Show simple item record

dc.contributor.advisorDiaz Suarez, Ricardo Andrés
dc.contributor.authorFernández Rueda, Mario Andrés
dc.date.accessioned2021-07-19T23:00:28Z
dc.date.available2021-07-19T23:00:28Z
dc.date.issued2021-07-19
dc.identifier.citationFernández Rueda, M. A. (2021). Diseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020 [Tesis de Posgrado]. Universidad Santo Tomás, Bucaramanga, Colombia.spa
dc.identifier.urihttp://hdl.handle.net/11634/34971
dc.descriptionEl presente proyecto propone una estrategia DLP para prevenir la fuga de información clasificada y reservada en el Instituto Colombiano de Bienestar Familiar ICBF, tomando como caso de estudio la sede de la Regional Santander. El diseño proporciona una visión integral de los mecanismos indispensables que esta institución debe considerar al momento de implementar una herramienta DLP, así como la concientización y sensibilización de los usuarios y la mejora continua del sistema de gestión de Seguridad de la información conforme a los logros existentes. Por último, se valida la estrategia diseñada, obteniendo un resultado satisfactorio, disminuyendo la fuga de datos contribuyendo a la estrategia de seguridad de la información favoreciendo la continuidad del negocio.spa
dc.description.abstractThis project proposes a DLP strategy to prevent the leakage of classified and reserved information in the Instituto Colombiano de Bienestar Familiar ICBF, taking the Regional Santander headquarters as a case study. The design provides a comprehensive vision of the essential mechanisms that this institution must consider when implementing a DLP tool, as well as the awareness and sensitization of users and the continuous improvement of the Information Security management system in accordance with existing achievements. Finally, the designed strategy is validated, obtaining a satisfactory result, reducing data leakage, contributing to the information security strategy, favoring business continuity.spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.titleDiseño de una estrategia DLP (Data Loss Prevention) para la aplicación del control de la fuga de información confidencial y reservada de los niños, niñas, adolescentes y familias beneficiarias de los planes y programas del ICBF Regional Santander 2020spa
dc.typemaster thesis
dc.description.degreenameMagíster en Redes y Sistema de Comunicaciones
dc.publisher.programMaestría en Redes y Sistema de Comunicacionesspa
dc.subject.keywordDLPspa
dc.subject.keywordData leakage preventionspa
dc.subject.keywordInformation Securityspa
dc.subject.keywordSecurity policiesspa
dc.subject.keywordClasification of informationspa
dc.subject.lembInformación-aspectos seguridadspa
dc.subject.lembInformes técnicosspa
dc.subject.lembPrácticas empresarialesspa
dc.subject.lembControl y seguridad de datosspa
dc.subject.lembSeguridad en la informaciónspa
dc.type.localTesis de maestríaspa
dc.rights.localAcceso cerradospa
dc.type.versioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccess
dc.coverage.campusCRAI-USTA Bucaramangaspa
dc.description.domainhttps://www.ustabuca.edu.co/spa
dc.relation.references[1] S. Liu and R. Kuhn, “Data loss prevention,” IT Prof., vol. 12, no. 2, pp. 10–13, 2010.spa
dc.relation.references[2] G. Niblett, “Data Loss Prevention,” Itnow, vol. 56, no. 1, pp. 24–24, 2014.spa
dc.relation.references[3] “2015 Cost of Data Breach Study: Global Analysis,” Ponemon Inst., May 2015; www-03.ibm.com/security/data-breachspa
dc.relation.references[4] "International Standard ISO/IEC 27001 Information Technology - Security Techniques - Information Security Management Systems - Requirements", Iec, vol. 27001, no. 27001, 2013.spa
dc.relation.references[5] ISO/IEC 27001:2013,”tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos”spa
dc.relation.references[6] J. Areitio Bertolín, “Seguridad de la Información. Redes, informática y sistemas de información”. España: Paraninfo, 2008.spa
dc.relation.references[7] Glosario,2020.[Online]. Available: https://www.iso27000.es/glosario.html. [Accedido: 19-enero-2021]spa
dc.relation.references[8] Preeti Raman, Hilmi Güneş Kayacık, Anil Somayaji, “Understanding Data Leak Prevention”, Annual symposium on information assurance (ASIA), pp. 27-31, 2011.spa
dc.relation.references[9] B. Duncan, M. Whittington and V. Chang, "Enterprise Security: Why Do We Make It So Difficult?", 33rd Euro-Asia Manag. Stud. Assoc. Annu. Conf., no. October, pp. 1-6, 2016.spa
dc.relation.references[10] J. Gonzalez, “¿Seguridad Informática o Seguridad de la Información?[online]. Available: https://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/. Accedido: 22-Ene-2021.spa
dc.relation.references[11] E. Humphreys, “Implementing the ISO/IEC 27001 Information Security Management System Standard”, Artech House Publishers; 2007, 290 pagesspa
dc.relation.references[12] A. Gestion “Seguridad de la información(SI) y orígenes de los estándares ISO2700”[online]. Available: http://gestion-calidad.com/seguridad-informacion. Accedido: 22- Ene-2021.spa
dc.relation.references[13] D. Moreno.“¿Que preocupa? prevención de fuga de información.”, abril,2009.spa
dc.relation.references[14] Corte Constitucional de Colombia. Sentencia T-729 de 2002 (26 Dic 2008) Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=9903spa
dc.relation.references[15] “Información”, M. Raffino.[Online]. Available: https://concepto.de/informacion/. Accedido: 20-Enr-2021]spa
dc.relation.references[16] M.A. Cadavid, M.A. Gallego,” Metodología para prevenir la fuga de información aplicando un sistema DLP en las empresas del sector financiero”, 2013.spa
dc.relation.references[17] Kim Y., Park N., Hong D. Enterprise Data Loss Prevention System Having a Function of Coping with Civil Suits. In: Lee R. (eds) Computers,Networks, Systems, and Industrial Engineering 2011.spa
dc.relation.references[18] I. Gaidarski and P. Kutinchev, "Using Big Data for Data Leak Prevention," 2019 Big Data, Knowledge and Control Systems Engineering (BdKCSE), Sofia, Bulgaria, 2019, pp. 1-5.spa
dc.relation.references[19] “Gobierno digital”, Mintic.[Online]. Available: https://mintic.gov.co/portal/inicio/62305:Gobierno-Digital#:~:text=La%20pol%C3%ADtica%20de%20Gobierno%20Digital,sociedad%20y%20una%20econom%C3%ADa%20digital. [Accedido: 25-Ene-2021]spa
dc.relation.references[20] “Politia de Gobierno DIgital”, Mintic.[Online]. Available: https://mintic.gov.co/portal/604/articles-61775_recurso_2.pdf. [Accedido: 25-Ene-2021]spa
dc.relation.references[21] El congreso de Colombia, “Ley estatutaria 1581, por la cual se dictan disposiciones generales para la protección de datos personales” Colombia, 2012.spa
dc.relation.references[22] El congreso de Colombia, “ Ley 1273, Por medio de la cual se modifica el código Penal, se crea un nuevo bien jurídico tutelado-denominado de la protección de al información y de los datos” Colombia, 2009.spa
dc.relation.references[23] El Ministerio de las Tecnologías de la Información y las Comunicaciones, “ Decreto 1008, Por el cual se establecen los lineamientos generales de la política de Gobierno Digital”, Colombia 2018.spa
dc.relation.references[24] El Ministerio de las Tecnologías de la Información y las Comunicaciones, “ Plan TIC 2018 – 2022, El Futuro Digital es de Todos”, Colombia 2018.spa
dc.relation.references[25] Consejo Nacional de Política Económica y Social, “CONPES 3975, Política Nacional para la transformación digital e inteligencia artificial”, Colombia 2019.spa
dc.relation.references[26] Norma Técnica NTC-ISO-IEC Colombiana, “Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos”, Colombia 2013.spa
dc.relation.references[27] Instituto Colombiano de Bienestar Familiar ICBF, “Resolución 4286, Por la cual se adopta la política de Seguridad y Privacidad de la Información, Seguridad Digital y Continuidad de la Operación”, Colombia 2020spa
dc.relation.references[28] Instituto Colombiano de Bienestar Familiar, “Concepto 64 de 2014”, mayo 8, 2014.spa
dc.relation.references[29] Instituto Colombiano de Bienestar Familiar, “Resolución 2859”, abril 14, 2013.spa
dc.relation.references[30] G. Lawton, “New technology prevents data leakage,” Computer (Long. Beach. Calif)., vol. 41, no. 9, pp. 14–17, Sept. 2008.spa
dc.relation.references[31] P. Gordon, “Data Leakage - Threats and Mitigation,” SANS Institute, Tech. Rep., 2007.spa
dc.relation.references[32] E. Kowalski, D. Cappelli, B. J. Willke, and A. P. Moore, "Insider threat study: Illicit cyber activity in the government sector," US DHS, US Secret Service, CERT, and SERI-CMU, Tech. Rep 2008.spa
dc.relation.references[33] P. Gutmann, “Secure deletion of data from magnetic and solid-state memory”, Proceedings of the 6th Conference on USENIX Security Symposium, 1996.spa
dc.relation.references[34] T. Wüchner and A. Pretschner, “Data loss prevention based on data-driven usage control,” Proc. - Int. Symp. Softw. Reliab. Eng. ISSRE, pp. 151–160, 2012.spa
dc.relation.references[35] “Mydlp”[Online]. Available http://www.mydlp.com/, [Accedido 26-Ene-2021].spa
dc.relation.references[36] D. Powner and K. Rhodes. Public and private entities face challenges in addressing cyber threats. Report to Congressional Requesters GAO-07-705, Government Accountability Office, http://www.gao.gov/products/GAO-07-705 , jun 2007.spa
dc.relation.references[37] L. Fiondella, R. El Kharboutly and S. S. Gokhale, "Data Loss: An Empirical Analysis in Search of Best Practices for Prevention," 2014 IEEE International Conference on Cloud Engineering, Boston, MA, 2014, pp. 355-360spa
dc.relation.references[38] “Yahoo hack 1bn accounts compromised by biggest data breach in history”, Dec. 2016, [online] Available: https://www.theguardian.com/technology/2016/dec/14/yahoo-hack-security-of-one-billion-accounts-breached, [Accedido: 27-Ene-2021]spa
dc.relation.references[39] “Sony PlayStation suffers massive data breach”, Apr. 2011, [online] Available: https://www.reuters.com/article/us-sony-stoldendataidUSTRE73P6WB20110426 [Accedido: 27-Ene-2021]spa
dc.relation.references[40] 2016: Top 5 data leaks so iar, Jul. 2016, [online] Available: https://blog.kaspersky.com/2016-leaks/5817/. [Accedido: 27-Ene-2021]spa
dc.relation.references[41] RuWei Huang, Si Yu, Wei Zhuang and Xiao Lin Gui, Design of Privacy-Preserving Cloud Storage Framework 2010 Ninth International Conference on Grid and Cloud Computing.spa
dc.relation.references[42] Cong Wang, Qian Wang, Kui Ren and Wenjing Lou, Ensuring Data Storage Security in Cloud Computing, IEEE, 2009spa
dc.relation.references[43] PS Negi, A. Garg y R. Lal, "Intrusion Detection and Prevention using Honeypot Network for Cloud Security", 10th International Conference on Cloud Computing, Data Science & Engineering (Confluence) , Noida, India, 2020, págs. 129- 132.spa
dc.relation.references[44] Jyatiti Mokube and Michele Adams, "Honeypots: Concepts Approaches and Challenges", Department of Computer Science Armstrong Atlantic State University.spa
dc.relation.references[45] M. Amutio, “Magerit- versión 3.0 metodología de Análisis y Gestión de Riesgos de los Sistemas de Información”, Madrid, octubre 2012, págs. 1 – 127.spa
dc.relation.references[46] Rodriguez, G., Gil, J., & Gárcia, E., “Metodología de investigación cualitativa”(1996). Available:https://scholar.google.es/scholar?q=related:0yi5Xln0EicJ:scholar.google.com/&hl=es&as_sdt=0,5.[Accedido:03-Ene-2021].spa
dc.relation.references[47] Ca Technologies, “Protección de su información : 10 factores fundamentales para el éxito de la implementación”, 2012.spa
dc.relation.references[48] A. Dubra, Symantec vision, “Fuga de Información, un negocio en crecimiento”, United States, 2010.spa
dc.relation.references[49] Ponemon Institute LLC, “2013 Cost of Data Breach Study: Global Analysis”,United States, May 2013.spa
dc.relation.references[50] Cisco, “Informe anual de seguridad”, pp. 15–18, 2016.spa
dc.relation.references[51] Sophos, “Detener la fuga de datos: Aprovechando su inversión existente en seguridad”, United States, Jun 2008.spa
dc.relation.references[52] CoSoSys, “How to setup a Data Loss Prevention solution in less tan 30 days”,United States, 2012spa
dc.relation.references[53] Cabarique Álzate, W., Salazar Romaña, C., & Quintero Barco, Y. (1). “Factores y causas de la fuga de información sensibles en el sector empresarial”. Cuaderno Activa, 7(1), 67-73.spa
dc.relation.references[54] Gartner, “Magic Quadrant for Endpoint Protection Platforms”. Available: https://www.gartner.com/en/research/magic-quadrant-critical-capabilities,[Accedido:03-01-2021].spa
dc.contributor.corporatenameUniversidad Santo Tomásspa
dc.rights.coarhttp://purl.org/coar/access_right/c_14cb
dc.subject.proposalDLPspa
dc.subject.proposalPrevención de fuga de datosspa
dc.subject.proposalSeguridad de la informaciónspa
dc.subject.proposalPolíticas de seguridadspa
dc.subject.proposalClasificación de la informaciónspa
dc.type.categoryFormación de Recurso Humano para la Ctel: Trabajo de grado de Maestríaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.description.degreelevelMaestríaspa
dc.identifier.repourlrepourl:https://repository.usta.edu.cospa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driveinfo:eu-repo/semantics/masterThesis


Files in this item

Thumbnail
Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

Indexado por: