La fuga de la información, el mayor riesgo para la reputación corporativa

La información es poder cuando indudablemente se convierte en el activo más importante que tienen las empresas para desarrollar un alto nivel de competitividad frente a la competencia, razón por la cual las empresas deben garantizar que esta información no sea conocida por personas no autorizadas, e...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/6336
Acceso en línea:
http://hdl.handle.net/10654/6336
Palabra clave:
Información
Fuga de información
Protección de la fuga de la información
Respaldo legislativo de la protección de la información
Casos más sonados de la fuga de información
PRIVACIDAD DE LOS DATOS - COLOMBIA
PROTECCION DE DATOS - COLOMBIA
INFORMACION - MEDIDAS DE SEGURIDAD
Information
Information leakage
Protection of the leak of information
Legislative backing for the protection of information
Most notorious cases of information leakage
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_c3d7eb2b96cd9713ab26545f519dcfca
oai_identifier_str oai:repository.unimilitar.edu.co:10654/6336
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La fuga de la información, el mayor riesgo para la reputación corporativa
dc.title.titleenglish.spa.fl_str_mv The leak of information, the biggest risk to corporate reputation
title La fuga de la información, el mayor riesgo para la reputación corporativa
spellingShingle La fuga de la información, el mayor riesgo para la reputación corporativa
Información
Fuga de información
Protección de la fuga de la información
Respaldo legislativo de la protección de la información
Casos más sonados de la fuga de información
PRIVACIDAD DE LOS DATOS - COLOMBIA
PROTECCION DE DATOS - COLOMBIA
INFORMACION - MEDIDAS DE SEGURIDAD
Information
Information leakage
Protection of the leak of information
Legislative backing for the protection of information
Most notorious cases of information leakage
title_short La fuga de la información, el mayor riesgo para la reputación corporativa
title_full La fuga de la información, el mayor riesgo para la reputación corporativa
title_fullStr La fuga de la información, el mayor riesgo para la reputación corporativa
title_full_unstemmed La fuga de la información, el mayor riesgo para la reputación corporativa
title_sort La fuga de la información, el mayor riesgo para la reputación corporativa
dc.contributor.advisor.none.fl_str_mv Uribe Montaña, Sandra Liliana
dc.subject.spa.fl_str_mv Información
Fuga de información
Protección de la fuga de la información
Respaldo legislativo de la protección de la información
Casos más sonados de la fuga de información
topic Información
Fuga de información
Protección de la fuga de la información
Respaldo legislativo de la protección de la información
Casos más sonados de la fuga de información
PRIVACIDAD DE LOS DATOS - COLOMBIA
PROTECCION DE DATOS - COLOMBIA
INFORMACION - MEDIDAS DE SEGURIDAD
Information
Information leakage
Protection of the leak of information
Legislative backing for the protection of information
Most notorious cases of information leakage
dc.subject.lemb.spa.fl_str_mv PRIVACIDAD DE LOS DATOS - COLOMBIA
PROTECCION DE DATOS - COLOMBIA
INFORMACION - MEDIDAS DE SEGURIDAD
dc.subject.keyword.spa.fl_str_mv Information
Information leakage
Protection of the leak of information
Legislative backing for the protection of information
Most notorious cases of information leakage
description La información es poder cuando indudablemente se convierte en el activo más importante que tienen las empresas para desarrollar un alto nivel de competitividad frente a la competencia, razón por la cual las empresas deben garantizar que esta información no sea conocida por personas no autorizadas, esto es a lo que se llama la fuga de la información y es el tema principal de este ensayo. Dentro de este trabajo realizado también encontrará la definición de la información, sus características, porque es importante, la importancia de su cuidado, como se puede llegar a mitigar la fuga de la información, el respaldo legislativo con respecto a la protección de la información, algunas referencias estadísticas con respecto a la fuga de la información y finalmente vamos a encontrar algunos de los casos más sonados de fuga de la información a nivel mundial y en Colombia, e inevitablemente una conclusión de este trabajo.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2015-09-07T20:30:52Z
2019-12-30T19:11:15Z
dc.date.available.none.fl_str_mv 2015-09-07T20:30:52Z
2019-12-30T19:11:15Z
dc.date.created.none.fl_str_mv 2015-07-23
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/6336
url http://hdl.handle.net/10654/6336
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Valhondo, D. (2010). Gestión del Conocimiento: del mito a la realidad, Madrid España, Díaz de Santos
Real Academia Española. (2014). Diccionario de la lengua española (23.ª). Consultado en http://lema.rae.es/drae/?val=INFORMACION
Tovar, Manuel. (2003-2009). Tema 1 Introducción. Las tecnologías de la información y las comunicaciones para la documentación. Universidad de Granada: Escuela Universitaria de Ciencias Sociales. Recuperado de: http://www.ugr.es/~eues/webgrupo/Docencia/TovarDiaz/SistemasInformaticos/tema1Sist.pdf
Wikipedia, Información. (2015, 10 de mayo). En Wikipedia, la enciclopedia libre. Recuperado el 10 de mayo de 2015 a las 3:33 de http://es.wikipedia.org/wiki/Fuga_de_informaci%C3%B3n
“Código Penal Colombiano”, 2013.
Identity Theft Resource Center. (2015). Identity Theft Resource Center Breach Report Hits Record High in 2014. Recuperado de http://www.idtheftcenter.org/ITRC-Surveys-Studies/2014databreaches.html/
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACION. Técnicas de Seguridad. Código de práctica para la gestión de la Seguridad de la Información. Bogotá: ICONTEC, 2007. (NTC-ISO/IEC 27002)
(EFE NEWS SERVICE [ENS], 2013). (…) (ENS, 2013).
Gónzalez,J C. (2010). Crece la 'novela' de infiltración a Corte colombiana. El Diario La Prensa. Recuperado de http://search.proquest.com/docview/758869626/B65A92DAE4414E06PQ/9?accountid=15412
Gomez Vieites, A. (2011). Enciclopedia de la Seguridad Informática. México, D.F.: Alfaomega Grupo Editor
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/6336/1/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/6336/2/CabralesDuranLuisaCristina2015.pdf
http://repository.unimilitar.edu.co/bitstream/10654/6336/3/CabralesDuranLuisaCristina2015.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/6336/4/CabralesDuranLuisaCristina2015.pdf.jpg
bitstream.checksum.fl_str_mv 57c1b5429c07cf705f9d5e4ce515a2f6
2d39f73d7175c1cb1c87a5ffdd286e7b
22eec260380a7ed94ea1294dd15c752e
966fbd49be8cb5dbde47715ea66d4f0b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098503712538624
spelling Uribe Montaña, Sandra LilianaCabrales Duran, Luisa Cristinaluisaccabralesd@hotmail.comEspecialista en Administración de SeguridadCalle 1002015-09-07T20:30:52Z2019-12-30T19:11:15Z2015-09-07T20:30:52Z2019-12-30T19:11:15Z2015-07-23http://hdl.handle.net/10654/6336La información es poder cuando indudablemente se convierte en el activo más importante que tienen las empresas para desarrollar un alto nivel de competitividad frente a la competencia, razón por la cual las empresas deben garantizar que esta información no sea conocida por personas no autorizadas, esto es a lo que se llama la fuga de la información y es el tema principal de este ensayo. Dentro de este trabajo realizado también encontrará la definición de la información, sus características, porque es importante, la importancia de su cuidado, como se puede llegar a mitigar la fuga de la información, el respaldo legislativo con respecto a la protección de la información, algunas referencias estadísticas con respecto a la fuga de la información y finalmente vamos a encontrar algunos de los casos más sonados de fuga de la información a nivel mundial y en Colombia, e inevitablemente una conclusión de este trabajo.Information is power when it undoubtedly becomes the most important asset that companies have to develop a high level of competitiveness against competitors, which is why companies must ensure that this information is not known by unauthorized persons this is to what is called the leak of information and is the main subject of this essay. Within this work will also find the definition of information, its features, because it is important, the importance of their care, as you can get to mitigate the leak of information, the support legislation regarding the protection of information, some statistical references regarding the leak of information and finally we will find some of the most notorious cases of leakage of information globally and in Colombia, and inevitably a conclusion of this work.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadInformaciónFuga de informaciónProtección de la fuga de la informaciónRespaldo legislativo de la protección de la informaciónCasos más sonados de la fuga de informaciónPRIVACIDAD DE LOS DATOS - COLOMBIAPROTECCION DE DATOS - COLOMBIAINFORMACION - MEDIDAS DE SEGURIDADInformationInformation leakageProtection of the leak of informationLegislative backing for the protection of informationMost notorious cases of information leakageLa fuga de la información, el mayor riesgo para la reputación corporativaThe leak of information, the biggest risk to corporate reputationinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fValhondo, D. (2010). Gestión del Conocimiento: del mito a la realidad, Madrid España, Díaz de SantosReal Academia Española. (2014). Diccionario de la lengua española (23.ª). Consultado en http://lema.rae.es/drae/?val=INFORMACIONTovar, Manuel. (2003-2009). Tema 1 Introducción. Las tecnologías de la información y las comunicaciones para la documentación. Universidad de Granada: Escuela Universitaria de Ciencias Sociales. Recuperado de: http://www.ugr.es/~eues/webgrupo/Docencia/TovarDiaz/SistemasInformaticos/tema1Sist.pdfWikipedia, Información. (2015, 10 de mayo). En Wikipedia, la enciclopedia libre. Recuperado el 10 de mayo de 2015 a las 3:33 de http://es.wikipedia.org/wiki/Fuga_de_informaci%C3%B3n“Código Penal Colombiano”, 2013.Identity Theft Resource Center. (2015). Identity Theft Resource Center Breach Report Hits Record High in 2014. Recuperado de http://www.idtheftcenter.org/ITRC-Surveys-Studies/2014databreaches.html/INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACION. Técnicas de Seguridad. Código de práctica para la gestión de la Seguridad de la Información. Bogotá: ICONTEC, 2007. (NTC-ISO/IEC 27002)(EFE NEWS SERVICE [ENS], 2013). (…) (ENS, 2013).Gónzalez,J C. (2010). Crece la 'novela' de infiltración a Corte colombiana. El Diario La Prensa. Recuperado de http://search.proquest.com/docview/758869626/B65A92DAE4414E06PQ/9?accountid=15412Gomez Vieites, A. (2011). Enciclopedia de la Seguridad Informática. México, D.F.: Alfaomega Grupo Editorhttp://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/6336/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALCabralesDuranLuisaCristina2015.pdfEnsayoapplication/pdf348576http://repository.unimilitar.edu.co/bitstream/10654/6336/2/CabralesDuranLuisaCristina2015.pdf2d39f73d7175c1cb1c87a5ffdd286e7bMD52TEXTCabralesDuranLuisaCristina2015.pdf.txtExtracted texttext/plain36360http://repository.unimilitar.edu.co/bitstream/10654/6336/3/CabralesDuranLuisaCristina2015.pdf.txt22eec260380a7ed94ea1294dd15c752eMD53THUMBNAILCabralesDuranLuisaCristina2015.pdf.jpgIM Thumbnailimage/jpeg4336http://repository.unimilitar.edu.co/bitstream/10654/6336/4/CabralesDuranLuisaCristina2015.pdf.jpg966fbd49be8cb5dbde47715ea66d4f0bMD5410654/6336oai:repository.unimilitar.edu.co:10654/63362019-12-30 14:11:15.35Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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