Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020
El presente proyecto propone una estrategia DLP para prevenir la fuga de información clasificada y reservada en el Instituto Colombiano de Bienestar Familiar ICBF, tomando como caso de estudio la sede de la Regional Santander. El diseño proporciona una visión integral de los mecanismos indispensable...
- Autores:
-
Fernández Rueda, Mario Andrés
- Tipo de recurso:
- Masters Thesis
- Fecha de publicación:
- 2021
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/34971
- Acceso en línea:
- http://hdl.handle.net/11634/34971
- Palabra clave:
- DLP
Data leakage prevention
Information Security
Security policies
Clasification of information
Información-aspectos seguridad
Informes técnicos
Prácticas empresariales
Control y seguridad de datos
Seguridad en la información
DLP
Prevención de fuga de datos
Seguridad de la información
Políticas de seguridad
Clasificación de la información
- Rights
- closedAccess
- License
- Acceso cerrado
id |
SANTTOMAS2_fcec213f041ac1105b8d535cfd5e639f |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/34971 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 |
title |
Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 |
spellingShingle |
Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 DLP Data leakage prevention Information Security Security policies Clasification of information Información-aspectos seguridad Informes técnicos Prácticas empresariales Control y seguridad de datos Seguridad en la información DLP Prevención de fuga de datos Seguridad de la información Políticas de seguridad Clasificación de la información |
title_short |
Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 |
title_full |
Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 |
title_fullStr |
Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 |
title_full_unstemmed |
Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 |
title_sort |
Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 |
dc.creator.fl_str_mv |
Fernández Rueda, Mario Andrés |
dc.contributor.advisor.none.fl_str_mv |
Diaz Suarez, Ricardo Andrés |
dc.contributor.author.none.fl_str_mv |
Fernández Rueda, Mario Andrés |
dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomás |
dc.subject.keyword.spa.fl_str_mv |
DLP Data leakage prevention Information Security Security policies Clasification of information |
topic |
DLP Data leakage prevention Information Security Security policies Clasification of information Información-aspectos seguridad Informes técnicos Prácticas empresariales Control y seguridad de datos Seguridad en la información DLP Prevención de fuga de datos Seguridad de la información Políticas de seguridad Clasificación de la información |
dc.subject.lemb.spa.fl_str_mv |
Información-aspectos seguridad Informes técnicos Prácticas empresariales Control y seguridad de datos Seguridad en la información |
dc.subject.proposal.spa.fl_str_mv |
DLP Prevención de fuga de datos Seguridad de la información Políticas de seguridad Clasificación de la información |
description |
El presente proyecto propone una estrategia DLP para prevenir la fuga de información clasificada y reservada en el Instituto Colombiano de Bienestar Familiar ICBF, tomando como caso de estudio la sede de la Regional Santander. El diseño proporciona una visión integral de los mecanismos indispensables que esta institución debe considerar al momento de implementar una herramienta DLP, así como la concientización y sensibilización de los usuarios y la mejora continua del sistema de gestión de Seguridad de la información conforme a los logros existentes. Por último, se valida la estrategia diseñada, obteniendo un resultado satisfactorio, disminuyendo la fuga de datos contribuyendo a la estrategia de seguridad de la información favoreciendo la continuidad del negocio. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-07-19T23:00:28Z |
dc.date.available.none.fl_str_mv |
2021-07-19T23:00:28Z |
dc.date.issued.none.fl_str_mv |
2021-07-19 |
dc.type.local.spa.fl_str_mv |
Tesis de maestría |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.category.spa.fl_str_mv |
Formación de Recurso Humano para la Ctel: Trabajo de grado de Maestría |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_bdcc |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
http://purl.org/coar/resource_type/c_bdcc |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Fernández Rueda, M. A. (2021). Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 [Tesis de Posgrado]. Universidad Santo Tomás, Bucaramanga, Colombia. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/34971 |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Fernández Rueda, M. A. (2021). Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 [Tesis de Posgrado]. Universidad Santo Tomás, Bucaramanga, Colombia. repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/34971 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
[1] S. Liu and R. Kuhn, “Data loss prevention,” IT Prof., vol. 12, no. 2, pp. 10–13, 2010. [2] G. Niblett, “Data Loss Prevention,” Itnow, vol. 56, no. 1, pp. 24–24, 2014. [3] “2015 Cost of Data Breach Study: Global Analysis,” Ponemon Inst., May 2015; www-03.ibm.com/security/data-breach [4] "International Standard ISO/IEC 27001 Information Technology - Security Techniques - Information Security Management Systems - Requirements", Iec, vol. 27001, no. 27001, 2013. [5] ISO/IEC 27001:2013,”tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos” [6] J. Areitio Bertolín, “Seguridad de la Información. Redes, informática y sistemas de información”. España: Paraninfo, 2008. [7] Glosario,2020.[Online]. Available: https://www.iso27000.es/glosario.html. [Accedido: 19-enero-2021] [8] Preeti Raman, Hilmi Güneş Kayacık, Anil Somayaji, “Understanding Data Leak Prevention”, Annual symposium on information assurance (ASIA), pp. 27-31, 2011. [9] B. Duncan, M. Whittington and V. Chang, "Enterprise Security: Why Do We Make It So Difficult?", 33rd Euro-Asia Manag. Stud. Assoc. Annu. Conf., no. October, pp. 1-6, 2016. [10] J. Gonzalez, “¿Seguridad Informática o Seguridad de la Información?[online]. Available: https://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/. Accedido: 22-Ene-2021. [11] E. Humphreys, “Implementing the ISO/IEC 27001 Information Security Management System Standard”, Artech House Publishers; 2007, 290 pages [12] A. Gestion “Seguridad de la información(SI) y orígenes de los estándares ISO2700”[online]. Available: http://gestion-calidad.com/seguridad-informacion. Accedido: 22- Ene-2021. [13] D. Moreno.“¿Que preocupa? prevención de fuga de información.”, abril,2009. [14] Corte Constitucional de Colombia. Sentencia T-729 de 2002 (26 Dic 2008) Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=9903 [15] “Información”, M. Raffino.[Online]. Available: https://concepto.de/informacion/. Accedido: 20-Enr-2021] [16] M.A. Cadavid, M.A. Gallego,” Metodología para prevenir la fuga de información aplicando un sistema DLP en las empresas del sector financiero”, 2013. [17] Kim Y., Park N., Hong D. Enterprise Data Loss Prevention System Having a Function of Coping with Civil Suits. In: Lee R. (eds) Computers,Networks, Systems, and Industrial Engineering 2011. [18] I. Gaidarski and P. Kutinchev, "Using Big Data for Data Leak Prevention," 2019 Big Data, Knowledge and Control Systems Engineering (BdKCSE), Sofia, Bulgaria, 2019, pp. 1-5. [19] “Gobierno digital”, Mintic.[Online]. Available: https://mintic.gov.co/portal/inicio/62305:Gobierno-Digital#:~:text=La%20pol%C3%ADtica%20de%20Gobierno%20Digital,sociedad%20y%20una%20econom%C3%ADa%20digital. [Accedido: 25-Ene-2021] [20] “Politia de Gobierno DIgital”, Mintic.[Online]. Available: https://mintic.gov.co/portal/604/articles-61775_recurso_2.pdf. [Accedido: 25-Ene-2021] [21] El congreso de Colombia, “Ley estatutaria 1581, por la cual se dictan disposiciones generales para la protección de datos personales” Colombia, 2012. [22] El congreso de Colombia, “ Ley 1273, Por medio de la cual se modifica el código Penal, se crea un nuevo bien jurídico tutelado-denominado de la protección de al información y de los datos” Colombia, 2009. [23] El Ministerio de las Tecnologías de la Información y las Comunicaciones, “ Decreto 1008, Por el cual se establecen los lineamientos generales de la política de Gobierno Digital”, Colombia 2018. [24] El Ministerio de las Tecnologías de la Información y las Comunicaciones, “ Plan TIC 2018 – 2022, El Futuro Digital es de Todos”, Colombia 2018. [25] Consejo Nacional de Política Económica y Social, “CONPES 3975, Política Nacional para la transformación digital e inteligencia artificial”, Colombia 2019. [26] Norma Técnica NTC-ISO-IEC Colombiana, “Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos”, Colombia 2013. [27] Instituto Colombiano de Bienestar Familiar ICBF, “Resolución 4286, Por la cual se adopta la política de Seguridad y Privacidad de la Información, Seguridad Digital y Continuidad de la Operación”, Colombia 2020 [28] Instituto Colombiano de Bienestar Familiar, “Concepto 64 de 2014”, mayo 8, 2014. [29] Instituto Colombiano de Bienestar Familiar, “Resolución 2859”, abril 14, 2013. [30] G. Lawton, “New technology prevents data leakage,” Computer (Long. Beach. Calif)., vol. 41, no. 9, pp. 14–17, Sept. 2008. [31] P. Gordon, “Data Leakage - Threats and Mitigation,” SANS Institute, Tech. Rep., 2007. [32] E. Kowalski, D. Cappelli, B. J. Willke, and A. P. Moore, "Insider threat study: Illicit cyber activity in the government sector," US DHS, US Secret Service, CERT, and SERI-CMU, Tech. Rep 2008. [33] P. Gutmann, “Secure deletion of data from magnetic and solid-state memory”, Proceedings of the 6th Conference on USENIX Security Symposium, 1996. [34] T. Wüchner and A. Pretschner, “Data loss prevention based on data-driven usage control,” Proc. - Int. Symp. Softw. Reliab. Eng. ISSRE, pp. 151–160, 2012. [35] “Mydlp”[Online]. Available http://www.mydlp.com/, [Accedido 26-Ene-2021]. [36] D. Powner and K. Rhodes. Public and private entities face challenges in addressing cyber threats. Report to Congressional Requesters GAO-07-705, Government Accountability Office, http://www.gao.gov/products/GAO-07-705 , jun 2007. [37] L. Fiondella, R. El Kharboutly and S. S. Gokhale, "Data Loss: An Empirical Analysis in Search of Best Practices for Prevention," 2014 IEEE International Conference on Cloud Engineering, Boston, MA, 2014, pp. 355-360 [38] “Yahoo hack 1bn accounts compromised by biggest data breach in history”, Dec. 2016, [online] Available: https://www.theguardian.com/technology/2016/dec/14/yahoo-hack-security-of-one-billion-accounts-breached, [Accedido: 27-Ene-2021] [39] “Sony PlayStation suffers massive data breach”, Apr. 2011, [online] Available: https://www.reuters.com/article/us-sony-stoldendataidUSTRE73P6WB20110426 [Accedido: 27-Ene-2021] [40] 2016: Top 5 data leaks so iar, Jul. 2016, [online] Available: https://blog.kaspersky.com/2016-leaks/5817/. [Accedido: 27-Ene-2021] [41] RuWei Huang, Si Yu, Wei Zhuang and Xiao Lin Gui, Design of Privacy-Preserving Cloud Storage Framework 2010 Ninth International Conference on Grid and Cloud Computing. [42] Cong Wang, Qian Wang, Kui Ren and Wenjing Lou, Ensuring Data Storage Security in Cloud Computing, IEEE, 2009 [43] PS Negi, A. Garg y R. Lal, "Intrusion Detection and Prevention using Honeypot Network for Cloud Security", 10th International Conference on Cloud Computing, Data Science & Engineering (Confluence) , Noida, India, 2020, págs. 129- 132. [44] Jyatiti Mokube and Michele Adams, "Honeypots: Concepts Approaches and Challenges", Department of Computer Science Armstrong Atlantic State University. [45] M. Amutio, “Magerit- versión 3.0 metodología de Análisis y Gestión de Riesgos de los Sistemas de Información”, Madrid, octubre 2012, págs. 1 – 127. [46] Rodriguez, G., Gil, J., & Gárcia, E., “Metodología de investigación cualitativa”(1996). Available:https://scholar.google.es/scholar?q=related:0yi5Xln0EicJ:scholar.google.com/&hl=es&as_sdt=0,5.[Accedido:03-Ene-2021]. [47] Ca Technologies, “Protección de su información : 10 factores fundamentales para el éxito de la implementación”, 2012. [48] A. Dubra, Symantec vision, “Fuga de Información, un negocio en crecimiento”, United States, 2010. [49] Ponemon Institute LLC, “2013 Cost of Data Breach Study: Global Analysis”,United States, May 2013. [50] Cisco, “Informe anual de seguridad”, pp. 15–18, 2016. [51] Sophos, “Detener la fuga de datos: Aprovechando su inversión existente en seguridad”, United States, Jun 2008. [52] CoSoSys, “How to setup a Data Loss Prevention solution in less tan 30 days”,United States, 2012 [53] Cabarique Álzate, W., Salazar Romaña, C., & Quintero Barco, Y. (1). “Factores y causas de la fuga de información sensibles en el sector empresarial”. Cuaderno Activa, 7(1), 67-73. [54] Gartner, “Magic Quadrant for Endpoint Protection Platforms”. Available: https://www.gartner.com/en/research/magic-quadrant-critical-capabilities,[Accedido:03-01-2021]. |
dc.rights.local.spa.fl_str_mv |
Acceso cerrado |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Acceso cerrado http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bucaramanga |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/34971/1/2021Fern%c3%a1ndezMario.pdf https://repository.usta.edu.co/bitstream/11634/34971/2/2021Fern%c3%a1ndezMario1.pdf https://repository.usta.edu.co/bitstream/11634/34971/3/2021Fern%c3%a1ndezMario2.pdf https://repository.usta.edu.co/bitstream/11634/34971/4/2021Fern%c3%a1ndezMario3.pdf https://repository.usta.edu.co/bitstream/11634/34971/5/license.txt https://repository.usta.edu.co/bitstream/11634/34971/6/2021Fern%c3%a1ndezMario.pdf.jpg https://repository.usta.edu.co/bitstream/11634/34971/7/2021Fern%c3%a1ndezMario1.pdf.jpg https://repository.usta.edu.co/bitstream/11634/34971/8/2021Fern%c3%a1ndezMario2.pdf.jpg https://repository.usta.edu.co/bitstream/11634/34971/9/2021Fern%c3%a1ndezMario3.pdf.jpg |
bitstream.checksum.fl_str_mv |
c7c315e8b78b4f1a116b4611142a15c1 9bea5054064413e502c8d4ca732fed84 144c8c84dcf497de4fb7470931c5fa35 39590b763dae7a86291489830e9f3fde aedeaf396fcd827b537c73d23464fc27 3610dce38abd3f2c4f2242a08d2b3b02 59d50a671b0705f02567ab510253d8b5 90941b3c0482a3fe160e03962011350b 5a3fd96fc931157fc2478da2975aa44f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
repositorio@usantotomas.edu.co |
_version_ |
1782026255214837760 |
spelling |
Diaz Suarez, Ricardo AndrésFernández Rueda, Mario AndrésUniversidad Santo Tomás2021-07-19T23:00:28Z2021-07-19T23:00:28Z2021-07-19Fernández Rueda, M. A. (2021). Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 [Tesis de Posgrado]. Universidad Santo Tomás, Bucaramanga, Colombia.http://hdl.handle.net/11634/34971repourl:https://repository.usta.edu.coEl presente proyecto propone una estrategia DLP para prevenir la fuga de información clasificada y reservada en el Instituto Colombiano de Bienestar Familiar ICBF, tomando como caso de estudio la sede de la Regional Santander. El diseño proporciona una visión integral de los mecanismos indispensables que esta institución debe considerar al momento de implementar una herramienta DLP, así como la concientización y sensibilización de los usuarios y la mejora continua del sistema de gestión de Seguridad de la información conforme a los logros existentes. Por último, se valida la estrategia diseñada, obteniendo un resultado satisfactorio, disminuyendo la fuga de datos contribuyendo a la estrategia de seguridad de la información favoreciendo la continuidad del negocio.This project proposes a DLP strategy to prevent the leakage of classified and reserved information in the Instituto Colombiano de Bienestar Familiar ICBF, taking the Regional Santander headquarters as a case study. The design provides a comprehensive vision of the essential mechanisms that this institution must consider when implementing a DLP tool, as well as the awareness and sensitization of users and the continuous improvement of the Information Security management system in accordance with existing achievements. Finally, the designed strategy is validated, obtaining a satisfactory result, reducing data leakage, contributing to the information security strategy, favoring business continuity.Magíster en Redes y Sistema de Comunicacioneshttp://www.ustabuca.edu.co/ustabmanga/presentacionMaestríaapplication/pdfspaDiseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020DLPData leakage preventionInformation SecuritySecurity policiesClasification of informationInformación-aspectos seguridadInformes técnicosPrácticas empresarialesControl y seguridad de datosSeguridad en la informaciónDLPPrevención de fuga de datosSeguridad de la informaciónPolíticas de seguridadClasificación de la informaciónTesis de maestríainfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Maestríahttp://purl.org/coar/resource_type/c_bdccinfo:eu-repo/semantics/masterThesisAcceso cerradoinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbCRAI-USTA Bucaramanga[1] S. Liu and R. Kuhn, “Data loss prevention,” IT Prof., vol. 12, no. 2, pp. 10–13, 2010.[2] G. Niblett, “Data Loss Prevention,” Itnow, vol. 56, no. 1, pp. 24–24, 2014.[3] “2015 Cost of Data Breach Study: Global Analysis,” Ponemon Inst., May 2015; www-03.ibm.com/security/data-breach[4] "International Standard ISO/IEC 27001 Information Technology - Security Techniques - Information Security Management Systems - Requirements", Iec, vol. 27001, no. 27001, 2013.[5] ISO/IEC 27001:2013,”tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos”[6] J. Areitio Bertolín, “Seguridad de la Información. Redes, informática y sistemas de información”. España: Paraninfo, 2008.[7] Glosario,2020.[Online]. Available: https://www.iso27000.es/glosario.html. [Accedido: 19-enero-2021][8] Preeti Raman, Hilmi Güneş Kayacık, Anil Somayaji, “Understanding Data Leak Prevention”, Annual symposium on information assurance (ASIA), pp. 27-31, 2011.[9] B. Duncan, M. Whittington and V. Chang, "Enterprise Security: Why Do We Make It So Difficult?", 33rd Euro-Asia Manag. Stud. Assoc. Annu. Conf., no. October, pp. 1-6, 2016.[10] J. Gonzalez, “¿Seguridad Informática o Seguridad de la Información?[online]. Available: https://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/. Accedido: 22-Ene-2021.[11] E. Humphreys, “Implementing the ISO/IEC 27001 Information Security Management System Standard”, Artech House Publishers; 2007, 290 pages[12] A. Gestion “Seguridad de la información(SI) y orígenes de los estándares ISO2700”[online]. Available: http://gestion-calidad.com/seguridad-informacion. Accedido: 22- Ene-2021.[13] D. Moreno.“¿Que preocupa? prevención de fuga de información.”, abril,2009.[14] Corte Constitucional de Colombia. Sentencia T-729 de 2002 (26 Dic 2008) Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=9903[15] “Información”, M. Raffino.[Online]. Available: https://concepto.de/informacion/. Accedido: 20-Enr-2021][16] M.A. Cadavid, M.A. Gallego,” Metodología para prevenir la fuga de información aplicando un sistema DLP en las empresas del sector financiero”, 2013.[17] Kim Y., Park N., Hong D. Enterprise Data Loss Prevention System Having a Function of Coping with Civil Suits. In: Lee R. (eds) Computers,Networks, Systems, and Industrial Engineering 2011.[18] I. Gaidarski and P. Kutinchev, "Using Big Data for Data Leak Prevention," 2019 Big Data, Knowledge and Control Systems Engineering (BdKCSE), Sofia, Bulgaria, 2019, pp. 1-5.[19] “Gobierno digital”, Mintic.[Online]. Available: https://mintic.gov.co/portal/inicio/62305:Gobierno-Digital#:~:text=La%20pol%C3%ADtica%20de%20Gobierno%20Digital,sociedad%20y%20una%20econom%C3%ADa%20digital. [Accedido: 25-Ene-2021][20] “Politia de Gobierno DIgital”, Mintic.[Online]. Available: https://mintic.gov.co/portal/604/articles-61775_recurso_2.pdf. [Accedido: 25-Ene-2021][21] El congreso de Colombia, “Ley estatutaria 1581, por la cual se dictan disposiciones generales para la protección de datos personales” Colombia, 2012.[22] El congreso de Colombia, “ Ley 1273, Por medio de la cual se modifica el código Penal, se crea un nuevo bien jurídico tutelado-denominado de la protección de al información y de los datos” Colombia, 2009.[23] El Ministerio de las Tecnologías de la Información y las Comunicaciones, “ Decreto 1008, Por el cual se establecen los lineamientos generales de la política de Gobierno Digital”, Colombia 2018.[24] El Ministerio de las Tecnologías de la Información y las Comunicaciones, “ Plan TIC 2018 – 2022, El Futuro Digital es de Todos”, Colombia 2018.[25] Consejo Nacional de Política Económica y Social, “CONPES 3975, Política Nacional para la transformación digital e inteligencia artificial”, Colombia 2019.[26] Norma Técnica NTC-ISO-IEC Colombiana, “Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos”, Colombia 2013.[27] Instituto Colombiano de Bienestar Familiar ICBF, “Resolución 4286, Por la cual se adopta la política de Seguridad y Privacidad de la Información, Seguridad Digital y Continuidad de la Operación”, Colombia 2020[28] Instituto Colombiano de Bienestar Familiar, “Concepto 64 de 2014”, mayo 8, 2014.[29] Instituto Colombiano de Bienestar Familiar, “Resolución 2859”, abril 14, 2013.[30] G. Lawton, “New technology prevents data leakage,” Computer (Long. Beach. Calif)., vol. 41, no. 9, pp. 14–17, Sept. 2008.[31] P. Gordon, “Data Leakage - Threats and Mitigation,” SANS Institute, Tech. Rep., 2007.[32] E. Kowalski, D. Cappelli, B. J. Willke, and A. P. Moore, "Insider threat study: Illicit cyber activity in the government sector," US DHS, US Secret Service, CERT, and SERI-CMU, Tech. Rep 2008.[33] P. Gutmann, “Secure deletion of data from magnetic and solid-state memory”, Proceedings of the 6th Conference on USENIX Security Symposium, 1996.[34] T. Wüchner and A. Pretschner, “Data loss prevention based on data-driven usage control,” Proc. - Int. Symp. Softw. Reliab. Eng. ISSRE, pp. 151–160, 2012.[35] “Mydlp”[Online]. Available http://www.mydlp.com/, [Accedido 26-Ene-2021].[36] D. Powner and K. Rhodes. Public and private entities face challenges in addressing cyber threats. Report to Congressional Requesters GAO-07-705, Government Accountability Office, http://www.gao.gov/products/GAO-07-705 , jun 2007.[37] L. Fiondella, R. El Kharboutly and S. S. Gokhale, "Data Loss: An Empirical Analysis in Search of Best Practices for Prevention," 2014 IEEE International Conference on Cloud Engineering, Boston, MA, 2014, pp. 355-360[38] “Yahoo hack 1bn accounts compromised by biggest data breach in history”, Dec. 2016, [online] Available: https://www.theguardian.com/technology/2016/dec/14/yahoo-hack-security-of-one-billion-accounts-breached, [Accedido: 27-Ene-2021][39] “Sony PlayStation suffers massive data breach”, Apr. 2011, [online] Available: https://www.reuters.com/article/us-sony-stoldendataidUSTRE73P6WB20110426 [Accedido: 27-Ene-2021][40] 2016: Top 5 data leaks so iar, Jul. 2016, [online] Available: https://blog.kaspersky.com/2016-leaks/5817/. [Accedido: 27-Ene-2021][41] RuWei Huang, Si Yu, Wei Zhuang and Xiao Lin Gui, Design of Privacy-Preserving Cloud Storage Framework 2010 Ninth International Conference on Grid and Cloud Computing.[42] Cong Wang, Qian Wang, Kui Ren and Wenjing Lou, Ensuring Data Storage Security in Cloud Computing, IEEE, 2009[43] PS Negi, A. Garg y R. Lal, "Intrusion Detection and Prevention using Honeypot Network for Cloud Security", 10th International Conference on Cloud Computing, Data Science & Engineering (Confluence) , Noida, India, 2020, págs. 129- 132.[44] Jyatiti Mokube and Michele Adams, "Honeypots: Concepts Approaches and Challenges", Department of Computer Science Armstrong Atlantic State University.[45] M. Amutio, “Magerit- versión 3.0 metodología de Análisis y Gestión de Riesgos de los Sistemas de Información”, Madrid, octubre 2012, págs. 1 – 127.[46] Rodriguez, G., Gil, J., & Gárcia, E., “Metodología de investigación cualitativa”(1996). Available:https://scholar.google.es/scholar?q=related:0yi5Xln0EicJ:scholar.google.com/&hl=es&as_sdt=0,5.[Accedido:03-Ene-2021].[47] Ca Technologies, “Protección de su información : 10 factores fundamentales para el éxito de la implementación”, 2012.[48] A. Dubra, Symantec vision, “Fuga de Información, un negocio en crecimiento”, United States, 2010.[49] Ponemon Institute LLC, “2013 Cost of Data Breach Study: Global Analysis”,United States, May 2013.[50] Cisco, “Informe anual de seguridad”, pp. 15–18, 2016.[51] Sophos, “Detener la fuga de datos: Aprovechando su inversión existente en seguridad”, United States, Jun 2008.[52] CoSoSys, “How to setup a Data Loss Prevention solution in less tan 30 days”,United States, 2012[53] Cabarique Álzate, W., Salazar Romaña, C., & Quintero Barco, Y. (1). “Factores y causas de la fuga de información sensibles en el sector empresarial”. Cuaderno Activa, 7(1), 67-73.[54] Gartner, “Magic Quadrant for Endpoint Protection Platforms”. Available: https://www.gartner.com/en/research/magic-quadrant-critical-capabilities,[Accedido:03-01-2021].ORIGINAL2021FernándezMario.pdf2021FernándezMario.pdfTrabajo de gradoapplication/pdf1561001https://repository.usta.edu.co/bitstream/11634/34971/1/2021Fern%c3%a1ndezMario.pdfc7c315e8b78b4f1a116b4611142a15c1MD51metadata only access2021FernándezMario1.pdf2021FernándezMario1.pdfAprobación de facultadapplication/pdf202036https://repository.usta.edu.co/bitstream/11634/34971/2/2021Fern%c3%a1ndezMario1.pdf9bea5054064413e502c8d4ca732fed84MD52metadata only access2021FernándezMario2.pdf2021FernándezMario2.pdfAcuerdo de publicaciónapplication/pdf172860https://repository.usta.edu.co/bitstream/11634/34971/3/2021Fern%c3%a1ndezMario2.pdf144c8c84dcf497de4fb7470931c5fa35MD53metadata only access2021FernándezMario3.pdf2021FernándezMario3.pdfApéndicesapplication/pdf10174https://repository.usta.edu.co/bitstream/11634/34971/4/2021Fern%c3%a1ndezMario3.pdf39590b763dae7a86291489830e9f3fdeMD54metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/34971/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessTHUMBNAIL2021FernándezMario.pdf.jpg2021FernándezMario.pdf.jpgIM Thumbnailimage/jpeg5454https://repository.usta.edu.co/bitstream/11634/34971/6/2021Fern%c3%a1ndezMario.pdf.jpg3610dce38abd3f2c4f2242a08d2b3b02MD56open access2021FernándezMario1.pdf.jpg2021FernándezMario1.pdf.jpgIM Thumbnailimage/jpeg8984https://repository.usta.edu.co/bitstream/11634/34971/7/2021Fern%c3%a1ndezMario1.pdf.jpg59d50a671b0705f02567ab510253d8b5MD57open access2021FernándezMario2.pdf.jpg2021FernándezMario2.pdf.jpgIM Thumbnailimage/jpeg10465https://repository.usta.edu.co/bitstream/11634/34971/8/2021Fern%c3%a1ndezMario2.pdf.jpg90941b3c0482a3fe160e03962011350bMD58open access2021FernándezMario3.pdf.jpg2021FernándezMario3.pdf.jpgIM Thumbnailimage/jpeg4384https://repository.usta.edu.co/bitstream/11634/34971/9/2021Fern%c3%a1ndezMario3.pdf.jpg5a3fd96fc931157fc2478da2975aa44fMD59open access11634/34971oai:repository.usta.edu.co:11634/349712022-11-01 03:05:43.473metadata only accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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 |