Fuga de información la mayor amenaza para la imagen corporativa

La fuga de información es una vulnerabilidad que pone en riesgo la imagen de las empresas, estos incidentes pueden ser internos y externos, esta operación se ve afectada por los empleados infieles. La protección de la información se articula en torno a la protección de tres principios básicos: confi...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/16649
Acceso en línea:
http://hdl.handle.net/10654/16649
Palabra clave:
Controles
Fuga de información
Protección de información
Vulnerabilidades
PROTECCION DE DATOS
PRIVACIDAD DE LOS DATOS
INFORMACION CONFIDENCIAL
Controls
Information leakage
Information protection
Vulnerabilities
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_b0a2181bd4f6a84f66e25208321621bc
oai_identifier_str oai:repository.unimilitar.edu.co:10654/16649
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Fuga de información la mayor amenaza para la imagen corporativa
dc.title.titleenglish.spa.fl_str_mv Leakage of information the biggest threat to the corporate image
title Fuga de información la mayor amenaza para la imagen corporativa
spellingShingle Fuga de información la mayor amenaza para la imagen corporativa
Controles
Fuga de información
Protección de información
Vulnerabilidades
PROTECCION DE DATOS
PRIVACIDAD DE LOS DATOS
INFORMACION CONFIDENCIAL
Controls
Information leakage
Information protection
Vulnerabilities
title_short Fuga de información la mayor amenaza para la imagen corporativa
title_full Fuga de información la mayor amenaza para la imagen corporativa
title_fullStr Fuga de información la mayor amenaza para la imagen corporativa
title_full_unstemmed Fuga de información la mayor amenaza para la imagen corporativa
title_sort Fuga de información la mayor amenaza para la imagen corporativa
dc.contributor.advisor.none.fl_str_mv Isaza, Jorge
dc.subject.spa.fl_str_mv Controles
Fuga de información
Protección de información
Vulnerabilidades
topic Controles
Fuga de información
Protección de información
Vulnerabilidades
PROTECCION DE DATOS
PRIVACIDAD DE LOS DATOS
INFORMACION CONFIDENCIAL
Controls
Information leakage
Information protection
Vulnerabilities
dc.subject.lemb.spa.fl_str_mv PROTECCION DE DATOS
PRIVACIDAD DE LOS DATOS
INFORMACION CONFIDENCIAL
dc.subject.keyword.spa.fl_str_mv Controls
Information leakage
Information protection
Vulnerabilities
description La fuga de información es una vulnerabilidad que pone en riesgo la imagen de las empresas, estos incidentes pueden ser internos y externos, esta operación se ve afectada por los empleados infieles. La protección de la información se articula en torno a la protección de tres principios básicos: confidencialidad, integridad y disponibilidad, esto conlleva a que una buena seguridad de información debe también cumplir con tres elementos que son personas, procesos y tecnología.
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-09-13T13:31:53Z
2019-12-30T19:20:37Z
dc.date.available.none.fl_str_mv 2017-09-13T13:31:53Z
2019-12-30T19:20:37Z
dc.date.created.none.fl_str_mv 2017-07-15
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/16649
url http://hdl.handle.net/10654/16649
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv 10 años de fuga de información: conoce los incidentes para no repetir la historia; Gutiérrez Amaya, Camilo; https://www.welivesecurity.com/la-es/2015/01/08/10-anos-fuga-de-informacion/
Archivo portafolio. Co; 25 de Junio de 2012; http://www.portafolio.co/mis-finanzas/ahorro/prevenir-evitar-fuga-informacion-empresarial-100890
Fuga de información en la empresa; http://blog.jmacoe.com/gestion_ti/fugas-de-informacion-en-la-empresa/
CISCO; http://www.cisco.com/web/offer/em/pdfs_innovators/LATAM/data_mist_sp.pdf
BBITS Tecnología y opinión; https://borrowbits.com/2013/11/el-problema-de-las-fugas-de-informacion-tus-empleados-te-roban-datos/
Revista Vínculos; ciencia tecnología y sociedad: un enlace hacia el futuro; http://revistas.udistrital.edu.co/ojs/index.php/vinculos/article/view/10518/11605
Admin in seguridad informática; Servicios, 2016
Fuga de información, la mayor amenaza para la reputación corporativa; Arantxa Calvo Moyano, directora de marketing de secura it; http://www.redseguridad.com/especialidades-tic/dlp-y-fraude/fuga-de-informacion-la-mayor-amenaza-para-la-reputacion-corporativa.
¿Qué es la fuga de informacion?; Bortnik, Sebastian, 2010; https://www.welivesecurity.com/la-es/2010/04/13/que-es-la-fuga-de-informacion/
Guia gestión de fuga de informacion; Inteco; https://www.incibe.es/extfrontinteco/img/File/intecocert/Formacion/EstudiosInformes/guia_gestion_fuga_informacion.pdf
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/16649/1/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/16649/2/GordilloContrerasSandraPatricia2017.pdf
http://repository.unimilitar.edu.co/bitstream/10654/16649/3/GordilloContrerasSandraPatricia2017.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/16649/4/GordilloContrerasSandraPatricia2017.pdf.jpg
bitstream.checksum.fl_str_mv 57c1b5429c07cf705f9d5e4ce515a2f6
3715070b4e167c70831098ccbfc0c039
dbfc5146b067b3b3290a792279849589
89f3359956416be6a25a2d2f4ee541b6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098464035471360
spelling Isaza, JorgeGordillo Contreras, Sandra Patriciapatricia.gordilloc@gmail.comEspecialista en Administración de SeguridadCalle 1002017-09-13T13:31:53Z2019-12-30T19:20:37Z2017-09-13T13:31:53Z2019-12-30T19:20:37Z2017-07-15http://hdl.handle.net/10654/16649La fuga de información es una vulnerabilidad que pone en riesgo la imagen de las empresas, estos incidentes pueden ser internos y externos, esta operación se ve afectada por los empleados infieles. La protección de la información se articula en torno a la protección de tres principios básicos: confidencialidad, integridad y disponibilidad, esto conlleva a que una buena seguridad de información debe también cumplir con tres elementos que son personas, procesos y tecnología.The leak of information is a vulnerability that puts at risk the image of the companies, these incidents can be internal and external, this operation is affected by the infidel employees. The protection of information is based on the protection of three basic principles: confidentiality, integrity and availability, which means that good information security must also comply with three elements that are people, processes and technology.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadControlesFuga de informaciónProtección de informaciónVulnerabilidadesPROTECCION DE DATOSPRIVACIDAD DE LOS DATOSINFORMACION CONFIDENCIALControlsInformation leakageInformation protectionVulnerabilitiesFuga de información la mayor amenaza para la imagen corporativaLeakage of information the biggest threat to the corporate imageinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1f10 años de fuga de información: conoce los incidentes para no repetir la historia; Gutiérrez Amaya, Camilo; https://www.welivesecurity.com/la-es/2015/01/08/10-anos-fuga-de-informacion/Archivo portafolio. Co; 25 de Junio de 2012; http://www.portafolio.co/mis-finanzas/ahorro/prevenir-evitar-fuga-informacion-empresarial-100890Fuga de información en la empresa; http://blog.jmacoe.com/gestion_ti/fugas-de-informacion-en-la-empresa/CISCO; http://www.cisco.com/web/offer/em/pdfs_innovators/LATAM/data_mist_sp.pdfBBITS Tecnología y opinión; https://borrowbits.com/2013/11/el-problema-de-las-fugas-de-informacion-tus-empleados-te-roban-datos/Revista Vínculos; ciencia tecnología y sociedad: un enlace hacia el futuro; http://revistas.udistrital.edu.co/ojs/index.php/vinculos/article/view/10518/11605Admin in seguridad informática; Servicios, 2016Fuga de información, la mayor amenaza para la reputación corporativa; Arantxa Calvo Moyano, directora de marketing de secura it; http://www.redseguridad.com/especialidades-tic/dlp-y-fraude/fuga-de-informacion-la-mayor-amenaza-para-la-reputacion-corporativa.¿Qué es la fuga de informacion?; Bortnik, Sebastian, 2010; https://www.welivesecurity.com/la-es/2010/04/13/que-es-la-fuga-de-informacion/Guia gestión de fuga de informacion; Inteco; https://www.incibe.es/extfrontinteco/img/File/intecocert/Formacion/EstudiosInformes/guia_gestion_fuga_informacion.pdfhttp://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/16649/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALGordilloContrerasSandraPatricia2017.pdfEnsayoapplication/pdf353734http://repository.unimilitar.edu.co/bitstream/10654/16649/2/GordilloContrerasSandraPatricia2017.pdf3715070b4e167c70831098ccbfc0c039MD52TEXTGordilloContrerasSandraPatricia2017.pdf.txtExtracted texttext/plain31264http://repository.unimilitar.edu.co/bitstream/10654/16649/3/GordilloContrerasSandraPatricia2017.pdf.txtdbfc5146b067b3b3290a792279849589MD53THUMBNAILGordilloContrerasSandraPatricia2017.pdf.jpgIM Thumbnailimage/jpeg3799http://repository.unimilitar.edu.co/bitstream/10654/16649/4/GordilloContrerasSandraPatricia2017.pdf.jpg89f3359956416be6a25a2d2f4ee541b6MD5410654/16649oai:repository.unimilitar.edu.co:10654/166492019-12-30 14:20:37.475Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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