dc.contributor.author | Rubiano Malagón, Edwin Alfredo | |
dc.contributor.other | Cortes Castillo, Darío Enrique | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-07-25T19:04:31Z | |
dc.date.available | 2024-07-25T19:04:31Z | |
dc.date.issued | 2022-10-17 | |
dc.date.submitted | 2024-07-25 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11154 | |
dc.description.abstract | Con este trabajo se buscó proponer un modelo de inteligencia de amenazas cibernéticas, que
fortalezca las capacidades de ciberinteligencia de la unidad de cibernética de la Fuerza Aérea
Colombiana. Para esto, se procedió a realizar la identificación de los modelos de inteligencia de
amenazas cibernéticas existentes en fuentes bibliográficas; posteriormente, se realizó un
diagnóstico de las capacidades de ciberinteligencia en la unidad cibernética de la Fuerza, y
finalmente, con la información obtenida, se definieron los parámetros necesarios para el modelo
propuesto. Para la recolección de la información, se revisaron fuentes bibliográficas físicas y
digitales, y se adaptó un instrumento de madurez del (CREST), diseñado para diagnosticar las
capacidades de ciberinteligencia. Dicha encuesta fue aplicada al personal directivo y técnico que
compone la unidad cibernética en el área funcional de inteligencia aérea, expertos en materia de
ciberseguridad y ciberdefensa en la Fuerza. Estos datos, junto con la experiencia del autor de esta
investigación sirvieron para la identificación de variables y parámetros para la construcción de una
propuesta de modelo de inteligencia de amenazas cibernéticas, que permita, con antelación
identificar amenazas, actores e intenciones que potencialmente puedan afectar la infraestructura
cibernética de la institución, y que permita a la vez, dar respuesta efectiva ante cualquier evento
de esta naturaleza. | es_ES |
dc.description.abstract | This work sought to propose a cyber threat intelligence model that strengthens the cyber
intelligence capabilities of the Colombian Air Force cyber unit. For this, the identification of
existing cyber threat intelligence models in bibliographic sources was carried out; Subsequently,
a diagnosis of the cyber intelligence capabilities in the Force's cyber unit was carried out, and
finally, with the information obtained, the necessary parameters for the proposed model were
defined. For the collection of information, physical and digital bibliographic sources were
reviewed, and a maturity instrument was adapted, designed to diagnose cyber intelligence
capabilities. This survey was applied to the managerial and technical personnel that make up the
cybernetic unit in the functional area of aerial intelligence, experts in cybersecurity and
cyberdefense in the Force. These data, together with the experience of the author of this research,
served to identify variables and parameters for the construction of a proposed cyber threat
intelligence model, which allows, in advance, to identify threats, actors and intentions that could
potentially affect the cybernetic infrastructure of the institution, and that at the same time, allows
an effective response to any event of this nature. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Capítulo 1. Conceptos preliminares -- Planteamiento del problema -- Descripción del problema -- Formulación del problema -- Justificación -- Objetivos -- Objetivo general -- Objetivos específicos
-- Marco de referencia -- Antecedentes o estado del arte -- Marco teórico -- Marco normativo -- Diseño metodológico -- Tipo y enfoque de la investigación -- Fases metodológicas para el desarrollo de la investigación -- Técnicas para la recolección de la información -- Fuentes de la información -- Definición y validación de instrumentos -- Plan de análisis y procesamiento de la información -- Población y muestra -- Análisis de la información recolectada. --Capítulo 2. Identificación de los modelos de inteligencia de amenazas cibernéticas -- Modelos de inteligencia militar sector defensa -- Niveles de inteligencia militar --Ciclo de inteligencia militar -- Modelos de inteligencia de amenazas cibernéticas sector privado -- Niveles de inteligencia de amenazas -- Ciclo de inteligencia de amenazas -- Otros modelos de inteligencia de amenazas cibernéticas -- Modelo de inteligencia de amenazas cibernéticas Mavroeidis y Bromander -- Modelo de referencia inteligencia de amenazas cibernéticas -- Modelo de ciberinteligencia basado en el ciclo de inteligencia utilizado por la policía nacional de Colombia -- Aspectos de convergencia de los modelos -- Aspectos relevantes niveles de inteligencia -- Aspectos relevantes ciclo de inteligencia -- Contextualización de los resultados -- Limitaciones de la función de inteligencia -- Capítulo 3. Diagnóstico estado de madurez de la Fuerza Aérea Colombiana-- Caracterización de ciberseguridad en la FAC-- Aplicación de la herramienta de diagnóstico -- Resultados diagnóstico curva de madurez -- Resultado de madurez nivel directivo -- Resultado de madurez nivel técnico -- Resultado Total del nivel de madurez -- Capítulo 4. Identificación de riesgos y amenazas cibernéticas de la FAC -- Administración de los riesgos cibernéticos -- Política de administración de riesgos -- Identificación de riesgos -- Establecimiento del contexto -- Descripción del riesgo -- Clasificación del riesgo -- Valoración de riesgos --Identificación de los riesgos cibernéticos para la Fuerza -- Fuentes generadoras de riesgos -- Tipología de riesgos -- Riesgos para la Fuerza Aérea Colombiana--Identificación de las amenazas cibernéticas para la Fuerza -- Clasificación amenazas estrategia nacional de ciberdefensa y ciberseguridad -- Identificación de las amenazas cibernéticas para el gobierno -- Identificación de amenazas para la Fuerza Aérea Colombiana -- Capítulo 5. Propuesta del modelo de inteligencia de amenazas cibernéticas -- Identificación componentes y elementos del modelo de inteligencia de amenazas cibernéticas -- Identificación componentes del modelo de inteligencia de amenazas cibernéticas -- Identificación elementos del modelo de inteligencia de amenazas cibernéticas -- Identificación de entradas del modelo -- Definición de los componentes y elementos del modelo de inteligencia de amenazas cibernéticas --Definición niveles del modelo -- Definición fases del modelo -- Definición capas del modelo -- Definición elementos del modelo -- Presentación del modelo de inteligencia de amenazas cibernéticas -- Descripción general del modelo -- Propuesta para el fortalecimiento de la unidad cibernética de la FAC -- Propuesta fortalecimiento capacidades de ciberinteligencia unidad cibernética. -- Propuesta fortalecimiento de conocimientos, destrezas y habilidades unidad cibernética -- Conclusiones y recomendaciones -- Referencias bibliográficas -- Glosario. | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Propuesta de un modelo de inteligencia de amenazas cibernéticas para el fortalecimiento de las capacidades de ciberinteligencia de la Fuerza Aérea Colombiana | es_ES |
dc.title.alternative | Proposal for a cyber threat intelligence model to strengthen the cyber intelligence capabilities of the Colombian Air Force. | es_ES |
dcterms.bibliographicCitation | Aguilar Gallardo, A. J., & Meléndez Santos, R. A. (10 de 2020). Modelo de referencia para identificar el nivel de madurez de ciberinteligencia. https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/653512/Aguilar_GA.pdf ?sequence=3&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Ahlberg, C., & Pace, C. (2018). The Threat Intelligence Handbook: A Practical Guide for Security Teams to Unlocking the Power of Intelligence. CyberEdge Group. | es_ES |
dcterms.bibliographicCitation | Archivo General de la Nación. (2020). Guía de Anonimización de Datos Estructurados. https://observatorioagn.archivogeneral.gov.co/wp content/uploads/Documentacion/documentos_tecnicos/Guia_de_Anonimizacion-min.pdf | es_ES |
dcterms.bibliographicCitation | Arreola García, A. (Abril de 2020). Ciberespacio: quinto dominio de la guerra. https://www.researchgate.net/publication/340819837_Ciberespacio_quinto_dominio_de_ la_guerra | es_ES |
dcterms.bibliographicCitation | Baker, K. (17 de Marzo de 2022). What is Threat Intelligence?. https://www.crowdstrike.com/cybersecurity-101/threat-intelligence/ | es_ES |
dcterms.bibliographicCitation | Cano, J. (Septiembre de 2014). La ventana de AREM. Una herramienta estrategica y tactica para visualizar la incertidumbre. https://web.ua.es/es/recsi2014/documentos/papers/la-ventana de-arem-una-herramienta-estrategica-y-tactica-para-visualizar-la-incertidumbre.pdf | es_ES |
dcterms.bibliographicCitation | Carnegie Mellon Universit. (2019). Cyber Intelligence Tradecraft Report. https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=546578 | es_ES |
dcterms.bibliographicCitation | Castro Cortés, A. (2020). Propuesta de un modelo de ciberinteligencia basado en el ciclo de inteligencia utilizado por la Policía Nacional. Escuela Superior de Guerra “General Rafael Reyes Prieto”. | es_ES |
dcterms.bibliographicCitation | Castro Márquez, F. (2003). El proyecto de investigación y su esquema de elaboración. Caracas: Uyapar. | es_ES |
dcterms.bibliographicCitation | CBEST-Bank of England. (2016). Cyber specialist teams Understanding Cyber Threat Intelligence Operations. https://www.bankofengland.co.uk/-/media/boe/files/financial stability/financial-sector-continuity/understanding-cyber-threat-intelligence operations.pdf | es_ES |
dcterms.bibliographicCitation | Chismón, D., & Ruks, M. (2015). Threat Intelligence: Collecting, Analysing, Evaluating: https://nsarchive.gwu.edu/document/17212-united-kingdom-government-threat intelligence | es_ES |
dcterms.bibliographicCitation | Coats, D. R. (2019). National_Intelligence_Strategy_2019 the Director of National Intelligence. https://www.dni.gov/files/ODNI/documents/National_Intelligence_Strategy_2019.pdf | es_ES |
dcterms.bibliographicCitation | Congreso de la República. (17 de Abril de 2013). SUIN. Sistema Único de Información Normativa: https://www.suin juriscol.gov.co/viewDocument.asp?ruta=Leyes/1685400#:~:text=LEY%201621%20DE %202013&text=por%20medio%20de%20la%20cual,y%20se%20dictan%20otras%20dis posiciones%E2%80%9D. | es_ES |
dcterms.bibliographicCitation | Congreso de la República. (26 de Mayo de 2015). SUIN. Sistema Único de Información Normativa:https://www.suin juriscol.gov.co/viewDocument.asp?ruta=Decretos/30019562 | es_ES |
dcterms.bibliographicCitation | CREST (International). (15 de 08 de 2021). Maturity Assessment Tools. http://www.crest approved.org/knowledge-sharing/maturity-assessment-tools/index.html | es_ES |
dcterms.bibliographicCitation | CREST-CTIPs, T. (2019). What is Cyber Threat Intelligence and how is it used?. https://crest approved.org/wp-content/uploads/CREST-Cyber-Threat-Intelligence.pdf | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública. (Octubre de 2018). Guía para la administración del riesgo y el diseño de controles en entidades públicas: https://www.funcionpublica.gov.co/documents/418548/34150781/Gu%C3%ADa+para+l a+administraci%C3%B3n+del+riesgo+y+el+dise%C3%B1o+de+controles+en+entidades +p%C3%BAblicas+- +Riesgos+de+gesti%C3%B3n%2C+corrupci%C3%B3n+y+seguridad+digital+- +Versi%C3%B3n+4+-+Octub | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública. (Noviembre de 2020). Guía para la administración del riesgo y el diseño de controles en entidades públicas - Versión 5: https://www.funcionpublica.gov.co/web/eva/biblioteca-virtual/- /document_library/bGsp2IjUBdeu/view_file/34316499 | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública . (2021). https://www.funcionpublica.gov.co. MIPG - Talento Humano: https://www.funcionpublica.gov.co/web/mipg/detalle-del modelo/tags/talento- 125 Modelo de inteligencia de amenazas cibernéticas para la FAC humano#:~:text=MIPG%20concibe%20al%20talento%20humano,de%20sus%20objetivo s%20y%20resultados. | es_ES |
dcterms.bibliographicCitation | Dietle, J. (2016). Effective Threat Intelligence: Building and Running an Intel Team for Your Organization . Omaha: Createspace Independent Publishing Platform. | es_ES |
dcterms.bibliographicCitation | DNP-CONPES-3701. (Julio de 2011). Documento CONPES 3701 Alta Consejeria Distrital TIC. https://tic.bogota.gov.co/sites/default/files/marco legal/CONPES%203701%20DE%202011. | es_ES |
dcterms.bibliographicCitation | DNP-CONPES-3854. (aBRIL de 2016). Documento CONPES 3854 DNP. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf | es_ES |
dcterms.bibliographicCitation | DNP-CONPES-3995. (Julio de 2020). Documento CONPES 3995 DNP https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana. (2015). Disposición No 014 del 2015 Reestrucutracion T.O.E. FAC. Bogotá: Fuerza Aérea Colombiana. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana. (2018). Manual de gestión de la doctrina y las lecciones aprendidas . Bogotá: Fuerza Aérea Colombiana. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana. (2019). Disposición 058 de 2019 Restruccion T.O.E Fuerza Aérea. Bogotá: Fuerza Aérea Colombiana. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana. (09 de Febrero de 2022). Directiva Permanente No 004 / 2022. Sistema de Gestión de Seguridad de la Información. Bogotá D.C., Colombia: FAC. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana. (2020). Manual de Doctrina Básica Aérea, Espacial y Ciberespacial - DBAEC-. Bogotá, D. C.: Departamento Estratégico de Doctrina Aérea y Espacial. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana. (2021). ESTRATEGIA PARA EL DESARROLLO AÉREO Y ESPACIAL 2042. Bogotá: Fuerza Aérea Colombiana. | es_ES |
dcterms.bibliographicCitation | Fuerza Aérea Colombiana. (s.f.). politicas_fuerza_aerea_colombiana. Bogotá: fac.mil.co/sites/default/files/linktransparencia/Planeacion/politicas/politicas_fuerza_aerea _colombiana.pdf | es_ES |
dcterms.bibliographicCitation | Galindo Fernández, A. (04 de Junio de 2021). La historia detrás de los ataques de Anonymous en Colombia. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/anonymous colombia-asi-opera-el-colectivo-de-hackers-en-el-paro-nacional-586212 | es_ES |
dcterms.bibliographicCitation | Geldres Nizama, F. (2018). Modelo de Selección y aplicación de las mejores herramientas web y técnicas manuales OSINT, para fortalecer la capacidad de ciberinteligencia en la armada del Perú, en la recolección de información de personas. Escuela Superior de Guerra. | es_ES |
dcterms.bibliographicCitation | Giraldo Bonilla, H., & Cabrera Ortiz, F. (2020). Estrategia Nacional de Ciberdefensa y Ciberseguridad -ECDCS- 2020 - 2030. Escuela Superior de Guerra. | es_ES |
dcterms.bibliographicCitation | Gómez Azuero, J. (2018). ¿Necesita Colombia un servicio de ciberinteligencia?. Escuela de Inteligencia y Contrainteligencia “BG. Ricardo Charry Solano. | es_ES |
dcterms.bibliographicCitation | Huckle, T. (20 de 11 de 2019). Building a Cyber Threat Intelligence Capability from Scratch – Part II: Team Building. https://www.linkedin.com/pulse/building-cyber-threat intelligence-capability-from-scratch-tom-huckle-1c | es_ES |
dcterms.bibliographicCitation | INCIBE. (2021). Glosario de términos de Ciberseguridad. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_cibersegurid ad_2021.pdf | es_ES |
dcterms.bibliographicCitation | INSA. (Diciembre de 2015). Tactical Cyber Intelligence: https://www.insaonline.org/wp content/uploads/2017/04/INSA_TacticalCyber_WP.pdf | es_ES |
dcterms.bibliographicCitation | ISO 31000. (2018). International Organization for Standardization. iso.org - iso:31000: https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:es | es_ES |
dcterms.bibliographicCitation | Joint Chiefs of Staff. (22 de Octubre de 2013). Joint Intelligence JP2-0. https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp2_0.pdf | es_ES |
dcterms.bibliographicCitation | Joint Chiefs of Staff. (12 de July de 2017). Doctrine for the Armed Forces. https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp1_ch1.pdf | es_ES |
dcterms.bibliographicCitation | Joint Chiefs of Staff. (08 de Junio de 2018). jcs.mil. Cyberspace Operations. https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12.pdf | es_ES |
dcterms.bibliographicCitation | Mandiant. (Mayo de 2022). (CTI) Analyst Core Competencies Framework - Version 1 https://www.mandiant.com/sites/default/files/2022-05/cti-analyst-core-competencies framework-v1.pdf | es_ES |
dcterms.bibliographicCitation | Martínez Viqueira, L. (20 de 05 de 2016). El Ciclo de Inteligencia Complejo: una ágil herramienta para operar en red. https://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO50- 2016_CicloInteligComplejo_MartinezViqueira.pdf | es_ES |
dcterms.bibliographicCitation | Mavroeidis, V., & Bromander, S. (13 de Septiembre de 2017). Cyber Threat Intelligence Model: An Evaluation of Taxonomies, Sharing Standards, and Ontologies within Cyber Threat Intelligence. https://ieeexplore.ieee.org/document/8240774 | es_ES |
dcterms.bibliographicCitation | May, J., & Ahlberg, C. (2020). The Security Intelligence Handbook, Third Edition. Annapolis: CyberEdge Group, LLC. | es_ES |
dcterms.bibliographicCitation | Ministerio de Defensa España. (27 de 02 de 2018). PDC-01_A_Doctrina_empleo_FAS. https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2018/PDC 01_A_Doctrina_empleo_FAS_27feb2018.pdf | es_ES |
dcterms.bibliographicCitation | NATO Standardization Office (NSO). (28 de 02 de 2017). Allied_Joint_Doctrine AJP-01. https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_ data/file/905877/20200728-doctrine_nato_allied_joint_doctrine_ajp_01.pdf | es_ES |
dcterms.bibliographicCitation | Neme Ardila, C. (2020). Modelo de gestión para la anticipación estratégica en ciberinteligencia para el Ejército Nacional. Escuela Superior de Guerra "General Rafael Reyes Prieto". | es_ES |
dcterms.bibliographicCitation | NIST. (Septiembre de 2012). NIST Technical Series Publications. Guide for Conducting. https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf | es_ES |
dcterms.bibliographicCitation | NIST. (21 de Julio de 2022). csrc.nist.gov. NIST. Glossary. https://csrc.nist.gov/glossary | es_ES |
dcterms.bibliographicCitation | ODNI. (30 de Octubre de 2018). A White Paper on the Key Challenges in Cyber Threat Intelligence.https://www.dni.gov/files/CTIIC/documents/White_paper_on_Cyber_Threat _Intelligence_ODNI_banner_10_30_2018.pdf | es_ES |
dcterms.bibliographicCitation | Palacin, V. (2021). Practical Threat Intelligence and Data-Driven Threat Hunting. Birmingham: Packt Publishing Limited. | es_ES |
dcterms.bibliographicCitation | Prieto Hernández, W. (2019). Estrategia de ciberinteligencia para el grupo de respuesta a emergencias cibernéticas de Colombia – Colcert. Escuela Superior de Guerra "General Rafael Reyes Prieto". | es_ES |
dcterms.bibliographicCitation | Real Academia Española. (2014). Diccionario de la lengua española. https://dle.rae.es/ontolog%C3%ADa | es_ES |
dcterms.bibliographicCitation | Realpe, M., & Cano, J. (Enero de 2020). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia. https://doi.org/10.12804/si9789587844337.10 | es_ES |
dcterms.bibliographicCitation | Ruben, R. (30 de 01 de 2018). Los mejores recursos en Threat Intelligence. https:// https://ciberseguridad.blog/los-mejores-recursos-en-threat-intelligence/ | es_ES |
dcterms.bibliographicCitation | Sakellariou , G., Fouliras, P., Mavridis, I., & Sarigiannidis, P. (27 de Abril de 2022). A Reference Model for Cyber Threat Intelligence (CTI) Systems. https://www.mdpi.com/2079- 9292/11/9/1401 | es_ES |
dcterms.bibliographicCitation | SANS. (Enero de 2021). sans.org. SANS Cyber Threat. https://www.sans.org/white-papers/40080/ | es_ES |
dcterms.bibliographicCitation | SANS DFIR. (3 de Septiembre de 2019). The Cycle of Cyber Threat Intelligence [Video]. https://www.youtube.com/watch?v=J7e74QLVxCk | es_ES |
dcterms.bibliographicCitation | Santibañez Nieto, S. (2022). Modelo de Auditoría en Ciberseguridad para el Proceso de Operaciones Aéreas de la Fuerza Aérea Colombiana. Escuela Superior de Guerra. | es_ES |
dcterms.bibliographicCitation | Shevchenko, N., Chick, T., O'Riordan,, P., Scanlon, T., & Woody, C. (2018). Threat Modeling: A Summary of Available Methods. https://resources.sei.cmu.edu/asset_files/WhitePaper/2018_019_001_524597.pdf | es_ES |
dcterms.bibliographicCitation | SonicWall, Inc. (18 de 04 de 2022). Informe de Amenzas Cibernéticas 2022. https://www.sonicwall.com/2022-cyber-threat-report/ | es_ES |
dcterms.bibliographicCitation | Sood, A., & Enbody, R. (2014). Targeted Cyber Attacks. Syngress. Intelligence Gathering: https://www.sciencedirect.com/topics/computer-science/intelligence-gathering | es_ES |
dcterms.bibliographicCitation | Tomhave, B. (16 de 8 de 2005). Making Sense of Models. https://www.secureconsulting.net/Papers/Alphabet_Soup.pdf | es_ES |
dcterms.bibliographicCitation | Tzu, S. (2008). El Arte de la Guerra. Cuauhtémoc: Porrúa. | es_ES |
dcterms.bibliographicCitation | Villalón Huerta, A. (2016). Amenazas Persistentes Avanzadas. España: Nau Llibres. | es_ES |
dcterms.bibliographicCitation | Wales, B. (8 de Marzo de 2021). CISA - Cybersecurity and Infrastructure Security Agency. https://www.dhs.gov/sites/default/files/publications/cisa_- _state_local_tribal_and_territorial_cyber_information_sharing_program.pdf | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 166 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberinteligencia | es_ES |
dc.subject.keywords | Ciberespionaje | es_ES |
dc.subject.keywords | Doctrina | es_ES |
dc.subject.keywords | Modelo | es_ES |
dc.subject.keywords | Nivel | es_ES |
dc.subject.keywords | Ciclo de inteligencia | es_ES |
dc.subject.keywords | Madurez | es_ES |
dc.subject.keywords | Cyber intelligence | es_ES |
dc.subject.keywords | Cyber espionage | es_ES |
dc.subject.keywords | Doctrine | es_ES |
dc.subject.keywords | Level | es_ES |
dc.subject.keywords | Intelligence cycle | es_ES |
dc.subject.keywords | Maturity | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |