaciones/clasificaciones/clasificacion-central-de-productos-cpc | es_ES |
dcterms.bibliographicCitation | Dashevskyi, S., Brucker, A. D., & Massacci, F. (2016). On the Security Cost of Using a Free and Open Source Component in a Proprietary Product. Lecture Notes in Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 9639, 190–206. https://doi.org/10.1007/978-3-319-30806-7_12 | es_ES |
dcterms.bibliographicCitation | Dawood, Kareem Abbas, Khaironi Yatim Sharif, A. A. Zaidan, Abdul Azim Abd Ghani, Hazura Binti Zulzalil, and B. B. Zaidan. 2019. “Mapping and Analysis of Open Source Software (OSS) Usability for Sustainable OSS Product.” IEEE Access 7:65913–33. | es_ES |
dcterms.bibliographicCitation | DeGiacomo, T. (2007). Swedish Armed Forces Chooses Red Hat and Open Source. LinuxLookup. https://www.linuxlookup.com/2007/feb/06/swedish_armed_forces_chooses_red_hat_and_open_source | es_ES |
dcterms.bibliographicCitation | Dirección Nacional de Planeación (2011). Ministerio de Tecnologías de la Información y las Comunicaciones. Obtenido de https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf | es_ES |
dcterms.bibliographicCitation | Dirección Nacional de Planeación (2016). Ministerio de Tecnologías de la Información y las Comunicaciones. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf | es_ES |
dcterms.bibliographicCitation | DoD. (2021). Open Source Software FAQ. U.S. Department of Defense. https://dodcio.defense.gov/open-source-software-faq/#Q:_Is_there_any_quantitative_evidence_that_open_source_software_can_be_as_good_as_.28or_better_than.29_proprietary_software.3F | es_ES |
dcterms.bibliographicCitation | Duarte, G., Hernández, E., Rangel, E., Scioscia, J., León, F., & Pinto, J. (2016). Importancia de la Transformación Digital en Pequeñas y Medianas Empresas de Turismo Accesible. In Gestión Integral Administrativa, Financiera y Comercial de las PYME (1ra ed., pp. 277–294). Centro de Publicaciones Pontificia Universidad Católica del Ecuador (PUCE). | es_ES |
dcterms.bibliographicCitation | Đurković, J., Vuković, V., & Raković, L. (2008). Open Source Approach in Software Development-Advantages and Disadvantages. Management Information Systems, 3(2), 29–033. http://www.ef.uns.ac.rs/mis/archive-pdf/2008 - No2/MIS2008_2_5.pdf | es_ES |
dcterms.bibliographicCitation | Ejército Nacional de Colombia (2021). Orden Administrativa de Partidas Fijas para la vigencia (OAPF) 2018-2237373853 | es_ES |
dcterms.bibliographicCitation | ESRI. (2021). Suplemento catálogo ESRI Colombia S.A.S software ARCGIS. https://www.colombiacompra.gov.co/sites/cce_public/files/cce_tienda_virtual/suplemento_esri_colombia_14-05-21.pdf | es_ES |
dcterms.bibliographicCitation | Essers, L. (2012). Cambiar a Linux ahorra a Munich más de 11 millones de euros | Mundo de la informática. Computerworld. https://www.computerworld.com/article/2716115/switching-to-linux-saves-munich-over--11-million.html | es_ES |
dcterms.bibliographicCitation | FayerWayer. (2014). Italia también apuesta por el software libre en el gobierno. Obtenido de fayerwayer.com/2014/01/italia-tambien-apuesta-por-el-software-libre-en-el-gobierno/ | es_ES |
dcterms.bibliographicCitation | Feilner, M. (2014). Complex singularity versus openness | Joinup. Observatorio Europeo Del Código Abierto. https://joinup.ec.europa.eu/collection/open-source-observatory-osor/document/complex-singularity-versus-openness | es_ES |
dcterms.bibliographicCitation | Fonseca, M. A. (2020). VENTAJAS Y DEVENYAJAS DEL Software Libre. Obtenido de http://www.informatica-juridica.com/trabajos/ventajas-y-desventajas-del-software-libre-para-su-implementacion-en-la-escuela-cubana/ | es_ES |
dcterms.bibliographicCitation | Flores, P. (2015). India hace obligatorio el uso de software libre en el gobierno. FayerWayer. https://www.fayerwayer.com/2015/03/india-hace-obligatorio-el-uso-de-software-libre-en-el-gobierno/ | es_ES |
dcterms.bibliographicCitation | Free Software Foundation. (2021). Licencias: Proyecto GNU. https://www.gnu.org/licenses/licenses.es.html | es_ES |
dcterms.bibliographicCitation | GAOCC, G. d. (2019). información de Comando. | es_ES |
dcterms.bibliographicCitation | Gascón Sorribas, J. A. (2013). Plan de Migración e Implantación de Software Libre en el Ayuntamiento de Palencia. 1–106. | es_ES |
dcterms.bibliographicCitation | GetApp. (2021a). Microsoft Outlook Reviews. https://www.getapp.com/it-communications-software/a/microsoft-outlook/reviews/ | es_ES |
dcterms.bibliographicCitation | GetApp. (2021b). Reseñas de Zimbra Collaboration Suite. https://www.getapp.com/collaboration-software/a/zimbra-collaboration-suite/reviews/ | es_ES |
dcterms.bibliographicCitation | Gómez Labrador, R. M. (2005). Tipos de Licencias de Software. | es_ES |
dcterms.bibliographicCitation | Gosocket. (2016). INICIATIVAS A FAVOR DEL Software Libre EN LATINOAMERICA. | es_ES |
dcterms.bibliographicCitation | GOV. (2014, July 22). Open document formats selected to meet user needs . Government Digital Service. https://www.gov.uk/government/news/open-document-formats-selected-to-meet-user-needs | es_ES |
dcterms.bibliographicCitation | Heath, N. (2017). TECHREPUBLIC. Obtenido de https://www.techrepublic.com/article/linux-to-windows-10-why-did-munich-switch-and-why-does-it-matter/ | es_ES |
dcterms.bibliographicCitation | Help Net Security. (2013, May 7). Analizando 450 millones de líneas de código de software. Helnpetsecurity.Com. https://www.helpnetsecurity.com/2013/05/07/analyzing-450-million-lines-of-software-code/ | es_ES |
dcterms.bibliographicCitation | IONOS. (2021). Alternativas a Outlook 2021: opciones gratuitas y de pago. Digital Guide IONOS. https://www.ionos.es/digitalguide/correo-electronico/cuestiones-tecnicas/alternativas-a-outlook-gratuitas-y-para-toda-necesidad/ | es_ES |
dcterms.bibliographicCitation | ohnston, M. (2006). Dynamic Host Configuration Protocol (DHCP) Options for the Intel Preboot eXecution Environment (PXE). https://datatracker.ietf.org/doc/html/rfc4578 | es_ES |
dcterms.bibliographicCitation | Joinup. (2015). El ejército italiano cambiará a LibreOffice y ODF. Obtenido de https://joinup.ec.europa.eu/collection/open-source-observatory-osor/news/italian-military-switch | es_ES |
dcterms.bibliographicCitation | Jose, M. (2016). Italian Military's LibreOffice Migration Underway; 100,000+ PCs To Be Migrated. Obtenido de https://www.techdrivein.com/2016/09/italian-militarys-libreoffice-migration.html | es_ES |
dcterms.bibliographicCitation | Kernel. (2021). The Linux Kernel Archives. https://www.kernel.org/ | es_ES |
dcterms.bibliographicCitation | Kriss, E. (2005). Informal comments on Open Formats. Commonwealth of Massachusetts. https://web.archive.org/web/20050206121245/https://www.mass.gov/eoaf/open_formats_comments.html | es_ES |
dcterms.bibliographicCitation | Labaeye, A. (2018, September 13). How to save 11 million euros by switching to open-source software. Shareable. https://www.shareable.net/how-to-save-11-million-euros-by-switching-to-open-source-software/ | es_ES |
dcterms.bibliographicCitation | Linux Adictos. (2021). NASA y el software libre: una historia prometedora . Linuxadictos.Com. https://www.linuxadictos.com/nasa-software-libre-historia-prometedora.html | es_ES |
dcterms.bibliographicCitation | Lobo, R., & Duarte, G. E. (2015). Integración De Aplicaciones Open Source Y Protocolos De Red Para Un Sistema De Recuperación Automático De Servidores. Ingenieria Al Dia, 1(2), 35–48. | es_ES |
dcterms.bibliographicCitation | López, J. M. (2020). Múnich y Linux. Obtenido de https://hipertextual.com/2020/06/munich-linux-windows-historia | es_ES |
dcterms.bibliographicCitation | Magnani, E. (2020). Portal de Periódicos Científicos FURG. Obtenido de https://periodicos.furg.br/cn/article/view/8387/5571 | es_ES |
dcterms.bibliographicCitation | Moreno, W. C. (2015). CIBERDEFENSA Y CIBERSEGURIDAD EN EL SECTOR DEFENSA DE. repositorio unipiloto. | es_ES |
dcterms.bibliographicCitation | Marulanda, C. E., Giraldo, J., & Serna, H. (2017). La cultura organizacional y su influencia en el ciclo de vida de la gestión del conocimiento de las Pymes del sector TI del eje cafetero de Colombia. Espacios, 38(6), 1211–1223. https://www.scopus.com/inward/record.uri?eid=2-s2.0-85014391228&partnerID=40&md5=712be39dd3c1c1b37bb2aa1aada6ba66 | es_ES |
dcterms.bibliographicCitation | Mirás, N. (2012, October 20). El software libre ahorró a Brasil 225 millones de dólares en el 2010. Lavozdegalicia. https://www.lavozdegalicia.es/noticia/tecnologia/2012/10/20/software-libre-ahorro-brasil-225-millones-dolares-2010/0003_201210G20P27991.htm | es_ES |
dcterms.bibliographicCitation | Montes de Oca, José. 2015. “La Migración Hacia Software Libre En Cuba: Complejo Conjunto de Factores Sociales y Tecnológicos En El Camino de La Soberanía Nacional.” Revista Multidisciplinar de La Universidad de Cienfuegos 7(3):119–25. | es_ES |
dcterms.bibliographicCitation | Morales-Aguiar, N., & Vega-Zepeda, V. (2018). Factores Humanos y la Mejora de Procesos de Software. Propuesta inicial de un catálogo que guíe su gestión. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 29, 30–42. https://doi.org/10.17013/risti.29.30-42 | es_ES |
dcterms.bibliographicCitation | Morales Pimentel, S. (2021). Las licencias de software. https://www.evaluandosoftware.com/las-licencias-software/ | es_ES |
dcterms.bibliographicCitation | Morgan, L., & Finnegan, P. (2007). Benefits and Drawbacks of Open Source Software: An Exploratory Study of Secondary Software Firms. IFIP International Federation for Information Processing, 234, 307–312. https://doi.org/10.1007/978-0-387-72486-7_33 | es_ES |
dcterms.bibliographicCitation | Münchner Rathaus. (2012). LiMux in Münchner Stadtverwaltung. https://www.ris-muenchen.de/RII/RII/DOK/SITZUNGSVORLAGE/2819522.pdf | es_ES |
dcterms.bibliographicCitation | Naranjo, R. (2016). Justificaciones y Beneficios del Software Libre en Gobierno. Skinait. https://www.skinait.com/o-Escritos-43/ | es_ES |
dcterms.bibliographicCitation | Naranjo, R. (2016). Skina It Solutions. Obtenido de https://www.skinait.com/justificaciones-y-beneficios-del-software-libre-en-gobierno-Escritos-43/ | es_ES |
dcterms.bibliographicCitation | Neoattack. (2020). Obtenido de https://neoattack.com/neowiki/shareware/ | es_ES |
dcterms.bibliographicCitation | NIBusiness. (2021). Open source business software: Disadvantages of open source software. Nibusinessinfo.Co.Uk. https://www.nibusinessinfo.co.uk/content/disadvantages-open-source-software | es_ES |
dcterms.bibliographicCitation | NOSTURI. (2016). ¿Compromete el Software Libre la seguridad? Obtenido de https://nosturi.es/2016/12/07/software-libre-seguridad/#:~:text=El%20software%20libre%20es%20m%C3%A1s,sistema%20y%20auditar%20su%20seguridad. | es_ES |
dcterms.bibliographicCitation | Observatorio de Ciberseguridad. (2020). Construyendo capacidades de Ciberseguridad. Universidad de Chile, 37-38. | es_ES |
dcterms.bibliographicCitation | Pastor, J. (2021). Cómo WordPerfect conquistó al mundo para luego desaparecer casi por completo y ser rescatado del olvido. Xataka. https://www.xataka.com/aplicaciones/como-wordperfect-conquisto-al-mundo-para-luego-desaparecer-casi-completo-ser-rescatado-olvido | es_ES |
dcterms.bibliographicCitation | Patiño, J. S. (2015). Recuperado el 26 de mayo de 2019, de https://repository.unimilitar.edu.co/bitstream/handle/10654/13560/GEOPOLITICA,%20RECURSOS%20NATURALES%20Y%20ZONAS%20ESTRATEGICAS%20EN%20COLOMBIA%20.pdf?sequence=2 | es_ES |
dcterms.bibliographicCitation | Pirani. (2021). Evalúa el apetito de riesgos de tu compañía. Www.Piranirisk.Com. https://www.piranirisk.com/es/academia/especiales/evalue-el-apetito-de-riesgos-de-su-compania | es_ES |
dcterms.bibliographicCitation | Presidencia de la República. (2018). Presidencia de la República. Recuperado el 18 de mayo de 2019, de https://dapre.presidencia.gov.co/normativa/directivas | es_ES |
dcterms.bibliographicCitation | PROFITLINE. (2018). Tipos de seguridad informática, importancia de la implementación. Obtenido de https://profitline.com.co/tipos-de-seguridad-informatica-importancia-de-la-implementacion-en-las-empresas/ | es_ES |
dcterms.bibliographicCitation | QUESTIONPRO. (2020). Tolerancia al riesgo: ¿Qué es y cómo determinarla? Obtenido de https://www.questionpro.com/blog/es/tolerancia-al-riesgo/ | es_ES |
dcterms.bibliographicCitation | Quispe Delgado, F. M. (2019). Concepto y definición de Software libre, historia y evolución, características de los Software libre, Software libre y la educación, aplicaciones [Universidad Nacional de Educación]. https://repositorio.une.edu.pe/bitstream/handle/UNE/4616/Software libre.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Rashid, Mehvish, Paul M. Clarke, and Rory V. O’Connor. 2018. “An Approach to Investigating Proactive Knowledge Retention in OSS Communities.” Pp. 108–19 in Communications in Computer and Information Science. Vol. 896. Springer, Cham. | es_ES |
dcterms.bibliographicCitation | Rebelión. (2013). El Software Libre en Latinoamérica. Obtenido de https://rebelion.org/el-software-libre-en-latinoamerica-y-espana/ | es_ES |
dcterms.bibliographicCitation | Sánchez Méndez, J., Barreras López, O. L., & Macías Llanes, M. E. (2015). Estrategia para la migración al software libre en el sector de la salud pública en la provincia de Camagüey. Humanidades Médicas, 15(3). http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1727-81202015000300009 | es_ES |
dcterms.bibliographicCitation | Serrano, J. E., & Narváez, P. S. (2010). Uso de Software Libre para el Desarrollo de Contenidos Educativos Use of Free Software for the Development of Teaching Material. Formación Universitaria, 3(6), 41–50. https://doi.org/10.4067/S0718-50062010000600006 | es_ES |
dcterms.bibliographicCitation | Sollins, K. (1992). The TFTP Protocol (Revision 2). https://datatracker.ietf.org/doc/html/rfc1350 | es_ES |
dcterms.bibliographicCitation | SOPHOS. (2019). ACIS. Obtenido de ASOCIACION COLOMBIANA DE INGENIEROS DE SISTEMAS: https://acis.org.co/portal/content/NoticiasDelSector/mayor%C3%ADa-de-ataques-cibern%C3%A9ticos-en-colombia-proviene-de-sitios-web-maliciosos | es_ES |
dcterms.bibliographicCitation | SourcePyme. (2021). Bloque 5 - Migración al Software Libre. https://oficinalibre.net/pluginfile.php/331/mod_resource/content/1/HTML/bloque5/Pagina5-1-1.html | es_ES |
dcterms.bibliographicCitation | Stackscale. (2021, July 6). Los 500 superordenadores más potentes utilizan Linux. Stackscale.Com. https://www.stackscale.com/es/blog/superordenadores-potentes-linux/#Lista_de_los_superordenadores_que_han_ocupado_el_numero_1 | es_ES |
dcterms.bibliographicCitation | Stallman, R. M. (2004). Software libre para una sociedad libre (1st ed.). Traficantes de Sueños. http://traficantes.net | es_ES |
dcterms.bibliographicCitation | Tannhausser. (2018). La mirada del replicante. Obtenido de https://lamiradadelreplicante.com/2018/01/09/el-ministerio-de-defensa-de-rusia-se-pasa-a-linux/ | es_ES |
dcterms.bibliographicCitation | TOP500. (2021). China Extends Lead in Number of TOP500 Supercomputers, US Holds on to Performance Advantage. Top500.Org. https://www.top500.org/news/china-extends-lead-in-number-of-top500-supercomputers-us-holds-on-to-performance-advantage/ | es_ES |
dcterms.bibliographicCitation | Velasco, J. (2013). El Software Libre en Latinoamérica. Rebelión. | es_ES |
dcterms.bibliographicCitation | Yusmadi Yah, J., Khadijah, C., Jamaiah H., Y., & Noraini Che, P. (2012). The Selection Criteria of Open Source Software Adoption in Malaysia. International Journal of Advancements in Computing Technology, 4(21), 278–287. https://doi.org/10.4156/ijact.vol4.issue21.33 | es_ES |
dcterms.bibliographicCitation | Zimbra. (2021). Zimbra Suite Plus: Lista de compatibilidad . Tech Center. https://wiki.zimbra.com/wiki/Zimbra_Suite_Plus/Compatibility_List | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | Attribution-NoDerivatives 4.0 Internacional | * |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | criterio de selección | es_ES |
dc.subject.keywords | metodología | es_ES |
dc.subject.keywords | migración | es_ES |
dc.subject.keywords | software Libre | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | selection criteria | es_ES |
dc.subject.keywords | National Army | es_ES |
dc.subject.keywords | methodology | es_ES |
dc.subject.keywords | migration | es_ES |
dc.subject.keywords | Open Source Software | es_ES |
dc.subject.keywords | critério de seleção | es_ES |
dc.subject.keywords | migração | es_ES |
dc.subject.keywords | segurança cibernética | es_ES |
dc.subject.keywords | Colômbia | es_ES |
dc.subject.keywords | setor de defesa | es_ES |
dc.subject.keywords | Exército Nacional | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |