Fuga de información la mayor amenaza para la imagen corporativa
La fuga de información es una vulnerabilidad que pone en riesgo la imagen de las empresas, estos incidentes pueden ser internos y externos, esta operación se ve afectada por los empleados infieles. La protección de la información se articula en torno a la protección de tres principios básicos: confi...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/16649
- Acceso en línea:
- http://hdl.handle.net/10654/16649
- Palabra clave:
- Controles
Fuga de información
Protección de información
Vulnerabilidades
PROTECCION DE DATOS
PRIVACIDAD DE LOS DATOS
INFORMACION CONFIDENCIAL
Controls
Information leakage
Information protection
Vulnerabilities
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_b0a2181bd4f6a84f66e25208321621bc |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/16649 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Fuga de información la mayor amenaza para la imagen corporativa |
dc.title.titleenglish.spa.fl_str_mv |
Leakage of information the biggest threat to the corporate image |
title |
Fuga de información la mayor amenaza para la imagen corporativa |
spellingShingle |
Fuga de información la mayor amenaza para la imagen corporativa Controles Fuga de información Protección de información Vulnerabilidades PROTECCION DE DATOS PRIVACIDAD DE LOS DATOS INFORMACION CONFIDENCIAL Controls Information leakage Information protection Vulnerabilities |
title_short |
Fuga de información la mayor amenaza para la imagen corporativa |
title_full |
Fuga de información la mayor amenaza para la imagen corporativa |
title_fullStr |
Fuga de información la mayor amenaza para la imagen corporativa |
title_full_unstemmed |
Fuga de información la mayor amenaza para la imagen corporativa |
title_sort |
Fuga de información la mayor amenaza para la imagen corporativa |
dc.contributor.advisor.none.fl_str_mv |
Isaza, Jorge |
dc.subject.spa.fl_str_mv |
Controles Fuga de información Protección de información Vulnerabilidades |
topic |
Controles Fuga de información Protección de información Vulnerabilidades PROTECCION DE DATOS PRIVACIDAD DE LOS DATOS INFORMACION CONFIDENCIAL Controls Information leakage Information protection Vulnerabilities |
dc.subject.lemb.spa.fl_str_mv |
PROTECCION DE DATOS PRIVACIDAD DE LOS DATOS INFORMACION CONFIDENCIAL |
dc.subject.keyword.spa.fl_str_mv |
Controls Information leakage Information protection Vulnerabilities |
description |
La fuga de información es una vulnerabilidad que pone en riesgo la imagen de las empresas, estos incidentes pueden ser internos y externos, esta operación se ve afectada por los empleados infieles. La protección de la información se articula en torno a la protección de tres principios básicos: confidencialidad, integridad y disponibilidad, esto conlleva a que una buena seguridad de información debe también cumplir con tres elementos que son personas, procesos y tecnología. |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2017-09-13T13:31:53Z 2019-12-30T19:20:37Z |
dc.date.available.none.fl_str_mv |
2017-09-13T13:31:53Z 2019-12-30T19:20:37Z |
dc.date.created.none.fl_str_mv |
2017-07-15 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/16649 |
url |
http://hdl.handle.net/10654/16649 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
10 años de fuga de información: conoce los incidentes para no repetir la historia; Gutiérrez Amaya, Camilo; https://www.welivesecurity.com/la-es/2015/01/08/10-anos-fuga-de-informacion/ Archivo portafolio. Co; 25 de Junio de 2012; http://www.portafolio.co/mis-finanzas/ahorro/prevenir-evitar-fuga-informacion-empresarial-100890 Fuga de información en la empresa; http://blog.jmacoe.com/gestion_ti/fugas-de-informacion-en-la-empresa/ CISCO; http://www.cisco.com/web/offer/em/pdfs_innovators/LATAM/data_mist_sp.pdf BBITS Tecnología y opinión; https://borrowbits.com/2013/11/el-problema-de-las-fugas-de-informacion-tus-empleados-te-roban-datos/ Revista Vínculos; ciencia tecnología y sociedad: un enlace hacia el futuro; http://revistas.udistrital.edu.co/ojs/index.php/vinculos/article/view/10518/11605 Admin in seguridad informática; Servicios, 2016 Fuga de información, la mayor amenaza para la reputación corporativa; Arantxa Calvo Moyano, directora de marketing de secura it; http://www.redseguridad.com/especialidades-tic/dlp-y-fraude/fuga-de-informacion-la-mayor-amenaza-para-la-reputacion-corporativa. ¿Qué es la fuga de informacion?; Bortnik, Sebastian, 2010; https://www.welivesecurity.com/la-es/2010/04/13/que-es-la-fuga-de-informacion/ Guia gestión de fuga de informacion; Inteco; https://www.incibe.es/extfrontinteco/img/File/intecocert/Formacion/EstudiosInformes/guia_gestion_fuga_informacion.pdf |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/16649/1/license.txt http://repository.unimilitar.edu.co/bitstream/10654/16649/2/GordilloContrerasSandraPatricia2017.pdf http://repository.unimilitar.edu.co/bitstream/10654/16649/3/GordilloContrerasSandraPatricia2017.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/16649/4/GordilloContrerasSandraPatricia2017.pdf.jpg |
bitstream.checksum.fl_str_mv |
57c1b5429c07cf705f9d5e4ce515a2f6 3715070b4e167c70831098ccbfc0c039 dbfc5146b067b3b3290a792279849589 89f3359956416be6a25a2d2f4ee541b6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098464035471360 |
spelling |
Isaza, JorgeGordillo Contreras, Sandra Patriciapatricia.gordilloc@gmail.comEspecialista en Administración de SeguridadCalle 1002017-09-13T13:31:53Z2019-12-30T19:20:37Z2017-09-13T13:31:53Z2019-12-30T19:20:37Z2017-07-15http://hdl.handle.net/10654/16649La fuga de información es una vulnerabilidad que pone en riesgo la imagen de las empresas, estos incidentes pueden ser internos y externos, esta operación se ve afectada por los empleados infieles. La protección de la información se articula en torno a la protección de tres principios básicos: confidencialidad, integridad y disponibilidad, esto conlleva a que una buena seguridad de información debe también cumplir con tres elementos que son personas, procesos y tecnología.The leak of information is a vulnerability that puts at risk the image of the companies, these incidents can be internal and external, this operation is affected by the infidel employees. The protection of information is based on the protection of three basic principles: confidentiality, integrity and availability, which means that good information security must also comply with three elements that are people, processes and technology.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadControlesFuga de informaciónProtección de informaciónVulnerabilidadesPROTECCION DE DATOSPRIVACIDAD DE LOS DATOSINFORMACION CONFIDENCIALControlsInformation leakageInformation protectionVulnerabilitiesFuga de información la mayor amenaza para la imagen corporativaLeakage of information the biggest threat to the corporate imageinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1f10 años de fuga de información: conoce los incidentes para no repetir la historia; Gutiérrez Amaya, Camilo; https://www.welivesecurity.com/la-es/2015/01/08/10-anos-fuga-de-informacion/Archivo portafolio. Co; 25 de Junio de 2012; http://www.portafolio.co/mis-finanzas/ahorro/prevenir-evitar-fuga-informacion-empresarial-100890Fuga de información en la empresa; http://blog.jmacoe.com/gestion_ti/fugas-de-informacion-en-la-empresa/CISCO; http://www.cisco.com/web/offer/em/pdfs_innovators/LATAM/data_mist_sp.pdfBBITS Tecnología y opinión; https://borrowbits.com/2013/11/el-problema-de-las-fugas-de-informacion-tus-empleados-te-roban-datos/Revista Vínculos; ciencia tecnología y sociedad: un enlace hacia el futuro; http://revistas.udistrital.edu.co/ojs/index.php/vinculos/article/view/10518/11605Admin in seguridad informática; Servicios, 2016Fuga de información, la mayor amenaza para la reputación corporativa; Arantxa Calvo Moyano, directora de marketing de secura it; http://www.redseguridad.com/especialidades-tic/dlp-y-fraude/fuga-de-informacion-la-mayor-amenaza-para-la-reputacion-corporativa.¿Qué es la fuga de informacion?; Bortnik, Sebastian, 2010; https://www.welivesecurity.com/la-es/2010/04/13/que-es-la-fuga-de-informacion/Guia gestión de fuga de informacion; Inteco; https://www.incibe.es/extfrontinteco/img/File/intecocert/Formacion/EstudiosInformes/guia_gestion_fuga_informacion.pdfhttp://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/16649/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALGordilloContrerasSandraPatricia2017.pdfEnsayoapplication/pdf353734http://repository.unimilitar.edu.co/bitstream/10654/16649/2/GordilloContrerasSandraPatricia2017.pdf3715070b4e167c70831098ccbfc0c039MD52TEXTGordilloContrerasSandraPatricia2017.pdf.txtExtracted texttext/plain31264http://repository.unimilitar.edu.co/bitstream/10654/16649/3/GordilloContrerasSandraPatricia2017.pdf.txtdbfc5146b067b3b3290a792279849589MD53THUMBNAILGordilloContrerasSandraPatricia2017.pdf.jpgIM Thumbnailimage/jpeg3799http://repository.unimilitar.edu.co/bitstream/10654/16649/4/GordilloContrerasSandraPatricia2017.pdf.jpg89f3359956416be6a25a2d2f4ee541b6MD5410654/16649oai:repository.unimilitar.edu.co:10654/166492019-12-30 14:20:37.475Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |