Mostrar el registro sencillo del ítem

dc.contributor.authorRubiano Malagón, Edwin Alfredo
dc.contributor.otherCortes Castillo, Darío Enrique
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-07-25T19:04:31Z
dc.date.available2024-07-25T19:04:31Z
dc.date.issued2022-10-17
dc.date.submitted2024-07-25
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11154
dc.description.abstractCon este trabajo se buscó proponer un modelo de inteligencia de amenazas cibernéticas, que fortalezca las capacidades de ciberinteligencia de la unidad de cibernética de la Fuerza Aérea Colombiana. Para esto, se procedió a realizar la identificación de los modelos de inteligencia de amenazas cibernéticas existentes en fuentes bibliográficas; posteriormente, se realizó un diagnóstico de las capacidades de ciberinteligencia en la unidad cibernética de la Fuerza, y finalmente, con la información obtenida, se definieron los parámetros necesarios para el modelo propuesto. Para la recolección de la información, se revisaron fuentes bibliográficas físicas y digitales, y se adaptó un instrumento de madurez del (CREST), diseñado para diagnosticar las capacidades de ciberinteligencia. Dicha encuesta fue aplicada al personal directivo y técnico que compone la unidad cibernética en el área funcional de inteligencia aérea, expertos en materia de ciberseguridad y ciberdefensa en la Fuerza. Estos datos, junto con la experiencia del autor de esta investigación sirvieron para la identificación de variables y parámetros para la construcción de una propuesta de modelo de inteligencia de amenazas cibernéticas, que permita, con antelación identificar amenazas, actores e intenciones que potencialmente puedan afectar la infraestructura cibernética de la institución, y que permita a la vez, dar respuesta efectiva ante cualquier evento de esta naturaleza.es_ES
dc.description.abstractThis work sought to propose a cyber threat intelligence model that strengthens the cyber intelligence capabilities of the Colombian Air Force cyber unit. For this, the identification of existing cyber threat intelligence models in bibliographic sources was carried out; Subsequently, a diagnosis of the cyber intelligence capabilities in the Force's cyber unit was carried out, and finally, with the information obtained, the necessary parameters for the proposed model were defined. For the collection of information, physical and digital bibliographic sources were reviewed, and a maturity instrument was adapted, designed to diagnose cyber intelligence capabilities. This survey was applied to the managerial and technical personnel that make up the cybernetic unit in the functional area of aerial intelligence, experts in cybersecurity and cyberdefense in the Force. These data, together with the experience of the author of this research, served to identify variables and parameters for the construction of a proposed cyber threat intelligence model, which allows, in advance, to identify threats, actors and intentions that could potentially affect the cybernetic infrastructure of the institution, and that at the same time, allows an effective response to any event of this nature.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsCapítulo 1. Conceptos preliminares -- Planteamiento del problema -- Descripción del problema -- Formulación del problema -- Justificación -- Objetivos -- Objetivo general -- Objetivos específicos -- Marco de referencia -- Antecedentes o estado del arte -- Marco teórico -- Marco normativo -- Diseño metodológico -- Tipo y enfoque de la investigación -- Fases metodológicas para el desarrollo de la investigación -- Técnicas para la recolección de la información -- Fuentes de la información -- Definición y validación de instrumentos -- Plan de análisis y procesamiento de la información -- Población y muestra -- Análisis de la información recolectada. --Capítulo 2. Identificación de los modelos de inteligencia de amenazas cibernéticas -- Modelos de inteligencia militar sector defensa -- Niveles de inteligencia militar --Ciclo de inteligencia militar -- Modelos de inteligencia de amenazas cibernéticas sector privado -- Niveles de inteligencia de amenazas -- Ciclo de inteligencia de amenazas -- Otros modelos de inteligencia de amenazas cibernéticas -- Modelo de inteligencia de amenazas cibernéticas Mavroeidis y Bromander -- Modelo de referencia inteligencia de amenazas cibernéticas -- Modelo de ciberinteligencia basado en el ciclo de inteligencia utilizado por la policía nacional de Colombia -- Aspectos de convergencia de los modelos -- Aspectos relevantes niveles de inteligencia -- Aspectos relevantes ciclo de inteligencia -- Contextualización de los resultados -- Limitaciones de la función de inteligencia -- Capítulo 3. Diagnóstico estado de madurez de la Fuerza Aérea Colombiana-- Caracterización de ciberseguridad en la FAC-- Aplicación de la herramienta de diagnóstico -- Resultados diagnóstico curva de madurez -- Resultado de madurez nivel directivo -- Resultado de madurez nivel técnico -- Resultado Total del nivel de madurez -- Capítulo 4. Identificación de riesgos y amenazas cibernéticas de la FAC -- Administración de los riesgos cibernéticos -- Política de administración de riesgos -- Identificación de riesgos -- Establecimiento del contexto -- Descripción del riesgo -- Clasificación del riesgo -- Valoración de riesgos --Identificación de los riesgos cibernéticos para la Fuerza -- Fuentes generadoras de riesgos -- Tipología de riesgos -- Riesgos para la Fuerza Aérea Colombiana--Identificación de las amenazas cibernéticas para la Fuerza -- Clasificación amenazas estrategia nacional de ciberdefensa y ciberseguridad -- Identificación de las amenazas cibernéticas para el gobierno -- Identificación de amenazas para la Fuerza Aérea Colombiana -- Capítulo 5. Propuesta del modelo de inteligencia de amenazas cibernéticas -- Identificación componentes y elementos del modelo de inteligencia de amenazas cibernéticas -- Identificación componentes del modelo de inteligencia de amenazas cibernéticas -- Identificación elementos del modelo de inteligencia de amenazas cibernéticas -- Identificación de entradas del modelo -- Definición de los componentes y elementos del modelo de inteligencia de amenazas cibernéticas --Definición niveles del modelo -- Definición fases del modelo -- Definición capas del modelo -- Definición elementos del modelo -- Presentación del modelo de inteligencia de amenazas cibernéticas -- Descripción general del modelo -- Propuesta para el fortalecimiento de la unidad cibernética de la FAC -- Propuesta fortalecimiento capacidades de ciberinteligencia unidad cibernética. -- Propuesta fortalecimiento de conocimientos, destrezas y habilidades unidad cibernética -- Conclusiones y recomendaciones -- Referencias bibliográficas -- Glosario.es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titlePropuesta de un modelo de inteligencia de amenazas cibernéticas para el fortalecimiento de las capacidades de ciberinteligencia de la Fuerza Aérea Colombianaes_ES
dc.title.alternativeProposal for a cyber threat intelligence model to strengthen the cyber intelligence capabilities of the Colombian Air Force.es_ES
dcterms.bibliographicCitationAguilar Gallardo, A. J., & Meléndez Santos, R. A. (10 de 2020). Modelo de referencia para identificar el nivel de madurez de ciberinteligencia. https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/653512/Aguilar_GA.pdf ?sequence=3&isAllowed=yes_ES
dcterms.bibliographicCitationAhlberg, C., & Pace, C. (2018). The Threat Intelligence Handbook: A Practical Guide for Security Teams to Unlocking the Power of Intelligence. CyberEdge Group.es_ES
dcterms.bibliographicCitationArchivo General de la Nación. (2020). Guía de Anonimización de Datos Estructurados. https://observatorioagn.archivogeneral.gov.co/wp content/uploads/Documentacion/documentos_tecnicos/Guia_de_Anonimizacion-min.pdfes_ES
dcterms.bibliographicCitationArreola García, A. (Abril de 2020). Ciberespacio: quinto dominio de la guerra. https://www.researchgate.net/publication/340819837_Ciberespacio_quinto_dominio_de_ la_guerraes_ES
dcterms.bibliographicCitationBaker, K. (17 de Marzo de 2022). What is Threat Intelligence?. https://www.crowdstrike.com/cybersecurity-101/threat-intelligence/es_ES
dcterms.bibliographicCitationCano, J. (Septiembre de 2014). La ventana de AREM. Una herramienta estrategica y tactica para visualizar la incertidumbre. https://web.ua.es/es/recsi2014/documentos/papers/la-ventana de-arem-una-herramienta-estrategica-y-tactica-para-visualizar-la-incertidumbre.pdfes_ES
dcterms.bibliographicCitationCarnegie Mellon Universit. (2019). Cyber Intelligence Tradecraft Report. https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=546578es_ES
dcterms.bibliographicCitationCastro Cortés, A. (2020). Propuesta de un modelo de ciberinteligencia basado en el ciclo de inteligencia utilizado por la Policía Nacional. Escuela Superior de Guerra “General Rafael Reyes Prieto”.es_ES
dcterms.bibliographicCitationCastro Márquez, F. (2003). El proyecto de investigación y su esquema de elaboración. Caracas: Uyapar.es_ES
dcterms.bibliographicCitationCBEST-Bank of England. (2016). Cyber specialist teams Understanding Cyber Threat Intelligence Operations. https://www.bankofengland.co.uk/-/media/boe/files/financial stability/financial-sector-continuity/understanding-cyber-threat-intelligence operations.pdfes_ES
dcterms.bibliographicCitationChismón, D., & Ruks, M. (2015). Threat Intelligence: Collecting, Analysing, Evaluating: https://nsarchive.gwu.edu/document/17212-united-kingdom-government-threat intelligencees_ES
dcterms.bibliographicCitationCoats, D. R. (2019). National_Intelligence_Strategy_2019 the Director of National Intelligence. https://www.dni.gov/files/ODNI/documents/National_Intelligence_Strategy_2019.pdfes_ES
dcterms.bibliographicCitationCongreso de la República. (17 de Abril de 2013). SUIN. Sistema Único de Información Normativa: https://www.suin juriscol.gov.co/viewDocument.asp?ruta=Leyes/1685400#:~:text=LEY%201621%20DE %202013&text=por%20medio%20de%20la%20cual,y%20se%20dictan%20otras%20dis posiciones%E2%80%9D.es_ES
dcterms.bibliographicCitationCongreso de la República. (26 de Mayo de 2015). SUIN. Sistema Único de Información Normativa:https://www.suin juriscol.gov.co/viewDocument.asp?ruta=Decretos/30019562es_ES
dcterms.bibliographicCitationCREST (International). (15 de 08 de 2021). Maturity Assessment Tools. http://www.crest approved.org/knowledge-sharing/maturity-assessment-tools/index.htmles_ES
dcterms.bibliographicCitationCREST-CTIPs, T. (2019). What is Cyber Threat Intelligence and how is it used?. https://crest approved.org/wp-content/uploads/CREST-Cyber-Threat-Intelligence.pdfes_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública. (Octubre de 2018). Guía para la administración del riesgo y el diseño de controles en entidades públicas: https://www.funcionpublica.gov.co/documents/418548/34150781/Gu%C3%ADa+para+l a+administraci%C3%B3n+del+riesgo+y+el+dise%C3%B1o+de+controles+en+entidades +p%C3%BAblicas+- +Riesgos+de+gesti%C3%B3n%2C+corrupci%C3%B3n+y+seguridad+digital+- +Versi%C3%B3n+4+-+Octubes_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública. (Noviembre de 2020). Guía para la administración del riesgo y el diseño de controles en entidades públicas - Versión 5: https://www.funcionpublica.gov.co/web/eva/biblioteca-virtual/- /document_library/bGsp2IjUBdeu/view_file/34316499es_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública . (2021). https://www.funcionpublica.gov.co. MIPG - Talento Humano: https://www.funcionpublica.gov.co/web/mipg/detalle-del modelo/tags/talento- 125 Modelo de inteligencia de amenazas cibernéticas para la FAC humano#:~:text=MIPG%20concibe%20al%20talento%20humano,de%20sus%20objetivo s%20y%20resultados.es_ES
dcterms.bibliographicCitationDietle, J. (2016). Effective Threat Intelligence: Building and Running an Intel Team for Your Organization . Omaha: Createspace Independent Publishing Platform.es_ES
dcterms.bibliographicCitationDNP-CONPES-3701. (Julio de 2011). Documento CONPES 3701 Alta Consejeria Distrital TIC. https://tic.bogota.gov.co/sites/default/files/marco legal/CONPES%203701%20DE%202011.es_ES
dcterms.bibliographicCitationDNP-CONPES-3854. (aBRIL de 2016). Documento CONPES 3854 DNP. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfes_ES
dcterms.bibliographicCitationDNP-CONPES-3995. (Julio de 2020). Documento CONPES 3995 DNP https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdfes_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana. (2015). Disposición No 014 del 2015 Reestrucutracion T.O.E. FAC. Bogotá: Fuerza Aérea Colombiana.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana. (2018). Manual de gestión de la doctrina y las lecciones aprendidas . Bogotá: Fuerza Aérea Colombiana.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana. (2019). Disposición 058 de 2019 Restruccion T.O.E Fuerza Aérea. Bogotá: Fuerza Aérea Colombiana.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana. (09 de Febrero de 2022). Directiva Permanente No 004 / 2022. Sistema de Gestión de Seguridad de la Información. Bogotá D.C., Colombia: FAC.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana. (2020). Manual de Doctrina Básica Aérea, Espacial y Ciberespacial - DBAEC-. Bogotá, D. C.: Departamento Estratégico de Doctrina Aérea y Espacial.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana. (2021). ESTRATEGIA PARA EL DESARROLLO AÉREO Y ESPACIAL 2042. Bogotá: Fuerza Aérea Colombiana.es_ES
dcterms.bibliographicCitationFuerza Aérea Colombiana. (s.f.). politicas_fuerza_aerea_colombiana. Bogotá: fac.mil.co/sites/default/files/linktransparencia/Planeacion/politicas/politicas_fuerza_aerea _colombiana.pdfes_ES
dcterms.bibliographicCitationGalindo Fernández, A. (04 de Junio de 2021). La historia detrás de los ataques de Anonymous en Colombia. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/anonymous colombia-asi-opera-el-colectivo-de-hackers-en-el-paro-nacional-586212es_ES
dcterms.bibliographicCitationGeldres Nizama, F. (2018). Modelo de Selección y aplicación de las mejores herramientas web y técnicas manuales OSINT, para fortalecer la capacidad de ciberinteligencia en la armada del Perú, en la recolección de información de personas. Escuela Superior de Guerra.es_ES
dcterms.bibliographicCitationGiraldo Bonilla, H., & Cabrera Ortiz, F. (2020). Estrategia Nacional de Ciberdefensa y Ciberseguridad -ECDCS- 2020 - 2030. Escuela Superior de Guerra.es_ES
dcterms.bibliographicCitationGómez Azuero, J. (2018). ¿Necesita Colombia un servicio de ciberinteligencia?. Escuela de Inteligencia y Contrainteligencia “BG. Ricardo Charry Solano.es_ES
dcterms.bibliographicCitationHuckle, T. (20 de 11 de 2019). Building a Cyber Threat Intelligence Capability from Scratch – Part II: Team Building. https://www.linkedin.com/pulse/building-cyber-threat intelligence-capability-from-scratch-tom-huckle-1ces_ES
dcterms.bibliographicCitationINCIBE. (2021). Glosario de términos de Ciberseguridad. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_cibersegurid ad_2021.pdfes_ES
dcterms.bibliographicCitationINSA. (Diciembre de 2015). Tactical Cyber Intelligence: https://www.insaonline.org/wp content/uploads/2017/04/INSA_TacticalCyber_WP.pdfes_ES
dcterms.bibliographicCitationISO 31000. (2018). International Organization for Standardization. iso.org - iso:31000: https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:eses_ES
dcterms.bibliographicCitationJoint Chiefs of Staff. (22 de Octubre de 2013). Joint Intelligence JP2-0. https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp2_0.pdfes_ES
dcterms.bibliographicCitationJoint Chiefs of Staff. (12 de July de 2017). Doctrine for the Armed Forces. https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp1_ch1.pdfes_ES
dcterms.bibliographicCitationJoint Chiefs of Staff. (08 de Junio de 2018). jcs.mil. Cyberspace Operations. https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12.pdfes_ES
dcterms.bibliographicCitationMandiant. (Mayo de 2022). (CTI) Analyst Core Competencies Framework - Version 1 https://www.mandiant.com/sites/default/files/2022-05/cti-analyst-core-competencies framework-v1.pdfes_ES
dcterms.bibliographicCitationMartínez Viqueira, L. (20 de 05 de 2016). El Ciclo de Inteligencia Complejo: una ágil herramienta para operar en red. https://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO50- 2016_CicloInteligComplejo_MartinezViqueira.pdfes_ES
dcterms.bibliographicCitationMavroeidis, V., & Bromander, S. (13 de Septiembre de 2017). Cyber Threat Intelligence Model: An Evaluation of Taxonomies, Sharing Standards, and Ontologies within Cyber Threat Intelligence. https://ieeexplore.ieee.org/document/8240774es_ES
dcterms.bibliographicCitationMay, J., & Ahlberg, C. (2020). The Security Intelligence Handbook, Third Edition. Annapolis: CyberEdge Group, LLC.es_ES
dcterms.bibliographicCitationMinisterio de Defensa España. (27 de 02 de 2018). PDC-01_A_Doctrina_empleo_FAS. https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2018/PDC 01_A_Doctrina_empleo_FAS_27feb2018.pdfes_ES
dcterms.bibliographicCitationNATO Standardization Office (NSO). (28 de 02 de 2017). Allied_Joint_Doctrine AJP-01. https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_ data/file/905877/20200728-doctrine_nato_allied_joint_doctrine_ajp_01.pdfes_ES
dcterms.bibliographicCitationNeme Ardila, C. (2020). Modelo de gestión para la anticipación estratégica en ciberinteligencia para el Ejército Nacional. Escuela Superior de Guerra "General Rafael Reyes Prieto".es_ES
dcterms.bibliographicCitationNIST. (Septiembre de 2012). NIST Technical Series Publications. Guide for Conducting. https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdfes_ES
dcterms.bibliographicCitationNIST. (21 de Julio de 2022). csrc.nist.gov. NIST. Glossary. https://csrc.nist.gov/glossaryes_ES
dcterms.bibliographicCitationODNI. (30 de Octubre de 2018). A White Paper on the Key Challenges in Cyber Threat Intelligence.https://www.dni.gov/files/CTIIC/documents/White_paper_on_Cyber_Threat _Intelligence_ODNI_banner_10_30_2018.pdfes_ES
dcterms.bibliographicCitationPalacin, V. (2021). Practical Threat Intelligence and Data-Driven Threat Hunting. Birmingham: Packt Publishing Limited.es_ES
dcterms.bibliographicCitationPrieto Hernández, W. (2019). Estrategia de ciberinteligencia para el grupo de respuesta a emergencias cibernéticas de Colombia – Colcert. Escuela Superior de Guerra "General Rafael Reyes Prieto".es_ES
dcterms.bibliographicCitationReal Academia Española. (2014). Diccionario de la lengua española. https://dle.rae.es/ontolog%C3%ADaes_ES
dcterms.bibliographicCitationRealpe, M., & Cano, J. (Enero de 2020). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia. https://doi.org/10.12804/si9789587844337.10es_ES
dcterms.bibliographicCitationRuben, R. (30 de 01 de 2018). Los mejores recursos en Threat Intelligence. https:// https://ciberseguridad.blog/los-mejores-recursos-en-threat-intelligence/es_ES
dcterms.bibliographicCitationSakellariou , G., Fouliras, P., Mavridis, I., & Sarigiannidis, P. (27 de Abril de 2022). A Reference Model for Cyber Threat Intelligence (CTI) Systems. https://www.mdpi.com/2079- 9292/11/9/1401es_ES
dcterms.bibliographicCitationSANS. (Enero de 2021). sans.org. SANS Cyber Threat. https://www.sans.org/white-papers/40080/es_ES
dcterms.bibliographicCitationSANS DFIR. (3 de Septiembre de 2019). The Cycle of Cyber Threat Intelligence [Video]. https://www.youtube.com/watch?v=J7e74QLVxCkes_ES
dcterms.bibliographicCitationSantibañez Nieto, S. (2022). Modelo de Auditoría en Ciberseguridad para el Proceso de Operaciones Aéreas de la Fuerza Aérea Colombiana. Escuela Superior de Guerra.es_ES
dcterms.bibliographicCitationShevchenko, N., Chick, T., O'Riordan,, P., Scanlon, T., & Woody, C. (2018). Threat Modeling: A Summary of Available Methods. https://resources.sei.cmu.edu/asset_files/WhitePaper/2018_019_001_524597.pdfes_ES
dcterms.bibliographicCitationSonicWall, Inc. (18 de 04 de 2022). Informe de Amenzas Cibernéticas 2022. https://www.sonicwall.com/2022-cyber-threat-report/es_ES
dcterms.bibliographicCitationSood, A., & Enbody, R. (2014). Targeted Cyber Attacks. Syngress. Intelligence Gathering: https://www.sciencedirect.com/topics/computer-science/intelligence-gatheringes_ES
dcterms.bibliographicCitationTomhave, B. (16 de 8 de 2005). Making Sense of Models. https://www.secureconsulting.net/Papers/Alphabet_Soup.pdfes_ES
dcterms.bibliographicCitationTzu, S. (2008). El Arte de la Guerra. Cuauhtémoc: Porrúa.es_ES
dcterms.bibliographicCitationVillalón Huerta, A. (2016). Amenazas Persistentes Avanzadas. España: Nau Llibres.es_ES
dcterms.bibliographicCitationWales, B. (8 de Marzo de 2021). CISA - Cybersecurity and Infrastructure Security Agency. https://www.dhs.gov/sites/default/files/publications/cisa_- _state_local_tribal_and_territorial_cyber_information_sharing_program.pdfes_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition166 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberinteligenciaes_ES
dc.subject.keywordsCiberespionajees_ES
dc.subject.keywordsDoctrinaes_ES
dc.subject.keywordsModeloes_ES
dc.subject.keywordsNiveles_ES
dc.subject.keywordsCiclo de inteligenciaes_ES
dc.subject.keywordsMadurezes_ES
dc.subject.keywordsCyber intelligencees_ES
dc.subject.keywordsCyber espionagees_ES
dc.subject.keywordsDoctrinees_ES
dc.subject.keywordsLeveles_ES
dc.subject.keywordsIntelligence cyclees_ES
dc.subject.keywordsMaturityes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/