Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020

El presente proyecto propone una estrategia DLP para prevenir la fuga de información clasificada y reservada en el Instituto Colombiano de Bienestar Familiar ICBF, tomando como caso de estudio la sede de la Regional Santander. El diseño proporciona una visión integral de los mecanismos indispensable...

Full description

Autores:
Fernández Rueda, Mario Andrés
Tipo de recurso:
Masters Thesis
Fecha de publicación:
2021
Institución:
Universidad Santo Tomás
Repositorio:
Universidad Santo Tomás
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/34971
Acceso en línea:
http://hdl.handle.net/11634/34971
Palabra clave:
DLP
Data leakage prevention
Information Security
Security policies
Clasification of information
Información-aspectos seguridad
Informes técnicos
Prácticas empresariales
Control y seguridad de datos
Seguridad en la información
DLP
Prevención de fuga de datos
Seguridad de la información
Políticas de seguridad
Clasificación de la información
Rights
closedAccess
License
Acceso cerrado
id SantoToma2_fcec213f041ac1105b8d535cfd5e639f
oai_identifier_str oai:repository.usta.edu.co:11634/34971
network_acronym_str SantoToma2
network_name_str Universidad Santo Tomás
repository_id_str
dc.title.spa.fl_str_mv Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020
title Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020
spellingShingle Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020
DLP
Data leakage prevention
Information Security
Security policies
Clasification of information
Información-aspectos seguridad
Informes técnicos
Prácticas empresariales
Control y seguridad de datos
Seguridad en la información
DLP
Prevención de fuga de datos
Seguridad de la información
Políticas de seguridad
Clasificación de la información
title_short Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020
title_full Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020
title_fullStr Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020
title_full_unstemmed Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020
title_sort Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020
dc.creator.fl_str_mv Fernández Rueda, Mario Andrés
dc.contributor.advisor.none.fl_str_mv Diaz Suarez, Ricardo Andrés
dc.contributor.author.none.fl_str_mv Fernández Rueda, Mario Andrés
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.keyword.spa.fl_str_mv DLP
Data leakage prevention
Information Security
Security policies
Clasification of information
topic DLP
Data leakage prevention
Information Security
Security policies
Clasification of information
Información-aspectos seguridad
Informes técnicos
Prácticas empresariales
Control y seguridad de datos
Seguridad en la información
DLP
Prevención de fuga de datos
Seguridad de la información
Políticas de seguridad
Clasificación de la información
dc.subject.lemb.spa.fl_str_mv Información-aspectos seguridad
Informes técnicos
Prácticas empresariales
Control y seguridad de datos
Seguridad en la información
dc.subject.proposal.spa.fl_str_mv DLP
Prevención de fuga de datos
Seguridad de la información
Políticas de seguridad
Clasificación de la información
description El presente proyecto propone una estrategia DLP para prevenir la fuga de información clasificada y reservada en el Instituto Colombiano de Bienestar Familiar ICBF, tomando como caso de estudio la sede de la Regional Santander. El diseño proporciona una visión integral de los mecanismos indispensables que esta institución debe considerar al momento de implementar una herramienta DLP, así como la concientización y sensibilización de los usuarios y la mejora continua del sistema de gestión de Seguridad de la información conforme a los logros existentes. Por último, se valida la estrategia diseñada, obteniendo un resultado satisfactorio, disminuyendo la fuga de datos contribuyendo a la estrategia de seguridad de la información favoreciendo la continuidad del negocio.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-07-19T23:00:28Z
dc.date.available.none.fl_str_mv 2021-07-19T23:00:28Z
dc.date.issued.none.fl_str_mv 2021-07-19
dc.type.none.fl_str_mv master thesis
dc.type.local.spa.fl_str_mv Tesis de maestría
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.category.spa.fl_str_mv Formación de Recurso Humano para la Ctel: Trabajo de grado de Maestría
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_bdcc
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/masterThesis
format http://purl.org/coar/resource_type/c_bdcc
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Fernández Rueda, M. A. (2021). Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 [Tesis de Posgrado]. Universidad Santo Tomás, Bucaramanga, Colombia.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/34971
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Fernández Rueda, M. A. (2021). Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 [Tesis de Posgrado]. Universidad Santo Tomás, Bucaramanga, Colombia.
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/34971
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv [1] S. Liu and R. Kuhn, “Data loss prevention,” IT Prof., vol. 12, no. 2, pp. 10–13, 2010.
[2] G. Niblett, “Data Loss Prevention,” Itnow, vol. 56, no. 1, pp. 24–24, 2014.
[3] “2015 Cost of Data Breach Study: Global Analysis,” Ponemon Inst., May 2015; www-03.ibm.com/security/data-breach
[4] "International Standard ISO/IEC 27001 Information Technology - Security Techniques - Information Security Management Systems - Requirements", Iec, vol. 27001, no. 27001, 2013.
[5] ISO/IEC 27001:2013,”tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos”
[6] J. Areitio Bertolín, “Seguridad de la Información. Redes, informática y sistemas de información”. España: Paraninfo, 2008.
[7] Glosario,2020.[Online]. Available: https://www.iso27000.es/glosario.html. [Accedido: 19-enero-2021]
[8] Preeti Raman, Hilmi Güneş Kayacık, Anil Somayaji, “Understanding Data Leak Prevention”, Annual symposium on information assurance (ASIA), pp. 27-31, 2011.
[9] B. Duncan, M. Whittington and V. Chang, "Enterprise Security: Why Do We Make It So Difficult?", 33rd Euro-Asia Manag. Stud. Assoc. Annu. Conf., no. October, pp. 1-6, 2016.
[10] J. Gonzalez, “¿Seguridad Informática o Seguridad de la Información?[online]. Available: https://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/. Accedido: 22-Ene-2021.
[11] E. Humphreys, “Implementing the ISO/IEC 27001 Information Security Management System Standard”, Artech House Publishers; 2007, 290 pages
[12] A. Gestion “Seguridad de la información(SI) y orígenes de los estándares ISO2700”[online]. Available: http://gestion-calidad.com/seguridad-informacion. Accedido: 22- Ene-2021.
[13] D. Moreno.“¿Que preocupa? prevención de fuga de información.”, abril,2009.
[14] Corte Constitucional de Colombia. Sentencia T-729 de 2002 (26 Dic 2008) Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=9903
[15] “Información”, M. Raffino.[Online]. Available: https://concepto.de/informacion/. Accedido: 20-Enr-2021]
[16] M.A. Cadavid, M.A. Gallego,” Metodología para prevenir la fuga de información aplicando un sistema DLP en las empresas del sector financiero”, 2013.
[17] Kim Y., Park N., Hong D. Enterprise Data Loss Prevention System Having a Function of Coping with Civil Suits. In: Lee R. (eds) Computers,Networks, Systems, and Industrial Engineering 2011.
[18] I. Gaidarski and P. Kutinchev, "Using Big Data for Data Leak Prevention," 2019 Big Data, Knowledge and Control Systems Engineering (BdKCSE), Sofia, Bulgaria, 2019, pp. 1-5.
[19] “Gobierno digital”, Mintic.[Online]. Available: https://mintic.gov.co/portal/inicio/62305:Gobierno-Digital#:~:text=La%20pol%C3%ADtica%20de%20Gobierno%20Digital,sociedad%20y%20una%20econom%C3%ADa%20digital. [Accedido: 25-Ene-2021]
[20] “Politia de Gobierno DIgital”, Mintic.[Online]. Available: https://mintic.gov.co/portal/604/articles-61775_recurso_2.pdf. [Accedido: 25-Ene-2021]
[21] El congreso de Colombia, “Ley estatutaria 1581, por la cual se dictan disposiciones generales para la protección de datos personales” Colombia, 2012.
[22] El congreso de Colombia, “ Ley 1273, Por medio de la cual se modifica el código Penal, se crea un nuevo bien jurídico tutelado-denominado de la protección de al información y de los datos” Colombia, 2009.
[23] El Ministerio de las Tecnologías de la Información y las Comunicaciones, “ Decreto 1008, Por el cual se establecen los lineamientos generales de la política de Gobierno Digital”, Colombia 2018.
[24] El Ministerio de las Tecnologías de la Información y las Comunicaciones, “ Plan TIC 2018 – 2022, El Futuro Digital es de Todos”, Colombia 2018.
[25] Consejo Nacional de Política Económica y Social, “CONPES 3975, Política Nacional para la transformación digital e inteligencia artificial”, Colombia 2019.
[26] Norma Técnica NTC-ISO-IEC Colombiana, “Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos”, Colombia 2013.
[27] Instituto Colombiano de Bienestar Familiar ICBF, “Resolución 4286, Por la cual se adopta la política de Seguridad y Privacidad de la Información, Seguridad Digital y Continuidad de la Operación”, Colombia 2020
[28] Instituto Colombiano de Bienestar Familiar, “Concepto 64 de 2014”, mayo 8, 2014.
[29] Instituto Colombiano de Bienestar Familiar, “Resolución 2859”, abril 14, 2013.
[30] G. Lawton, “New technology prevents data leakage,” Computer (Long. Beach. Calif)., vol. 41, no. 9, pp. 14–17, Sept. 2008.
[31] P. Gordon, “Data Leakage - Threats and Mitigation,” SANS Institute, Tech. Rep., 2007.
[32] E. Kowalski, D. Cappelli, B. J. Willke, and A. P. Moore, "Insider threat study: Illicit cyber activity in the government sector," US DHS, US Secret Service, CERT, and SERI-CMU, Tech. Rep 2008.
[33] P. Gutmann, “Secure deletion of data from magnetic and solid-state memory”, Proceedings of the 6th Conference on USENIX Security Symposium, 1996.
[34] T. Wüchner and A. Pretschner, “Data loss prevention based on data-driven usage control,” Proc. - Int. Symp. Softw. Reliab. Eng. ISSRE, pp. 151–160, 2012.
[35] “Mydlp”[Online]. Available http://www.mydlp.com/, [Accedido 26-Ene-2021].
[36] D. Powner and K. Rhodes. Public and private entities face challenges in addressing cyber threats. Report to Congressional Requesters GAO-07-705, Government Accountability Office, http://www.gao.gov/products/GAO-07-705 , jun 2007.
[37] L. Fiondella, R. El Kharboutly and S. S. Gokhale, "Data Loss: An Empirical Analysis in Search of Best Practices for Prevention," 2014 IEEE International Conference on Cloud Engineering, Boston, MA, 2014, pp. 355-360
[38] “Yahoo hack 1bn accounts compromised by biggest data breach in history”, Dec. 2016, [online] Available: https://www.theguardian.com/technology/2016/dec/14/yahoo-hack-security-of-one-billion-accounts-breached, [Accedido: 27-Ene-2021]
[39] “Sony PlayStation suffers massive data breach”, Apr. 2011, [online] Available: https://www.reuters.com/article/us-sony-stoldendataidUSTRE73P6WB20110426 [Accedido: 27-Ene-2021]
[40] 2016: Top 5 data leaks so iar, Jul. 2016, [online] Available: https://blog.kaspersky.com/2016-leaks/5817/. [Accedido: 27-Ene-2021]
[41] RuWei Huang, Si Yu, Wei Zhuang and Xiao Lin Gui, Design of Privacy-Preserving Cloud Storage Framework 2010 Ninth International Conference on Grid and Cloud Computing.
[42] Cong Wang, Qian Wang, Kui Ren and Wenjing Lou, Ensuring Data Storage Security in Cloud Computing, IEEE, 2009
[43] PS Negi, A. Garg y R. Lal, "Intrusion Detection and Prevention using Honeypot Network for Cloud Security", 10th International Conference on Cloud Computing, Data Science & Engineering (Confluence) , Noida, India, 2020, págs. 129- 132.
[44] Jyatiti Mokube and Michele Adams, "Honeypots: Concepts Approaches and Challenges", Department of Computer Science Armstrong Atlantic State University.
[45] M. Amutio, “Magerit- versión 3.0 metodología de Análisis y Gestión de Riesgos de los Sistemas de Información”, Madrid, octubre 2012, págs. 1 – 127.
[46] Rodriguez, G., Gil, J., & Gárcia, E., “Metodología de investigación cualitativa”(1996). Available:https://scholar.google.es/scholar?q=related:0yi5Xln0EicJ:scholar.google.com/&hl=es&as_sdt=0,5.[Accedido:03-Ene-2021].
[47] Ca Technologies, “Protección de su información : 10 factores fundamentales para el éxito de la implementación”, 2012.
[48] A. Dubra, Symantec vision, “Fuga de Información, un negocio en crecimiento”, United States, 2010.
[49] Ponemon Institute LLC, “2013 Cost of Data Breach Study: Global Analysis”,United States, May 2013.
[50] Cisco, “Informe anual de seguridad”, pp. 15–18, 2016.
[51] Sophos, “Detener la fuga de datos: Aprovechando su inversión existente en seguridad”, United States, Jun 2008.
[52] CoSoSys, “How to setup a Data Loss Prevention solution in less tan 30 days”,United States, 2012
[53] Cabarique Álzate, W., Salazar Romaña, C., & Quintero Barco, Y. (1). “Factores y causas de la fuga de información sensibles en el sector empresarial”. Cuaderno Activa, 7(1), 67-73.
[54] Gartner, “Magic Quadrant for Endpoint Protection Platforms”. Available: https://www.gartner.com/en/research/magic-quadrant-critical-capabilities,[Accedido:03-01-2021].
dc.rights.local.spa.fl_str_mv Acceso cerrado
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Acceso cerrado
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bucaramanga
dc.publisher.program.spa.fl_str_mv Maestría en Redes y Sistema de Comunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/34971/1/2021Fern%c3%a1ndezMario.pdf
https://repository.usta.edu.co/bitstream/11634/34971/2/2021Fern%c3%a1ndezMario1.pdf
https://repository.usta.edu.co/bitstream/11634/34971/3/2021Fern%c3%a1ndezMario2.pdf
https://repository.usta.edu.co/bitstream/11634/34971/4/2021Fern%c3%a1ndezMario3.pdf
https://repository.usta.edu.co/bitstream/11634/34971/5/license.txt
https://repository.usta.edu.co/bitstream/11634/34971/6/2021Fern%c3%a1ndezMario.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/34971/7/2021Fern%c3%a1ndezMario1.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/34971/8/2021Fern%c3%a1ndezMario2.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/34971/9/2021Fern%c3%a1ndezMario3.pdf.jpg
bitstream.checksum.fl_str_mv c7c315e8b78b4f1a116b4611142a15c1
9bea5054064413e502c8d4ca732fed84
144c8c84dcf497de4fb7470931c5fa35
39590b763dae7a86291489830e9f3fde
aedeaf396fcd827b537c73d23464fc27
3610dce38abd3f2c4f2242a08d2b3b02
59d50a671b0705f02567ab510253d8b5
90941b3c0482a3fe160e03962011350b
5a3fd96fc931157fc2478da2975aa44f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv noreply@usta.edu.co
_version_ 1800786378131243008
spelling Diaz Suarez, Ricardo AndrésFernández Rueda, Mario AndrésUniversidad Santo Tomás2021-07-19T23:00:28Z2021-07-19T23:00:28Z2021-07-19Fernández Rueda, M. A. (2021). Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 [Tesis de Posgrado]. Universidad Santo Tomás, Bucaramanga, Colombia.http://hdl.handle.net/11634/34971repourl:https://repository.usta.edu.coEl presente proyecto propone una estrategia DLP para prevenir la fuga de información clasificada y reservada en el Instituto Colombiano de Bienestar Familiar ICBF, tomando como caso de estudio la sede de la Regional Santander. El diseño proporciona una visión integral de los mecanismos indispensables que esta institución debe considerar al momento de implementar una herramienta DLP, así como la concientización y sensibilización de los usuarios y la mejora continua del sistema de gestión de Seguridad de la información conforme a los logros existentes. Por último, se valida la estrategia diseñada, obteniendo un resultado satisfactorio, disminuyendo la fuga de datos contribuyendo a la estrategia de seguridad de la información favoreciendo la continuidad del negocio.This project proposes a DLP strategy to prevent the leakage of classified and reserved information in the Instituto Colombiano de Bienestar Familiar ICBF, taking the Regional Santander headquarters as a case study. The design provides a comprehensive vision of the essential mechanisms that this institution must consider when implementing a DLP tool, as well as the awareness and sensitization of users and the continuous improvement of the Information Security management system in accordance with existing achievements. Finally, the designed strategy is validated, obtaining a satisfactory result, reducing data leakage, contributing to the information security strategy, favoring business continuity.Magíster en Redes y Sistema de Comunicacioneshttps://www.ustabuca.edu.co/Maestríaapplication/pdfspaDiseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020master thesisTesis de maestríainfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Maestríahttp://purl.org/coar/resource_type/c_bdccinfo:eu-repo/semantics/masterThesisMaestría en Redes y Sistema de ComunicacionesDLPData leakage preventionInformation SecuritySecurity policiesClasification of informationInformación-aspectos seguridadInformes técnicosPrácticas empresarialesControl y seguridad de datosSeguridad en la informaciónDLPPrevención de fuga de datosSeguridad de la informaciónPolíticas de seguridadClasificación de la informaciónAcceso cerradoinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbCRAI-USTA Bucaramanga[1] S. Liu and R. Kuhn, “Data loss prevention,” IT Prof., vol. 12, no. 2, pp. 10–13, 2010.[2] G. Niblett, “Data Loss Prevention,” Itnow, vol. 56, no. 1, pp. 24–24, 2014.[3] “2015 Cost of Data Breach Study: Global Analysis,” Ponemon Inst., May 2015; www-03.ibm.com/security/data-breach[4] "International Standard ISO/IEC 27001 Information Technology - Security Techniques - Information Security Management Systems - Requirements", Iec, vol. 27001, no. 27001, 2013.[5] ISO/IEC 27001:2013,”tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos”[6] J. Areitio Bertolín, “Seguridad de la Información. Redes, informática y sistemas de información”. España: Paraninfo, 2008.[7] Glosario,2020.[Online]. Available: https://www.iso27000.es/glosario.html. [Accedido: 19-enero-2021][8] Preeti Raman, Hilmi Güneş Kayacık, Anil Somayaji, “Understanding Data Leak Prevention”, Annual symposium on information assurance (ASIA), pp. 27-31, 2011.[9] B. Duncan, M. Whittington and V. Chang, "Enterprise Security: Why Do We Make It So Difficult?", 33rd Euro-Asia Manag. Stud. Assoc. Annu. Conf., no. October, pp. 1-6, 2016.[10] J. Gonzalez, “¿Seguridad Informática o Seguridad de la Información?[online]. Available: https://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/. Accedido: 22-Ene-2021.[11] E. Humphreys, “Implementing the ISO/IEC 27001 Information Security Management System Standard”, Artech House Publishers; 2007, 290 pages[12] A. Gestion “Seguridad de la información(SI) y orígenes de los estándares ISO2700”[online]. Available: http://gestion-calidad.com/seguridad-informacion. Accedido: 22- Ene-2021.[13] D. Moreno.“¿Que preocupa? prevención de fuga de información.”, abril,2009.[14] Corte Constitucional de Colombia. Sentencia T-729 de 2002 (26 Dic 2008) Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=9903[15] “Información”, M. Raffino.[Online]. Available: https://concepto.de/informacion/. Accedido: 20-Enr-2021][16] M.A. Cadavid, M.A. Gallego,” Metodología para prevenir la fuga de información aplicando un sistema DLP en las empresas del sector financiero”, 2013.[17] Kim Y., Park N., Hong D. Enterprise Data Loss Prevention System Having a Function of Coping with Civil Suits. In: Lee R. (eds) Computers,Networks, Systems, and Industrial Engineering 2011.[18] I. Gaidarski and P. Kutinchev, "Using Big Data for Data Leak Prevention," 2019 Big Data, Knowledge and Control Systems Engineering (BdKCSE), Sofia, Bulgaria, 2019, pp. 1-5.[19] “Gobierno digital”, Mintic.[Online]. Available: https://mintic.gov.co/portal/inicio/62305:Gobierno-Digital#:~:text=La%20pol%C3%ADtica%20de%20Gobierno%20Digital,sociedad%20y%20una%20econom%C3%ADa%20digital. [Accedido: 25-Ene-2021][20] “Politia de Gobierno DIgital”, Mintic.[Online]. Available: https://mintic.gov.co/portal/604/articles-61775_recurso_2.pdf. [Accedido: 25-Ene-2021][21] El congreso de Colombia, “Ley estatutaria 1581, por la cual se dictan disposiciones generales para la protección de datos personales” Colombia, 2012.[22] El congreso de Colombia, “ Ley 1273, Por medio de la cual se modifica el código Penal, se crea un nuevo bien jurídico tutelado-denominado de la protección de al información y de los datos” Colombia, 2009.[23] El Ministerio de las Tecnologías de la Información y las Comunicaciones, “ Decreto 1008, Por el cual se establecen los lineamientos generales de la política de Gobierno Digital”, Colombia 2018.[24] El Ministerio de las Tecnologías de la Información y las Comunicaciones, “ Plan TIC 2018 – 2022, El Futuro Digital es de Todos”, Colombia 2018.[25] Consejo Nacional de Política Económica y Social, “CONPES 3975, Política Nacional para la transformación digital e inteligencia artificial”, Colombia 2019.[26] Norma Técnica NTC-ISO-IEC Colombiana, “Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos”, Colombia 2013.[27] Instituto Colombiano de Bienestar Familiar ICBF, “Resolución 4286, Por la cual se adopta la política de Seguridad y Privacidad de la Información, Seguridad Digital y Continuidad de la Operación”, Colombia 2020[28] Instituto Colombiano de Bienestar Familiar, “Concepto 64 de 2014”, mayo 8, 2014.[29] Instituto Colombiano de Bienestar Familiar, “Resolución 2859”, abril 14, 2013.[30] G. Lawton, “New technology prevents data leakage,” Computer (Long. Beach. Calif)., vol. 41, no. 9, pp. 14–17, Sept. 2008.[31] P. Gordon, “Data Leakage - Threats and Mitigation,” SANS Institute, Tech. Rep., 2007.[32] E. Kowalski, D. Cappelli, B. J. Willke, and A. P. Moore, "Insider threat study: Illicit cyber activity in the government sector," US DHS, US Secret Service, CERT, and SERI-CMU, Tech. Rep 2008.[33] P. Gutmann, “Secure deletion of data from magnetic and solid-state memory”, Proceedings of the 6th Conference on USENIX Security Symposium, 1996.[34] T. Wüchner and A. Pretschner, “Data loss prevention based on data-driven usage control,” Proc. - Int. Symp. Softw. Reliab. Eng. ISSRE, pp. 151–160, 2012.[35] “Mydlp”[Online]. Available http://www.mydlp.com/, [Accedido 26-Ene-2021].[36] D. Powner and K. Rhodes. Public and private entities face challenges in addressing cyber threats. Report to Congressional Requesters GAO-07-705, Government Accountability Office, http://www.gao.gov/products/GAO-07-705 , jun 2007.[37] L. Fiondella, R. El Kharboutly and S. S. Gokhale, "Data Loss: An Empirical Analysis in Search of Best Practices for Prevention," 2014 IEEE International Conference on Cloud Engineering, Boston, MA, 2014, pp. 355-360[38] “Yahoo hack 1bn accounts compromised by biggest data breach in history”, Dec. 2016, [online] Available: https://www.theguardian.com/technology/2016/dec/14/yahoo-hack-security-of-one-billion-accounts-breached, [Accedido: 27-Ene-2021][39] “Sony PlayStation suffers massive data breach”, Apr. 2011, [online] Available: https://www.reuters.com/article/us-sony-stoldendataidUSTRE73P6WB20110426 [Accedido: 27-Ene-2021][40] 2016: Top 5 data leaks so iar, Jul. 2016, [online] Available: https://blog.kaspersky.com/2016-leaks/5817/. [Accedido: 27-Ene-2021][41] RuWei Huang, Si Yu, Wei Zhuang and Xiao Lin Gui, Design of Privacy-Preserving Cloud Storage Framework 2010 Ninth International Conference on Grid and Cloud Computing.[42] Cong Wang, Qian Wang, Kui Ren and Wenjing Lou, Ensuring Data Storage Security in Cloud Computing, IEEE, 2009[43] PS Negi, A. Garg y R. Lal, "Intrusion Detection and Prevention using Honeypot Network for Cloud Security", 10th International Conference on Cloud Computing, Data Science & Engineering (Confluence) , Noida, India, 2020, págs. 129- 132.[44] Jyatiti Mokube and Michele Adams, "Honeypots: Concepts Approaches and Challenges", Department of Computer Science Armstrong Atlantic State University.[45] M. Amutio, “Magerit- versión 3.0 metodología de Análisis y Gestión de Riesgos de los Sistemas de Información”, Madrid, octubre 2012, págs. 1 – 127.[46] Rodriguez, G., Gil, J., & Gárcia, E., “Metodología de investigación cualitativa”(1996). Available:https://scholar.google.es/scholar?q=related:0yi5Xln0EicJ:scholar.google.com/&hl=es&as_sdt=0,5.[Accedido:03-Ene-2021].[47] Ca Technologies, “Protección de su información : 10 factores fundamentales para el éxito de la implementación”, 2012.[48] A. Dubra, Symantec vision, “Fuga de Información, un negocio en crecimiento”, United States, 2010.[49] Ponemon Institute LLC, “2013 Cost of Data Breach Study: Global Analysis”,United States, May 2013.[50] Cisco, “Informe anual de seguridad”, pp. 15–18, 2016.[51] Sophos, “Detener la fuga de datos: Aprovechando su inversión existente en seguridad”, United States, Jun 2008.[52] CoSoSys, “How to setup a Data Loss Prevention solution in less tan 30 days”,United States, 2012[53] Cabarique Álzate, W., Salazar Romaña, C., & Quintero Barco, Y. (1). “Factores y causas de la fuga de información sensibles en el sector empresarial”. Cuaderno Activa, 7(1), 67-73.[54] Gartner, “Magic Quadrant for Endpoint Protection Platforms”. Available: https://www.gartner.com/en/research/magic-quadrant-critical-capabilities,[Accedido:03-01-2021].ORIGINAL2021FernándezMario.pdf2021FernándezMario.pdfTrabajo de gradoapplication/pdf1561001https://repository.usta.edu.co/bitstream/11634/34971/1/2021Fern%c3%a1ndezMario.pdfc7c315e8b78b4f1a116b4611142a15c1MD51metadata only access2021FernándezMario1.pdf2021FernándezMario1.pdfAprobación de facultadapplication/pdf202036https://repository.usta.edu.co/bitstream/11634/34971/2/2021Fern%c3%a1ndezMario1.pdf9bea5054064413e502c8d4ca732fed84MD52metadata only access2021FernándezMario2.pdf2021FernándezMario2.pdfAcuerdo de publicaciónapplication/pdf172860https://repository.usta.edu.co/bitstream/11634/34971/3/2021Fern%c3%a1ndezMario2.pdf144c8c84dcf497de4fb7470931c5fa35MD53metadata only access2021FernándezMario3.pdf2021FernándezMario3.pdfApéndicesapplication/pdf10174https://repository.usta.edu.co/bitstream/11634/34971/4/2021Fern%c3%a1ndezMario3.pdf39590b763dae7a86291489830e9f3fdeMD54metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/34971/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessTHUMBNAIL2021FernándezMario.pdf.jpg2021FernándezMario.pdf.jpgIM Thumbnailimage/jpeg5454https://repository.usta.edu.co/bitstream/11634/34971/6/2021Fern%c3%a1ndezMario.pdf.jpg3610dce38abd3f2c4f2242a08d2b3b02MD56open access2021FernándezMario1.pdf.jpg2021FernándezMario1.pdf.jpgIM Thumbnailimage/jpeg8984https://repository.usta.edu.co/bitstream/11634/34971/7/2021Fern%c3%a1ndezMario1.pdf.jpg59d50a671b0705f02567ab510253d8b5MD57open access2021FernándezMario2.pdf.jpg2021FernándezMario2.pdf.jpgIM Thumbnailimage/jpeg10465https://repository.usta.edu.co/bitstream/11634/34971/8/2021Fern%c3%a1ndezMario2.pdf.jpg90941b3c0482a3fe160e03962011350bMD58open access2021FernándezMario3.pdf.jpg2021FernándezMario3.pdf.jpgIM Thumbnailimage/jpeg4384https://repository.usta.edu.co/bitstream/11634/34971/9/2021Fern%c3%a1ndezMario3.pdf.jpg5a3fd96fc931157fc2478da2975aa44fMD59open access11634/34971oai:repository.usta.edu.co:11634/349712024-02-14 11:02:00.84metadata only accessRepositorio Universidad Santo Tomásnoreply@usta.edu.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