Mostrar el registro sencillo del ítem
Diseño de un modelo de gestión de ciberseguridad para el Parlamento Andino de acuerdo con lo establecido en la norma ISO27032 de 2012
dc.contributor.author | Díaz Hoyos, Julio Alejandro | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-09-06T19:59:10Z | |
dc.date.available | 2024-09-06T19:59:10Z | |
dc.date.issued | 2023-04-14 | |
dc.date.submitted | 2024-09-06 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11180 | |
dc.description.abstract | Durante los últimos años, especialmente a partir de la crisis por COVID-19, el uso de las Tecnologías de la Información y la Comunicación (TIC) ha incrementado notablemente, y con ello, se ha presentado un aumento en el número de delitos y ataques que ocurren en el ciberespacio. Teniendo en cuenta que la Oficina Central de Parlamento Andino implementó la modalidad teletrabajo a partir de la crisis sanitaria, y que además maneja información y datos públicos y de uso interno (nivel más bajo de confidencialidad) de acuerdo a su función misional, el presente proyecto tiene como objetivo proponer un modelo de gestión de ciberseguridad para el Parlamento Andino de acuerdo con lo establecido en la Norma ISO27032 de 2012. Para dar cumplimiento al propósito de la investigación, se realizó un diagnóstico de la situación actual del Parlamento Andino en materia de ciberseguridad mediante la aplicación de una entrevista a funcionarios y la revisión de documentos y registros vigentes sobre ciberseguridad e industria 4.0. Además, se analizó lo establecido por la norma ISO27032 en contraste con el Marco Normativo de Ciberseguridad de Parlamento Andino, culminando con la propuesta de un modelo para la gestión de ciberseguridad de acuerdo a las necesidades encontradas durante la fase de recolección de datos. Se concluye que dentro del Parlamento Andino se debe fortalecer los mecanismos y buenas prácticas en materia de ciberseguridad, ya que la mayoría de los controles implementados no cuenta con la madurez aceptable y su vez funcionarios no cuentan con el conocimiento de ello y por ende existen factores y malas prácticas que pueden colocar en riesgo la seguridad de la información de los activos del Parlamento Andino que se encuentran en el ciberespacio. Asimismo, de acuerdo con las estadísticas de los países andinos y por las condiciones geográficas, se espera que en los próximos años la inversión en investigación y desarrollo (I+D) incremente, y se potencia de forma eficaz la digitalización y las estrategias de ciberseguridad. | es_ES |
dc.description.abstract | During recent years, especially since the COVID-19 crisis, the use of Information and Communication Technologies (ICT) has increased notably, and with it, there has been an increase in the number of crimes and attacks that occur in cyberspace. Taking into account that the Central Office of the Andean Parliament implemented the teleworking modality as of the health crisis, and that it also manages information and public data and for internal use (lowest level of confidentiality) according to its missionary function, the present project Its objective is to propose a cybersecurity management model for the Andean Parliament in accordance with the provisions of the ISO27032 Standard of 2012. To fulfill the purpose of the investigation, a diagnosis of the current situation of the Andean Parliament in terms of cybersecurity was carried out through the application of an interview with officials and the review of current documents and records on cybersecurity and industry 4.0. In addition, the provisions of the ISO27032 standard were analyzed in contrast to the Cybersecurity Regulatory Framework of the Andean Parliament, culminating in the proposal of a model for cybersecurity management according to the needs found during the data collection phase. It is concluded that within the Andean Parliament, the mechanisms and good practices in cybersecurity should be strengthened, since most of the controls implemented do not have the acceptable maturity and, in turn, officials do not have the knowledge of it and therefore there are factors and bad practices that can put at risk the security of the information of the assets of the Andean Parliament that are in cyberspace. Likewise, according to the statistics of the Andean countries and due to geographical conditions, investment in research and development (R&D) is expected to increase in the coming years, and digitization and cybersecurity strategies will be effectively promoted. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Lista de tablas... 11 -- Lista de figuras... 12 -- Introducción ... 13 -- I. CAPÍTULO: MARCO REFERENCIAL.. 15 -- 1.1 Estado del Arte... 15 1.1.1 Industria 4.0 ... 15 -- 1.1.2 La ciberseguridad como pilar tecnológica de la industria 4.0.. 18 -- 1.2 Formulación del problema ... 20 -- 1.3 Pregunta de investigación.. 24 1.4 Objetivos.. 24 -- 1.4.1 Objetivo General ... 24 -- 1.4.2 Objetivos específicos... 24 -- II. CAPÍTULO: MARCO TEÓRICO, CONCEPTUAL Y LEGAL... 24 -- 2.1 Marco teórico.. 24 -- 2.1.1 Digitalización.. 25 -- 2.1.2 Ciberseguridad .. 27 2.2. Marco conceptual... 31 -- 2.2.1 Ciberespacio... 31 -- 2.2.2 Ciberseguridad .... 32 -- 2.2.3 Confidencialidad... 32 2.2.4 Integridad... 32 -- 2.2.5 Autenticidad.. 32 -- 2.2.6 Disponibilidad... 33 -- 2.2.7 Ciberdelito... 33 -- 2.2.8 Ciberataque... 33 -- 2.2.9 Amenaza... 34 2.2.10 Ataque cibernético... 34 -- 2.2.11 Hacker ... 34 -- 2.2.12 Hacktivismo ... 35 2.2.13 Ciberterrorismo... 35 -- 2.2.14 Phishing ... 36 -- 2.2.15 Malware... 36 -- 2.2.16 Botnet... 37 -- 2.2.17 VPN (Virtual Private Network) ... 37 -- 2.2.18 Firewalls... 37 -- 2.2.19 Blockchain y criptografía .. 38 -- III. CAPÍTULO: MARCO METODOLÓGICO ... 38 -- 3.1 Enfoque metodológico... 38 -- 3.2 Diseño de investigación.. 39 -- 3.3 Fases de la investigación ... 39 -- 3.4 Nivel de investigación... 40 -- 3.5 Técnicas e instrumentos de recolección de datos ... 40 -- 3.5.1 Técnicas e instrumentos: Objetivo específico 1 ... 40 -- 3.5.2 Técnicas e instrumentos: Objetivo específico 2 ... 42 -- 3.5.3 Técnicas e instrumentos: Objetivo específico 3 ... 42 -- IV. CAPÍTULO: RESULTADOS... 43 -- 4.1 Diagnóstico inicial ... 43 -- 4.1.1 Interpretación metodológica ... 44 -- 4.1.2 Resultados entrevista ... 45 -- 4.1.2.1 Papel de la digitalización en la actualidad... 45 -- 4.1.2.2 Prácticas de ciberseguridad en la modalidad de teletrabajo ... 46 -- 4.1.2.3 Capacitaciones sobre políticas de manejo de datos, información, uso de software o buenas prácticas en ciberseguridad... 48 -- 4.1.2.4 Concepción de ciberseguridad para los funcionarios del Parlamento Andino... 49 -- 4.1.2.5 Principales retos del Parlamento Andino en Ciberseguridad ... 50 -- 4.1.2.6 Política, normativa, o modelo, en materia de ciberseguridad que esté implantada en el Parlamento Andino.... 50 -- 4.1.3 Resultados revisión de documentos y registros .. 52 -- 4.1.3.1 Marco Normativo para el Fomento de Políticas Públicas de Ciencia, Tecnología e Innovación (CTI) en la Región Andina ... 52 -- 4.1.3.2 Marco Normativo para la Transformación hacia la Economía Digital en los Países Andinos... 58 -- 4.1.3.3 Recomendación No. 427 “Para el fortalecimiento de la ciberseguridad durante la crisis sanitaria por el brote de COVID-19”... 64 -- 4.1.3.4 Marco Normativo para el fortalecimiento de la Ciberseguridad en la Región Andina... 66 -- 4.1.4 Infraestructura en seguridad digital y ciberseguridad... 70 -- 4.1.4.1 Infraestructura interna .... 71 -- 4.1.4.2 Ciberespacio del Parlamento Andino ... 73 -- 4.1.4.3 Requisito para los proveedores de servicios... 74 -- 4.1.5 Análisis a partir de entrevistas a funcionarios y revisión de documentación.. 74 -- 4.1.6 Matriz de Análisis GAP - Cumplimiento ISO27001 ... 76 -- 4.1.6.1 Requerimientos evaluados ... 77 -- 4.1.6.2 Niveles de madurez – Método de evaluación... 78 -- 4.1.6.3 Estado de implementación de acuerdo a los requerimientos ISO/IEC 27001 -- 4.1.7 Mapa de riesgo de acuerdo a los lineamientos del Departamento Administrativo de la Función Pública – DAFP ... 82 -- 4.1.7.1 Conocimiento de la entidad... 83 -- 4.1.7.2 Identificación de activos de información ... 86 -- 4.1.7.3. Clasificación de riesgo y nivel de probabilidad... 88 -- 4.1.7.4 Clasificación de vulnerabilidades según el tipo de activo ... 90 -- 4.1.7.5 Evaluación de riesgos... 91 -- 4.1.7.6 Matriz de Calor... 92 -- 4.1.7.7 Análisis de riesgo según procesos misionales ... 92 -- 4.1.7.8 Vulnerabilidades y amenazas identificadas:... 94 -- 4.1.7.9 Controles para el tratamiento de riesgo:... 96 -- 4.1.7.10 Propuesta de controles... 121 -- 4.1.8 Lineamientos de política de administración de riesgos... 110 -- 4.1.8.1 Objetivos de la política .... 110 -- 4.1.8.2 Funciones del marco .... 112 -- 4.2 Análisis de la Norma Internacional ISO/IEC 27032 de 2012... 98 -- 4.2.1 Definiciones... 99 -- 4.2.2 Amenazas a la ciberseguridad... 104 -- 4.2.3 Enfoques para enfrentar riesgos de ciberseguridad ... 104 -- 4.2.4 Conformación del ciberespacio ... 105 -- 4.2.5 Amenazas contra la seguridad en el ciberespacio .... 106 -- 4.2.6 Mecanismos de ataques... 106 -- 4.2.7 Roles de los consumidores y proveedores.... 108 -- 4.3 Modelo de gestión de Ciberseguridad para el Parlamento Andino... 110 -- 4.3.1 Objetivo .... 110 -- 4.3.2 Alcance -- 4.3.3 Principios... 115 -- 4.3.4 Glosario .... 116 -- 4.3.5 Roles de las partes interesadas... 118 -- 4.3.6 Planificación y evaluación continua de análisis de riesgo.... 120 -- 4.3.7 Cultura de ciberseguridad: Identificación de buenas prácticas... 120 -- Conclusiones y recomendaciones... 122 -- REFERENCIAS... 128 -- Anexos 1... -- | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Diseño de un modelo de gestión de ciberseguridad para el Parlamento Andino de acuerdo con lo establecido en la norma ISO27032 de 2012 | es_ES |
dc.title.alternative | Design of a cybersecurity management model for the Andean Parliament in accordance with the provisions of the ISO27032 standard of 2012 | es_ES |
dcterms.bibliographicCitation | Aguilar, J. (2019). Hechos ciberfísicos: una propuesta de análisis para ciberamenazas en las Estrategias Nacionales de Ciberseguridad. Revista Latinoamericana de Estudios de Seguridad, 24-40. | es_ES |
dcterms.bibliographicCitation | Alvarado, J. (2020). Análisis de ataques cibernéticos hacia el Ecuador. Revista científica Aristas, 18-27. | es_ES |
dcterms.bibliographicCitation | Amores, A. (2020). Blockchain, algoritmos de consenso. Barcelona: Universitat Oberta de Catalunya (UOC). | es_ES |
dcterms.bibliographicCitation | Aslan, O., & Refik, S. (2020). A Comprehensive Review on Malware Detection Approaches. IEEE Access, 6249-6271. doi:10.1109/ACCESS.2019.2963724 | es_ES |
dcterms.bibliographicCitation | Basco, A. I., Beliz, G., Coatz, D., & Garnero, P. (2018). Industria 4.0: Fabricando el Futuro. Buenos Aires: Banco Interamericano de Desarrollo. | es_ES |
dcterms.bibliographicCitation | Brennen, S. (2014). Digitalization and Digitization. The International Encyclopedia of Communication, 1-9. | es_ES |
dcterms.bibliographicCitation | Candau, J. (2019). Ciberseguridad: Hacia una respuesta y disuasión efectiva. Seguridad, Ciencia y Defensa, 66-72. | es_ES |
dcterms.bibliographicCitation | Cano, J. (2020). Ciberataques: ¿Impuestos inevitables en la dinámica de una economía digital? Sistemas, 67-74. | es_ES |
dcterms.bibliographicCitation | Cano, J. J. (2020). Retos de seguridad/ciberseguridad en el 2030. Sistemas, 68-79. | es_ES |
dcterms.bibliographicCitation | CISCO. (2021). Informe de tendencias en redes globales 2021. CISCO. | es_ES |
dcterms.bibliographicCitation | Creswell, J. (2005). Educational Research: Planning, Conducting, and Evaluating Quantitative and Qualitative Research. New Jersey: Pearson education. | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública. (2020). Guía para la administración del riesgo y el diseño de controles en entidades públicas. Bogotá: MinTic. | es_ES |
dcterms.bibliographicCitation | Fernández, J. (2017). La industria 4.0: Una revisión de la literatura. En E. Serna, Desarrollo e Innovación en Ingeniería (págs. 369-377). Medellín: IAI. | es_ES |
dcterms.bibliographicCitation | Flores, C. (2018). Tipos de hackers. La Paz: Universidad Mayor de San Andrés. | es_ES |
dcterms.bibliographicCitation | Freire, K. (2017). Estudio y análisis de ciberataques en América Latina, su influencia en las empresas del Ecuador y propuesta de políticas de ciberseguridad. Guayaquil: Universidad Católica de Santiago de Guayaquil. | es_ES |
dcterms.bibliographicCitation | Garcés, G., & Peña, C. (2020). Ajustar la Educación en Ingeniería a la Industria 4.0: Una visión desde el desarrollo curricular y el laboratorio. Estudios y experiencias en educación, 129-148. | es_ES |
dcterms.bibliographicCitation | Garrell, A., & Guilera, L. (2019). La industria 4.0 en la sociedad digital. Valencia: Marge Books. | es_ES |
dcterms.bibliographicCitation | Hernández Sampieri, R., Fernández, C., & Baptista, P. (2014). Metodología de la investigación. México D.F: McGraw-Hill . | es_ES |
dcterms.bibliographicCitation | Instituto Nacional de Ciberseguridad. (Octubre de 2014). Décalogo de Ciberseguridad. El camino hacia la ciberseguridad en su empresa. Obtenido de INCIBE: https://www.incibe.es/extfrontinteco/img/File/empresas/blog/2014Octubre/decalogo_ciberseguridad_empresas.pdf | es_ES |
dcterms.bibliographicCitation | ISO. (2012). Norma Internacional ISO/IEC 27032:2012 "Tecnologías de la información - Técnicas de seguridad - Directrices para la Ciberseguridad". Ginebra: ISO. | es_ES |
dcterms.bibliographicCitation | ISO. (2015). Serie ISO27000. Obtenido de ISO27000: https://www.iso27000.es/glosario.html | es_ES |
dcterms.bibliographicCitation | ISO. (s.f.). Norma ISO/IEC 27000. Ginebra: ISO. | es_ES |
dcterms.bibliographicCitation | Izaguirre, J., & León, F. (2018). Análisis de los ciberataques realizados en América Latina. Revista de la Universidad Internacional de Ecuador, 172-181. | es_ES |
dcterms.bibliographicCitation | Joyanes Aguilar, L. (2017). Ciberseguridad: la colaboración público-privada en la era de la cuarta revolucion industrial (Industria 4.0 versus ciberseguridad 4.0). Cuadernos de Estrategia, 19-64. | es_ES |
dcterms.bibliographicCitation | Joyanes Aguilar, L. (2017). Presente y futuro de la ciberseguridad: el impacto y la necesidad de la colaboración público - privada. Cuadernos de Estrategia, 351-355. | es_ES |
dcterms.bibliographicCitation | Martínez Landrove, N. (2019). Cibeseguridad y riesgo operacional de las organizaciones. Repositorio Comillas. Universidad Pontificia. Recuperado el 29 de Abril de 2021, de http://hdl.handle.net/11531/42317 | es_ES |
dcterms.bibliographicCitation | Martínez, G., & Fernández, D. (2020). Ciberdelitos. Barcelona: Ediciones Experiencia. | es_ES |
dcterms.bibliographicCitation | McDermott, C., Majdani, F., & Petrovski, A. (2018). Botnet Detection in the Internet of Things using Deep Learning Approaches. 2018 International Joint Conference on Neural Networks (IJCNN), 1-8. doi:10.1109/IJCNN.2018.8489489 | es_ES |
dcterms.bibliographicCitation | Mollar, M., & Mariana, M. (2015). El Phishing. Castellón de la Plana: Universitat Jaume I. | es_ES |
dcterms.bibliographicCitation | Moncayo, P. (2019). Herramientas jurídicas para garantizar la ciberseguridad del Estado. Análisis comparado de Colombia, Chile y Ecuador. Quito: Universidad Central de Ecuador. | es_ES |
dcterms.bibliographicCitation | Paños, F. (2021). Una aproximación a la Ciberseguridad en Sistemas de Control Industrial. Puente de Hierro, 1-12. | es_ES |
dcterms.bibliographicCitation | Parlamento Andino. (2019a). Marco Normativo para el Fomento de Políticas Públicas de Ciencia, Tecnología e Innovación en la Región Andina. Bogotá: Parlamento Andino. Obtenido de https://biblioteca parlamentoandino.janium.net/janium/Referen/Marcos_Normativos/MARCO_15_F OMENTO_POLITICAS_PUBLICAS_CIENCIA_Y_TECNOLOGIA.PDF | es_ES |
dcterms.bibliographicCitation | Parlamento Andino. (2019b). Marco Normativo para la Transformación hacia la Economía Digital en los Países Andinos. Bogotá: Parlamento Andino. Obtenido de https://biblioteca parlamentoandino.janium.net/janium/Referen/Marcos_Normativos/MARCO_20_E CONOMIA_DIGITAL.pdf | es_ES |
dcterms.bibliographicCitation | Parlamento Andino. (2020). Recomendación No. 427 "Para el fortalecimiento de la ciberseguridad durante la crisis sanitaria por el brote de COVID-19". Bogotá: Parlamento Andino. Obtenido de https://biblioteca parlamentoandino.janium.net/janium/Referen/PRONUNCIAMIENTOS_2020/REC OMENDACIONES_2020/RECOMENDACION_NO_427_CIBERSEGURIDAD_ COVID_19.pdf | es_ES |
dcterms.bibliographicCitation | Parlamento Andino. (2021). Marco Normativo para el Fortalecimiento de la Ciberseguridad en la Región Andina. Bogotá: Parlamento Andino. Obtenido de https://biblioteca parlamentoandino.janium.net/janium/Referen/Marcos_Normativos/marco_43.pdf | es_ES |
dcterms.bibliographicCitation | Pérez, Y. (2017). Importancia de la ciberseguridad en Colombia. Bogotá: Universidad Piloto de Colombia. Platas, V. (2017). Digitalización de la gestión de personas. Economía, Empresa y Sociedad, 81-89. | es_ES |
dcterms.bibliographicCitation | Pons, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad, 80-93. | es_ES |
dcterms.bibliographicCitation | Poveda, G., Flores, M., & Sanchez, A. (2020). Medición del Nivel de Digitalización de las Empresas del Clúster Minero de Chile. Actas de ISLA 2020. | es_ES |
dcterms.bibliographicCitation | Ramos, A., Arango, E., & Amador, A. (2020). Riesgos en ciberseguridad y sus efectos sobre la transformación digital en la nueva normalidad, según las empresas operadoras de seguridad. Bogotá: Repositorio Universidad EAN. | es_ES |
dcterms.bibliographicCitation | Rodríguez, Y., Baluja, W., Fleites, F., & Gutiérrez, M. (2017). La ciberseguridad en el contexto actual. 189-201. | es_ES |
dcterms.bibliographicCitation | Rozo-García, F. (2020). Revisión de las tecnologías presentes en la industria 4.0. Revista UIS Ingenierías, 177-192. | es_ES |
dcterms.bibliographicCitation | Sánchez, L. (2021). Repensando el concepto de terrorismo. Instituto Español de Estudios Estratégicos. | es_ES |
dcterms.bibliographicCitation | Sancho, C. (2017). Ciberseguridad. Presentación del dossier/Cybersecurity. Introduction to Dossier. URVIO, Revista latinoamericana de estudios de seguridad, 8-15. | es_ES |
dcterms.bibliographicCitation | Sander, B. (2017). Cyber Insecurity and the Politics of International Law. ESIL Reflections, 1-9. | es_ES |
dcterms.bibliographicCitation | Santiago, E., & Sánchez, J. (2017). Riesgos de ciberseguridad en las Empresas. Tecnología y Desarrollo. | es_ES |
dcterms.bibliographicCitation | Schwab, K. (14 de Enero de 2016). World Economic Forum. Obtenido de The Fourth Industrial Revolution: What it means and how to respond: https://www.weforum.org/agenda/2016/01/the-fourth-industrial-revolution-what-it means-and-how-to-respond/ | es_ES |
dcterms.bibliographicCitation | Slimovich, A. (2016). La digitalización de la política y la vuelta de lo televisivo. El caso de los candidatos argentinos en Facebook. Revista de Comunicación, 111-127. | es_ES |
dcterms.bibliographicCitation | Torres, M. (2018). El hacktivismo como estrategia de comunicación de Anonymous al cibercalifato. Cuadernos de estrategia, 197-224. | es_ES |
dcterms.bibliographicCitation | Trapero Estepa, M. D. (2021). Clasificación de ataques a una red de telecomunicación con deep learning. Sevilla: Universidad de Sevilla. Obtenido de https://hdl.handle.net/11441/109117 | es_ES |
dcterms.bibliographicCitation | Vargas, R., Recalde, L., & Reyes, R. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO, Revista Latinoamericana de Estudios de Seguridad, 31-45. | es_ES |
dcterms.bibliographicCitation | World Economic Forum. (2018). América Latina en un punto de inflexión: construyendo una nueva narativa. Sao Paulo. | es_ES |
dcterms.bibliographicCitation | World Economic Forum. (2018). Future of Jobs Report. | es_ES |
dcterms.bibliographicCitation | Zhang, H., Xiao, X., Mercaldo, F., Ni, S., Martinelli, F., & Kumar, A. (2019). Classification of ransomware families with machine learning based on-gram of opcodes. Future Generation Computer Systems, 211-221 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Correa Zúñiga , John Robert. Mag | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 133 Hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Industria 4.0 | es_ES |
dc.subject.keywords | Modelo de gestión | es_ES |
dc.subject.keywords | Organismo internacional y supranacional | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Industry 4.0 | es_ES |
dc.subject.keywords | Management model | es_ES |
dc.subject.keywords | International and supranational organization | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |