La fuga de la información, el mayor riesgo para la reputación corporativa
La información es poder cuando indudablemente se convierte en el activo más importante que tienen las empresas para desarrollar un alto nivel de competitividad frente a la competencia, razón por la cual las empresas deben garantizar que esta información no sea conocida por personas no autorizadas, e...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/6336
- Acceso en línea:
- http://hdl.handle.net/10654/6336
- Palabra clave:
- Información
Fuga de información
Protección de la fuga de la información
Respaldo legislativo de la protección de la información
Casos más sonados de la fuga de información
PRIVACIDAD DE LOS DATOS - COLOMBIA
PROTECCION DE DATOS - COLOMBIA
INFORMACION - MEDIDAS DE SEGURIDAD
Information
Information leakage
Protection of the leak of information
Legislative backing for the protection of information
Most notorious cases of information leakage
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_c3d7eb2b96cd9713ab26545f519dcfca |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/6336 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La fuga de la información, el mayor riesgo para la reputación corporativa |
dc.title.titleenglish.spa.fl_str_mv |
The leak of information, the biggest risk to corporate reputation |
title |
La fuga de la información, el mayor riesgo para la reputación corporativa |
spellingShingle |
La fuga de la información, el mayor riesgo para la reputación corporativa Información Fuga de información Protección de la fuga de la información Respaldo legislativo de la protección de la información Casos más sonados de la fuga de información PRIVACIDAD DE LOS DATOS - COLOMBIA PROTECCION DE DATOS - COLOMBIA INFORMACION - MEDIDAS DE SEGURIDAD Information Information leakage Protection of the leak of information Legislative backing for the protection of information Most notorious cases of information leakage |
title_short |
La fuga de la información, el mayor riesgo para la reputación corporativa |
title_full |
La fuga de la información, el mayor riesgo para la reputación corporativa |
title_fullStr |
La fuga de la información, el mayor riesgo para la reputación corporativa |
title_full_unstemmed |
La fuga de la información, el mayor riesgo para la reputación corporativa |
title_sort |
La fuga de la información, el mayor riesgo para la reputación corporativa |
dc.contributor.advisor.none.fl_str_mv |
Uribe Montaña, Sandra Liliana |
dc.subject.spa.fl_str_mv |
Información Fuga de información Protección de la fuga de la información Respaldo legislativo de la protección de la información Casos más sonados de la fuga de información |
topic |
Información Fuga de información Protección de la fuga de la información Respaldo legislativo de la protección de la información Casos más sonados de la fuga de información PRIVACIDAD DE LOS DATOS - COLOMBIA PROTECCION DE DATOS - COLOMBIA INFORMACION - MEDIDAS DE SEGURIDAD Information Information leakage Protection of the leak of information Legislative backing for the protection of information Most notorious cases of information leakage |
dc.subject.lemb.spa.fl_str_mv |
PRIVACIDAD DE LOS DATOS - COLOMBIA PROTECCION DE DATOS - COLOMBIA INFORMACION - MEDIDAS DE SEGURIDAD |
dc.subject.keyword.spa.fl_str_mv |
Information Information leakage Protection of the leak of information Legislative backing for the protection of information Most notorious cases of information leakage |
description |
La información es poder cuando indudablemente se convierte en el activo más importante que tienen las empresas para desarrollar un alto nivel de competitividad frente a la competencia, razón por la cual las empresas deben garantizar que esta información no sea conocida por personas no autorizadas, esto es a lo que se llama la fuga de la información y es el tema principal de este ensayo. Dentro de este trabajo realizado también encontrará la definición de la información, sus características, porque es importante, la importancia de su cuidado, como se puede llegar a mitigar la fuga de la información, el respaldo legislativo con respecto a la protección de la información, algunas referencias estadísticas con respecto a la fuga de la información y finalmente vamos a encontrar algunos de los casos más sonados de fuga de la información a nivel mundial y en Colombia, e inevitablemente una conclusión de este trabajo. |
publishDate |
2015 |
dc.date.accessioned.none.fl_str_mv |
2015-09-07T20:30:52Z 2019-12-30T19:11:15Z |
dc.date.available.none.fl_str_mv |
2015-09-07T20:30:52Z 2019-12-30T19:11:15Z |
dc.date.created.none.fl_str_mv |
2015-07-23 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/6336 |
url |
http://hdl.handle.net/10654/6336 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Valhondo, D. (2010). Gestión del Conocimiento: del mito a la realidad, Madrid España, Díaz de Santos Real Academia Española. (2014). Diccionario de la lengua española (23.ª). Consultado en http://lema.rae.es/drae/?val=INFORMACION Tovar, Manuel. (2003-2009). Tema 1 Introducción. Las tecnologías de la información y las comunicaciones para la documentación. Universidad de Granada: Escuela Universitaria de Ciencias Sociales. Recuperado de: http://www.ugr.es/~eues/webgrupo/Docencia/TovarDiaz/SistemasInformaticos/tema1Sist.pdf Wikipedia, Información. (2015, 10 de mayo). En Wikipedia, la enciclopedia libre. Recuperado el 10 de mayo de 2015 a las 3:33 de http://es.wikipedia.org/wiki/Fuga_de_informaci%C3%B3n “Código Penal Colombiano”, 2013. Identity Theft Resource Center. (2015). Identity Theft Resource Center Breach Report Hits Record High in 2014. Recuperado de http://www.idtheftcenter.org/ITRC-Surveys-Studies/2014databreaches.html/ INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACION. Técnicas de Seguridad. Código de práctica para la gestión de la Seguridad de la Información. Bogotá: ICONTEC, 2007. (NTC-ISO/IEC 27002) (EFE NEWS SERVICE [ENS], 2013). (…) (ENS, 2013). Gónzalez,J C. (2010). Crece la 'novela' de infiltración a Corte colombiana. El Diario La Prensa. Recuperado de http://search.proquest.com/docview/758869626/B65A92DAE4414E06PQ/9?accountid=15412 Gomez Vieites, A. (2011). Enciclopedia de la Seguridad Informática. México, D.F.: Alfaomega Grupo Editor |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/6336/1/license.txt http://repository.unimilitar.edu.co/bitstream/10654/6336/2/CabralesDuranLuisaCristina2015.pdf http://repository.unimilitar.edu.co/bitstream/10654/6336/3/CabralesDuranLuisaCristina2015.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/6336/4/CabralesDuranLuisaCristina2015.pdf.jpg |
bitstream.checksum.fl_str_mv |
57c1b5429c07cf705f9d5e4ce515a2f6 2d39f73d7175c1cb1c87a5ffdd286e7b 22eec260380a7ed94ea1294dd15c752e 966fbd49be8cb5dbde47715ea66d4f0b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098503712538624 |
spelling |
Uribe Montaña, Sandra LilianaCabrales Duran, Luisa Cristinaluisaccabralesd@hotmail.comEspecialista en Administración de SeguridadCalle 1002015-09-07T20:30:52Z2019-12-30T19:11:15Z2015-09-07T20:30:52Z2019-12-30T19:11:15Z2015-07-23http://hdl.handle.net/10654/6336La información es poder cuando indudablemente se convierte en el activo más importante que tienen las empresas para desarrollar un alto nivel de competitividad frente a la competencia, razón por la cual las empresas deben garantizar que esta información no sea conocida por personas no autorizadas, esto es a lo que se llama la fuga de la información y es el tema principal de este ensayo. Dentro de este trabajo realizado también encontrará la definición de la información, sus características, porque es importante, la importancia de su cuidado, como se puede llegar a mitigar la fuga de la información, el respaldo legislativo con respecto a la protección de la información, algunas referencias estadísticas con respecto a la fuga de la información y finalmente vamos a encontrar algunos de los casos más sonados de fuga de la información a nivel mundial y en Colombia, e inevitablemente una conclusión de este trabajo.Information is power when it undoubtedly becomes the most important asset that companies have to develop a high level of competitiveness against competitors, which is why companies must ensure that this information is not known by unauthorized persons this is to what is called the leak of information and is the main subject of this essay. Within this work will also find the definition of information, its features, because it is important, the importance of their care, as you can get to mitigate the leak of information, the support legislation regarding the protection of information, some statistical references regarding the leak of information and finally we will find some of the most notorious cases of leakage of information globally and in Colombia, and inevitably a conclusion of this work.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadInformaciónFuga de informaciónProtección de la fuga de la informaciónRespaldo legislativo de la protección de la informaciónCasos más sonados de la fuga de informaciónPRIVACIDAD DE LOS DATOS - COLOMBIAPROTECCION DE DATOS - COLOMBIAINFORMACION - MEDIDAS DE SEGURIDADInformationInformation leakageProtection of the leak of informationLegislative backing for the protection of informationMost notorious cases of information leakageLa fuga de la información, el mayor riesgo para la reputación corporativaThe leak of information, the biggest risk to corporate reputationinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fValhondo, D. (2010). Gestión del Conocimiento: del mito a la realidad, Madrid España, Díaz de SantosReal Academia Española. (2014). Diccionario de la lengua española (23.ª). Consultado en http://lema.rae.es/drae/?val=INFORMACIONTovar, Manuel. (2003-2009). Tema 1 Introducción. Las tecnologías de la información y las comunicaciones para la documentación. Universidad de Granada: Escuela Universitaria de Ciencias Sociales. Recuperado de: http://www.ugr.es/~eues/webgrupo/Docencia/TovarDiaz/SistemasInformaticos/tema1Sist.pdfWikipedia, Información. (2015, 10 de mayo). En Wikipedia, la enciclopedia libre. Recuperado el 10 de mayo de 2015 a las 3:33 de http://es.wikipedia.org/wiki/Fuga_de_informaci%C3%B3n“Código Penal Colombiano”, 2013.Identity Theft Resource Center. (2015). Identity Theft Resource Center Breach Report Hits Record High in 2014. Recuperado de http://www.idtheftcenter.org/ITRC-Surveys-Studies/2014databreaches.html/INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACION. Técnicas de Seguridad. Código de práctica para la gestión de la Seguridad de la Información. Bogotá: ICONTEC, 2007. (NTC-ISO/IEC 27002)(EFE NEWS SERVICE [ENS], 2013). (…) (ENS, 2013).Gónzalez,J C. (2010). Crece la 'novela' de infiltración a Corte colombiana. El Diario La Prensa. Recuperado de http://search.proquest.com/docview/758869626/B65A92DAE4414E06PQ/9?accountid=15412Gomez Vieites, A. (2011). Enciclopedia de la Seguridad Informática. México, D.F.: Alfaomega Grupo Editorhttp://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/6336/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALCabralesDuranLuisaCristina2015.pdfEnsayoapplication/pdf348576http://repository.unimilitar.edu.co/bitstream/10654/6336/2/CabralesDuranLuisaCristina2015.pdf2d39f73d7175c1cb1c87a5ffdd286e7bMD52TEXTCabralesDuranLuisaCristina2015.pdf.txtExtracted texttext/plain36360http://repository.unimilitar.edu.co/bitstream/10654/6336/3/CabralesDuranLuisaCristina2015.pdf.txt22eec260380a7ed94ea1294dd15c752eMD53THUMBNAILCabralesDuranLuisaCristina2015.pdf.jpgIM Thumbnailimage/jpeg4336http://repository.unimilitar.edu.co/bitstream/10654/6336/4/CabralesDuranLuisaCristina2015.pdf.jpg966fbd49be8cb5dbde47715ea66d4f0bMD5410654/6336oai:repository.unimilitar.edu.co:10654/63362019-12-30 14:11:15.35Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sCkhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW46CgotIExleSAyMyBkZSAxOTgyCi0gTGV5IDQ0IGRlIDE5OTMKLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzCi0gRGVjcmV0byA0NjAgZGUgMTk5NQoKeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIHkgdXNlIHBvciBjdWFscXVpZXIgbWVkaW8gY29ub2NpZG8gbyBwb3IgY29ub2NlciwKbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBvYnJhIApvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4KClBBUsOBR1JBRk86IExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZQpsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLCBlbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLAppbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLCB5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KCkVMIEVTVFVESUFOVEUgLSBBVVRPUiwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIKbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8gbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KClBBUsOBR1JBRk86IEVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4gY3VhbnRvIGEgCmxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgRUwgRVNUVURJQU5URSAtIEFVVE9SLCBhc3VtaXLDoSB0b2RhIGxhIHJlc3BvbnNhYmlsaWRhZCwgCnkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvczsgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSB1bml2ZXJzaWRhZCBhY3TDumEgY29tbyAKdW4gdGVyY2VybyBkZSBidWVuYSBmZS4K |