Show simple item record

dc.contributor.authorMahecha Ardila, Lewis Chaith
dc.contributor.otherNaranjo Faccini, Ricardo
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-13T17:01:24Z
dc.date.available2024-06-13T17:01:24Z
dc.date.issued2021-09-30
dc.date.submitted2024-06-13
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11070
dc.description.abstractLa migración al Software Libre es hoy una necesidad que actualmente los distintos Estados Latinoamericanos han podido visionar debido a los incidentes en cuanto a ciberataques tanto al sector público como al sector defensa y dado que este tipo de software ha demostrado sus grandes ventajas desde el punto de vista tecnológico y en cuanto a la ciberseguridad. Sin embargo, el hecho de proteger un software con una licencia que permita su libertad no garantiza que es de buena calidad o seguro por lo tanto es imperativo verificarlo antes de implementar soluciones basadas en este tipo de software. Es por ello que en este trabajo de grado, el punto de partida será una investigación para identificar los casos en los cuales los países latinoamericanos han utilizado Software Libre como herramienta de ciberseguridad en el sector defensa y de esta manera determinar las ventajas y desventajas en cuanto a su aplicación para el fortalecimiento de la ciberseguridad en el Ejército Nacional de Colombia, y durante el proceso establecer un conjunto de pasos que permitan establecer una metodología para la migración hacia el uso del Software Libre junto con herramientas de apoyo que faciliten su implementación.es_ES
dc.description.abstractThe migration to free software is today a necessity that the different Latin American states have been able to envision due to incidents in terms of cyber-attacks both in the public sector and in the defense sector and because this software have shown its great advantages from the technological point of view and in terms of cyber security. However, any software by virtue of being protected by a license that allows its freedom guarantees that it is of good quality and makes it necessary to verify the software before implementing solutions based on it. That is why in this degree work, the starting point will be an investigation to identify cases in wich Latin American countries have used free software as a tool for cybersecurity in the defense sector and thus determine the advantages and disadvantages in terms of its application to strengthen cybersecurity in the National Army of Colombia, an during the process to establish a set of steps that allow the establishment of a migration methodology towards the use of free software together with support tools that facilitate its implementation.es_ES
dc.description.abstractA migração para o software livre é hoje uma necessidade que atualmente os diferentes Estados latino-americanos têm podido vislumbrar devido aos incidentes em termos de ciberataques tanto no setor público como no setor de defesa e dado que este tipo de software tem demonstrado as suas grandes vantagens desde o ponto de vista tecnológico e em termos de cibersegurança. Porém, o fato de proteger um software com uma licença que permite sua liberdade não garante que seja de boa qualidade ou seguro, portanto é imprescindível verificá-lo antes de implementar soluções baseadas neste tipo de software. Por isso, neste trabalho de graduação, o ponto de partida será uma investigação para identificar os casos em que países latino-americanos têm utilizado Software Livre como ferramenta de cibersegurança no setor de defesa e assim determinar as vantagens e desvantagens em termos de sua aplicação para o fortalecimento da segurança cibernética no Exército Nacional da Colômbia, e durante o processo de estabelecer um conjunto de etapas que permitam estabelecer uma metodologia para a migração para o uso do Software Livre juntamente com ferramentas de apoio que facilitem sua implementação.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsResumen 3 Abstract 4 Resumo 5 Lista de Figuras 12 Lista de Tablas 13 1. Listado de siglas y Abreviaturas 14 2. Objetivos 16 2.1. Objetivo general 16 2.2. Objetivos específicos. 16 3. Metodología. 17 3.1. Revisión de literatura 18 3.2. Caso de estudio: ZIMBRA 19 4. Introducción. 20 4.1. El término “software libre” 22 4.2. Estado del arte 23 4.2.a) Referentes en selección de software libre: Caso Malasia 25 4.2.b) Plan de migración de software libre: Caso Ayuntamiento de Palencia 26 4.2.c) Investigaciones en torno a la usabilidad del Software Libre 27 4.2.d) Revisión de la literatura frente a la evaluación, selección y adopción de software de código abierto 28 5. Capitulo I. Paises latinoamericanos que han usado el software libre como herramienta de ciberseguridad en el sector defensa 29 5.1. Cuba. 32 5.2. Uruguay 33 5.3. Argentina 34 5.4. Ecuador 35 5.5. Venezuela 35 5.6. Bolivia 35 5.7. Perú 36 5.8. Experiencias importantes fuera de Latinoamérica 37 5.8.a) Rusia 37 5.8.b) Francia 38 5.8.c) Italia 38 5.8.d) Alemania 39 5.8.e) Suecia 40 5.8.f) India 40 6. Capitulo II. Ventajas y desventajas del software libre frente al riesgo cibernético para el Ejército Nacional 42 6.1. Ciberdefensa: nuevo dominino en las política de seguridad y defensa 43 6.2. Ventajas 45 6.2.a) Seguridad. 45 6.2.b) Bajo costo de adquisición y libre uso. 47 6.2.c) Código Abierto (Open Source) 49 6.2.d) Soporte y mantenimiento de versiones 50 6.2.e) Facilidad para instalar aplicaciones 51 6.3. Desventajas 52 6.3.a) Curva de aprendizaje mayor 52 6.3.b) Desventajas técnicas 54 6.3.c) Desventajas comerciales 55 7. Capitulo III. Aspectos y factores críticos para la evaluación de un software 56 7.1. Legales 56 7.2. Funcionales 56 7.3. Seguridad 57 7.3.a) Seguridad en el Software privado o comercial 58 7.3.b) Seguridad en el Software Libre 59 7.4. Técnicos 60 7.4.a) Inventario del Software 60 7.4.b) Inventario del Hardware 61 7.4.c) Formatos de Datos 62 7.4.d) Protocolos de comunicación e integración 63 7.5. Propiedad intelectual y estilo de Licenciamiento 64 7.5.a) En software libre 64 7.5.b) En software privativo 66 7.5.c) Shareware 67 7.6. Económico 72 7.7. Apetito y tolerancia al riesgo 74 7.7.a) Gestión del riesgo en TI 75 7.8. Factores humanos 77 7.9. Cultura organizacional 78 8. Capítulo IV. Metodología para la selección del software libre en proyectos de informática 80 8.1. Establecimiento de la necesidad 80 8.1.a) Descripción general de la necesidad 81 8.1.b) Conceptos generales 81 8.1.c) Justificación de la necesidad 81 8.1.d) Relación de software a adquirir 81 8.1.e) Especificaciones técnicas adicionales 81 8.1.f) Tiempo de ejecución 82 8.1.g) Lugar de entrega 82 8.1.h) Normas criterios y políticas administrativas 83 8.1.i) Instrucciones de coordinación 83 8.1.j) Antecedentes documentales 83 8.2. Estudio de mercado 83 8.3. Evaluación de especificaciones técnicas 84 8.4. Inventario de hardware 84 8.5. Inventario de software 85 8.6. Revisión de capacidades del personal 85 8.7. Análisis de aplicaciones 86 8.8. Análisis de la seguridad 86 8.8.a) Manejo de Estándares internacionales de ciberseguridad 86 8.8.b) Control de vulnerabilidades 87 8.8.c) Compatibilidad con los sistemas de ciberseguridad existentes en Ejército 87 8.8.d) Comparativo de costos del aseguramiento para cada software 88 8.8.e) Análisis de gobierno de la información 88 8.9. Alternativas para verificación de la seguridad del software libre 88 8.9.a) Comunidad 88 8.9.b) Auditores 89 8.10. Evaluación de costos 90 8.11. Evaluación de proveedores 91 8.12. Conceptos técnicos 91 8.13. Conceptos académicos 91 8.14. Conceptos del sector privado 91 8.15. Selección de la herramienta 91 8.15.a) Características y funcionalidades 92 8.15.b) Funcionalidades adicionales 92 8.15.c) Forma de instalación 92 8.15.d) Usuarios del sistema 92 8.15.e) Soporte técnico 93 9. Capítulo V. Selección del software libre dentro del Ejército Nacional de Colombia 96 9.1. Establecimiento de la necesidad 96 9.1.a) Descripción general de la necesidad 96 9.1.b) Conceptos generales 98 9.1.c) Justificación de la necesidad 99 9.1.d) Relación de software a adquirir 102 9.1.e) Especificaciones técnicas adicionales 102 9.1.f) Tiempo de ejecución 103 9.1.g) Lugar de entrega 103 9.1.h) Normas criterios y políticas administrativas 103 9.1.i) Instrucciones de coordinación 104 9.1.j) Antecedentes documentales 105 9.2. Estudio de mercado 105 9.3. Evaluación de especificaciones técnicas 105 9.4. Inventario de hardware 107 9.4.a) Equipos de cómputo todo en uno 107 9.4.b) Equipos de cómputo portátiles 107 9.5. Inventario de software 107 9.6. Análisis de aplicaciones 108 9.6.a) Thunderbird 108 9.6.b) SeaMonkey 109 9.6.c) Evolution 109 9.6.d) Spike 110 9.6.e) Primero 110 9.6.f) eM Client 111 9.6.g) Mailbird 111 9.6.h) Pegasus Mail 112 9.6.i) Hosted Microsoft Exchange de IONOS 112 9.6.j) Google Workspace (antes G Suite) 113 9.6.k) Zimbra 114 9.6.l) Spark 115 9.6.m) Mailspring 116 9.7. Análisis de la seguridad 116 9.7.a) Compatibilidad con los sistemas de ciberseguridad existentes en Ejército 120 9.7.b) Comparativo de costos del aseguramiento para cada software 121 9.7.c) Análisis de gobierno de la información 122 9.8. Evaluación de costos 123 9.9. Evaluación de proveedores 126 9.10. Conceptos técnicos 129 9.10.a) Zimbra 130 9.10.b) Microsoft Outlook 131 9.11. Conceptos académicos 133 9.12. Conceptos del sector privado 134 9.13. Selección de la herramienta 135 9.13.a) Características y funcionalidades 135 9.13.b) Funcionalidades adicionales 136 9.13.c) Forma de instalación 137 9.13.d) Usuarios del sistema 137 9.13.e) Soporte técnico 139 10. Conclusiones 142 11. Bibliografía 145es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nd/4.0/*
dc.titleMetodología para la elección de un Sotware libre para uso en el ejército Nacional sin generar detrimento en la ciberseguridades_ES
dcterms.bibliographicCitationAlfaro Campos, J. C. (2017). Metodología para la gestión de riesgos de TI basada en COBIT 5 [Instituto Tecnológico de Costa Rica]. https://repositoriotec.tec.ac.cr/bitstream/handle/2238/11060/metodologia_gestion_riesgos_ti_basada_cobit5.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationAmazon. (2021). Opiniones de clientes: Microsoft Outlook. Amazon.Es. https://www.amazon.es/Microsoft-Corporation-Outlook/product-reviews/B01LZ8NKYI?pageNumber=2es_ES
dcterms.bibliographicCitationrriola Navarrete, O., Tecuatl Quechol, G., & González Herrera, G. (2011). Software propietario vs software libre: una evaluación de sistemas integrales para la automatización de bibliotecas. Investigación Bibliotecológica, 25(54). http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2011000200003&lang=eses_ES
dcterms.bibliographicCitationArtigas, J. (02 de noviembre de 2010). Software Libre. Obtenido de https://sofwarefreedom.wordpress.com/2010/11/02/seguridad-de-software-libre/es_ES
dcterms.bibliographicCitationBatioja Caicedo, J. F., & Gutierrez Cunalata, J. C. (2009). Implementación del servicio de correo móvil que interactúa con un servidor de correo Linux, utilizando la plataforma de BlackBerry Enterprise Server que trabaja sobre una red GPRS [Escuela Politécnica Nacional]. https://bibdigital.epn.edu.ec/bitstream/15000/1394/1/CD-2678.pdfes_ES
dcterms.bibliographicCitationBioinf. (2021). Administración de software. https://bioinf.comav.upv.es/courses/unix/administracion_software1.html#repositorioses_ES
dcterms.bibliographicCitationBlackBerry. (2008). Zimbra Mobile Connector para BlackBerry Enterprise Server (BES) . MiBlackBerry.Com. https://www.miblackberry.com/2008/02/05/zimbra-mobile-connector-para-blackberry-enterprise-server-bes.htmles_ES
dcterms.bibliographicCitationBrocca, J. C., & Casamiquela, R. (2005). Las licencias de software desde la perspectiva del usuario final. Revista Pilquen, 7, 1–10. http://www.redalyc.org/articulo.oa?id=347532051012es_ES
dcterms.bibliographicCitationCAVSI. (2020). IMPORTANCIA DEL SOFTWARE. Obtenido de https://www.cavsi.com/preguntasrespuestas/cual-es-la-importancia-del-software/es_ES
dcterms.bibliographicCitationCEDE6, D. (2019). información de Comando. Bogotá.es_ES
dcterms.bibliographicCitationCNTI. (2014). Software Libre en América Latina. TELESUR.es_ES
dcterms.bibliographicCitationCONTRERAS, B. (2020). CIBERSEGURIDAD. OBSERVATORIO CIBERSEGURIDAD, 16.es_ES
dcterms.bibliographicCitationCamio, M., Rebori, A., & Romero, M. del C. (2009). Cultura organizacional y nivel de innovación: estudio comparado de casos en empresas de software. Técnica Administrativa.es_ES
dcterms.bibliographicCitationDANE. (2021, June 28). Clasificación Central de Productos (CPC). https://www.dane.gov.co/index.php/sistema-estadistico-nacional-sen/normas-y-estandares/nomenclaturas-y-clasificaciones/clasificaciones/clasificacion-central-de-productos-cpces_ES
dcterms.bibliographicCitationDashevskyi, S., Brucker, A. D., & Massacci, F. (2016). On the Security Cost of Using a Free and Open Source Component in a Proprietary Product. Lecture Notes in Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 9639, 190–206. https://doi.org/10.1007/978-3-319-30806-7_12es_ES
dcterms.bibliographicCitationDawood, Kareem Abbas, Khaironi Yatim Sharif, A. A. Zaidan, Abdul Azim Abd Ghani, Hazura Binti Zulzalil, and B. B. Zaidan. 2019. “Mapping and Analysis of Open Source Software (OSS) Usability for Sustainable OSS Product.” IEEE Access 7:65913–33.es_ES
dcterms.bibliographicCitationDeGiacomo, T. (2007). Swedish Armed Forces Chooses Red Hat and Open Source. LinuxLookup. https://www.linuxlookup.com/2007/feb/06/swedish_armed_forces_chooses_red_hat_and_open_sourcees_ES
dcterms.bibliographicCitationDirección Nacional de Planeación (2011). Ministerio de Tecnologías de la Información y las Comunicaciones. Obtenido de https://www.mintic.gov.co/portal/604/articles-3510_documento.pdfes_ES
dcterms.bibliographicCitationDirección Nacional de Planeación (2016). Ministerio de Tecnologías de la Información y las Comunicaciones. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfes_ES
dcterms.bibliographicCitationDoD. (2021). Open Source Software FAQ. U.S. Department of Defense. https://dodcio.defense.gov/open-source-software-faq/#Q:_Is_there_any_quantitative_evidence_that_open_source_software_can_be_as_good_as_.28or_better_than.29_proprietary_software.3Fes_ES
dcterms.bibliographicCitationDuarte, G., Hernández, E., Rangel, E., Scioscia, J., León, F., & Pinto, J. (2016). Importancia de la Transformación Digital en Pequeñas y Medianas Empresas de Turismo Accesible. In Gestión Integral Administrativa, Financiera y Comercial de las PYME (1ra ed., pp. 277–294). Centro de Publicaciones Pontificia Universidad Católica del Ecuador (PUCE).es_ES
dcterms.bibliographicCitationĐurković, J., Vuković, V., & Raković, L. (2008). Open Source Approach in Software Development-Advantages and Disadvantages. Management Information Systems, 3(2), 29–033. http://www.ef.uns.ac.rs/mis/archive-pdf/2008 - No2/MIS2008_2_5.pdfes_ES
dcterms.bibliographicCitationEjército Nacional de Colombia (2021). Orden Administrativa de Partidas Fijas para la vigencia (OAPF) 2018-2237373853es_ES
dcterms.bibliographicCitationESRI. (2021). Suplemento catálogo ESRI Colombia S.A.S software ARCGIS. https://www.colombiacompra.gov.co/sites/cce_public/files/cce_tienda_virtual/suplemento_esri_colombia_14-05-21.pdfes_ES
dcterms.bibliographicCitationEssers, L. (2012). Cambiar a Linux ahorra a Munich más de 11 millones de euros | Mundo de la informática. Computerworld. https://www.computerworld.com/article/2716115/switching-to-linux-saves-munich-over--11-million.htmles_ES
dcterms.bibliographicCitationFayerWayer. (2014). Italia también apuesta por el software libre en el gobierno. Obtenido de fayerwayer.com/2014/01/italia-tambien-apuesta-por-el-software-libre-en-el-gobierno/es_ES
dcterms.bibliographicCitationFeilner, M. (2014). Complex singularity versus openness | Joinup. Observatorio Europeo Del Código Abierto. https://joinup.ec.europa.eu/collection/open-source-observatory-osor/document/complex-singularity-versus-opennesses_ES
dcterms.bibliographicCitationFonseca, M. A. (2020). VENTAJAS Y DEVENYAJAS DEL Software Libre. Obtenido de http://www.informatica-juridica.com/trabajos/ventajas-y-desventajas-del-software-libre-para-su-implementacion-en-la-escuela-cubana/es_ES
dcterms.bibliographicCitationFlores, P. (2015). India hace obligatorio el uso de software libre en el gobierno. FayerWayer. https://www.fayerwayer.com/2015/03/india-hace-obligatorio-el-uso-de-software-libre-en-el-gobierno/es_ES
dcterms.bibliographicCitationFree Software Foundation. (2021). Licencias: Proyecto GNU. https://www.gnu.org/licenses/licenses.es.htmles_ES
dcterms.bibliographicCitationGAOCC, G. d. (2019). información de Comando.es_ES
dcterms.bibliographicCitationGascón Sorribas, J. A. (2013). Plan de Migración e Implantación de Software Libre en el Ayuntamiento de Palencia. 1–106.es_ES
dcterms.bibliographicCitationGetApp. (2021a). Microsoft Outlook Reviews. https://www.getapp.com/it-communications-software/a/microsoft-outlook/reviews/es_ES
dcterms.bibliographicCitationGetApp. (2021b). Reseñas de Zimbra Collaboration Suite. https://www.getapp.com/collaboration-software/a/zimbra-collaboration-suite/reviews/es_ES
dcterms.bibliographicCitationGómez Labrador, R. M. (2005). Tipos de Licencias de Software.es_ES
dcterms.bibliographicCitationGosocket. (2016). INICIATIVAS A FAVOR DEL Software Libre EN LATINOAMERICA.es_ES
dcterms.bibliographicCitationGOV. (2014, July 22). Open document formats selected to meet user needs . Government Digital Service. https://www.gov.uk/government/news/open-document-formats-selected-to-meet-user-needses_ES
dcterms.bibliographicCitationHeath, N. (2017). TECHREPUBLIC. Obtenido de https://www.techrepublic.com/article/linux-to-windows-10-why-did-munich-switch-and-why-does-it-matter/es_ES
dcterms.bibliographicCitationHelp Net Security. (2013, May 7). Analizando 450 millones de líneas de código de software. Helnpetsecurity.Com. https://www.helpnetsecurity.com/2013/05/07/analyzing-450-million-lines-of-software-code/es_ES
dcterms.bibliographicCitationIONOS. (2021). Alternativas a Outlook 2021: opciones gratuitas y de pago. Digital Guide IONOS. https://www.ionos.es/digitalguide/correo-electronico/cuestiones-tecnicas/alternativas-a-outlook-gratuitas-y-para-toda-necesidad/es_ES
dcterms.bibliographicCitationohnston, M. (2006). Dynamic Host Configuration Protocol (DHCP) Options for the Intel Preboot eXecution Environment (PXE). https://datatracker.ietf.org/doc/html/rfc4578es_ES
dcterms.bibliographicCitationJoinup. (2015). El ejército italiano cambiará a LibreOffice y ODF. Obtenido de https://joinup.ec.europa.eu/collection/open-source-observatory-osor/news/italian-military-switches_ES
dcterms.bibliographicCitationJose, M. (2016). Italian Military's LibreOffice Migration Underway; 100,000+ PCs To Be Migrated. Obtenido de https://www.techdrivein.com/2016/09/italian-militarys-libreoffice-migration.htmles_ES
dcterms.bibliographicCitationKernel. (2021). The Linux Kernel Archives. https://www.kernel.org/es_ES
dcterms.bibliographicCitationKriss, E. (2005). Informal comments on Open Formats. Commonwealth of Massachusetts. https://web.archive.org/web/20050206121245/https://www.mass.gov/eoaf/open_formats_comments.htmles_ES
dcterms.bibliographicCitationLabaeye, A. (2018, September 13). How to save 11 million euros by switching to open-source software. Shareable. https://www.shareable.net/how-to-save-11-million-euros-by-switching-to-open-source-software/es_ES
dcterms.bibliographicCitationLinux Adictos. (2021). NASA y el software libre: una historia prometedora . Linuxadictos.Com. https://www.linuxadictos.com/nasa-software-libre-historia-prometedora.htmles_ES
dcterms.bibliographicCitationLobo, R., & Duarte, G. E. (2015). Integración De Aplicaciones Open Source Y Protocolos De Red Para Un Sistema De Recuperación Automático De Servidores. Ingenieria Al Dia, 1(2), 35–48.es_ES
dcterms.bibliographicCitationLópez, J. M. (2020). Múnich y Linux. Obtenido de https://hipertextual.com/2020/06/munich-linux-windows-historiaes_ES
dcterms.bibliographicCitationMagnani, E. (2020). Portal de Periódicos Científicos FURG. Obtenido de https://periodicos.furg.br/cn/article/view/8387/5571es_ES
dcterms.bibliographicCitationMoreno, W. C. (2015). CIBERDEFENSA Y CIBERSEGURIDAD EN EL SECTOR DEFENSA DE. repositorio unipiloto.es_ES
dcterms.bibliographicCitationMarulanda, C. E., Giraldo, J., & Serna, H. (2017). La cultura organizacional y su influencia en el ciclo de vida de la gestión del conocimiento de las Pymes del sector TI del eje cafetero de Colombia. Espacios, 38(6), 1211–1223. https://www.scopus.com/inward/record.uri?eid=2-s2.0-85014391228&partnerID=40&md5=712be39dd3c1c1b37bb2aa1aada6ba66es_ES
dcterms.bibliographicCitationMirás, N. (2012, October 20). El software libre ahorró a Brasil 225 millones de dólares en el 2010. Lavozdegalicia. https://www.lavozdegalicia.es/noticia/tecnologia/2012/10/20/software-libre-ahorro-brasil-225-millones-dolares-2010/0003_201210G20P27991.htmes_ES
dcterms.bibliographicCitationMontes de Oca, José. 2015. “La Migración Hacia Software Libre En Cuba: Complejo Conjunto de Factores Sociales y Tecnológicos En El Camino de La Soberanía Nacional.” Revista Multidisciplinar de La Universidad de Cienfuegos 7(3):119–25.es_ES
dcterms.bibliographicCitationMorales-Aguiar, N., & Vega-Zepeda, V. (2018). Factores Humanos y la Mejora de Procesos de Software. Propuesta inicial de un catálogo que guíe su gestión. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 29, 30–42. https://doi.org/10.17013/risti.29.30-42es_ES
dcterms.bibliographicCitationMorales Pimentel, S. (2021). Las licencias de software. https://www.evaluandosoftware.com/las-licencias-software/es_ES
dcterms.bibliographicCitationMorgan, L., & Finnegan, P. (2007). Benefits and Drawbacks of Open Source Software: An Exploratory Study of Secondary Software Firms. IFIP International Federation for Information Processing, 234, 307–312. https://doi.org/10.1007/978-0-387-72486-7_33es_ES
dcterms.bibliographicCitationMünchner Rathaus. (2012). LiMux in Münchner Stadtverwaltung. https://www.ris-muenchen.de/RII/RII/DOK/SITZUNGSVORLAGE/2819522.pdfes_ES
dcterms.bibliographicCitationNaranjo, R. (2016). Justificaciones y Beneficios del Software Libre en Gobierno. Skinait. https://www.skinait.com/o-Escritos-43/es_ES
dcterms.bibliographicCitationNaranjo, R. (2016). Skina It Solutions. Obtenido de https://www.skinait.com/justificaciones-y-beneficios-del-software-libre-en-gobierno-Escritos-43/es_ES
dcterms.bibliographicCitationNeoattack. (2020). Obtenido de https://neoattack.com/neowiki/shareware/es_ES
dcterms.bibliographicCitationNIBusiness. (2021). Open source business software: Disadvantages of open source software. Nibusinessinfo.Co.Uk. https://www.nibusinessinfo.co.uk/content/disadvantages-open-source-softwarees_ES
dcterms.bibliographicCitationNOSTURI. (2016). ¿Compromete el Software Libre la seguridad? Obtenido de https://nosturi.es/2016/12/07/software-libre-seguridad/#:~:text=El%20software%20libre%20es%20m%C3%A1s,sistema%20y%20auditar%20su%20seguridad.es_ES
dcterms.bibliographicCitationObservatorio de Ciberseguridad. (2020). Construyendo capacidades de Ciberseguridad. Universidad de Chile, 37-38.es_ES
dcterms.bibliographicCitationPastor, J. (2021). Cómo WordPerfect conquistó al mundo para luego desaparecer casi por completo y ser rescatado del olvido. Xataka. https://www.xataka.com/aplicaciones/como-wordperfect-conquisto-al-mundo-para-luego-desaparecer-casi-completo-ser-rescatado-olvidoes_ES
dcterms.bibliographicCitationPatiño, J. S. (2015). Recuperado el 26 de mayo de 2019, de https://repository.unimilitar.edu.co/bitstream/handle/10654/13560/GEOPOLITICA,%20RECURSOS%20NATURALES%20Y%20ZONAS%20ESTRATEGICAS%20EN%20COLOMBIA%20.pdf?sequence=2es_ES
dcterms.bibliographicCitationPirani. (2021). Evalúa el apetito de riesgos de tu compañía. Www.Piranirisk.Com. https://www.piranirisk.com/es/academia/especiales/evalue-el-apetito-de-riesgos-de-su-companiaes_ES
dcterms.bibliographicCitationPresidencia de la República. (2018). Presidencia de la República. Recuperado el 18 de mayo de 2019, de https://dapre.presidencia.gov.co/normativa/directivases_ES
dcterms.bibliographicCitationPROFITLINE. (2018). Tipos de seguridad informática, importancia de la implementación. Obtenido de https://profitline.com.co/tipos-de-seguridad-informatica-importancia-de-la-implementacion-en-las-empresas/es_ES
dcterms.bibliographicCitationQUESTIONPRO. (2020). Tolerancia al riesgo: ¿Qué es y cómo determinarla? Obtenido de https://www.questionpro.com/blog/es/tolerancia-al-riesgo/es_ES
dcterms.bibliographicCitationQuispe Delgado, F. M. (2019). Concepto y definición de Software libre, historia y evolución, características de los Software libre, Software libre y la educación, aplicaciones [Universidad Nacional de Educación]. https://repositorio.une.edu.pe/bitstream/handle/UNE/4616/Software libre.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationRashid, Mehvish, Paul M. Clarke, and Rory V. O’Connor. 2018. “An Approach to Investigating Proactive Knowledge Retention in OSS Communities.” Pp. 108–19 in Communications in Computer and Information Science. Vol. 896. Springer, Cham.es_ES
dcterms.bibliographicCitationRebelión. (2013). El Software Libre en Latinoamérica. Obtenido de https://rebelion.org/el-software-libre-en-latinoamerica-y-espana/es_ES
dcterms.bibliographicCitationSánchez Méndez, J., Barreras López, O. L., & Macías Llanes, M. E. (2015). Estrategia para la migración al software libre en el sector de la salud pública en la provincia de Camagüey. Humanidades Médicas, 15(3). http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1727-81202015000300009es_ES
dcterms.bibliographicCitationSerrano, J. E., & Narváez, P. S. (2010). Uso de Software Libre para el Desarrollo de Contenidos Educativos Use of Free Software for the Development of Teaching Material. Formación Universitaria, 3(6), 41–50. https://doi.org/10.4067/S0718-50062010000600006es_ES
dcterms.bibliographicCitationSollins, K. (1992). The TFTP Protocol (Revision 2). https://datatracker.ietf.org/doc/html/rfc1350es_ES
dcterms.bibliographicCitationSOPHOS. (2019). ACIS. Obtenido de ASOCIACION COLOMBIANA DE INGENIEROS DE SISTEMAS: https://acis.org.co/portal/content/NoticiasDelSector/mayor%C3%ADa-de-ataques-cibern%C3%A9ticos-en-colombia-proviene-de-sitios-web-maliciososes_ES
dcterms.bibliographicCitationSourcePyme. (2021). Bloque 5 - Migración al Software Libre. https://oficinalibre.net/pluginfile.php/331/mod_resource/content/1/HTML/bloque5/Pagina5-1-1.htmles_ES
dcterms.bibliographicCitationStackscale. (2021, July 6). Los 500 superordenadores más potentes utilizan Linux. Stackscale.Com. https://www.stackscale.com/es/blog/superordenadores-potentes-linux/#Lista_de_los_superordenadores_que_han_ocupado_el_numero_1es_ES
dcterms.bibliographicCitationStallman, R. M. (2004). Software libre para una sociedad libre (1st ed.). Traficantes de Sueños. http://traficantes.netes_ES
dcterms.bibliographicCitationTannhausser. (2018). La mirada del replicante. Obtenido de https://lamiradadelreplicante.com/2018/01/09/el-ministerio-de-defensa-de-rusia-se-pasa-a-linux/es_ES
dcterms.bibliographicCitationTOP500. (2021). China Extends Lead in Number of TOP500 Supercomputers, US Holds on to Performance Advantage. Top500.Org. https://www.top500.org/news/china-extends-lead-in-number-of-top500-supercomputers-us-holds-on-to-performance-advantage/es_ES
dcterms.bibliographicCitationVelasco, J. (2013). El Software Libre en Latinoamérica. Rebelión.es_ES
dcterms.bibliographicCitationYusmadi Yah, J., Khadijah, C., Jamaiah H., Y., & Noraini Che, P. (2012). The Selection Criteria of Open Source Software Adoption in Malaysia. International Journal of Advancements in Computing Technology, 4(21), 278–287. https://doi.org/10.4156/ijact.vol4.issue21.33es_ES
dcterms.bibliographicCitationZimbra. (2021). Zimbra Suite Plus: Lista de compatibilidad . Tech Center. https://wiki.zimbra.com/wiki/Zimbra_Suite_Plus/Compatibility_Listes_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NoDerivatives 4.0 Internacional*
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordscriterio de selecciónes_ES
dc.subject.keywordsmetodologíaes_ES
dc.subject.keywordsmigraciónes_ES
dc.subject.keywordssoftware Librees_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsselection criteriaes_ES
dc.subject.keywordsNational Armyes_ES
dc.subject.keywordsmethodologyes_ES
dc.subject.keywordsmigrationes_ES
dc.subject.keywordsOpen Source Softwarees_ES
dc.subject.keywordscritério de seleçãoes_ES
dc.subject.keywordsmigraçãoes_ES
dc.subject.keywordssegurança cibernéticaes_ES
dc.subject.keywordsColômbiaes_ES
dc.subject.keywordssetor de defesaes_ES
dc.subject.keywordsExército Nacionales_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nd/4.0/