Factors and Causes of Sensitive Information in the Corporate Sector.ResumenEn la actualidad se da gran valor a la información y datos sensibles de las compañías, por lo cual la protección y seguridad de los mismos toma gran importancia en las políticas empresariales, que buscan salvaguardar tres propiedades principales: confidencialidad, integridad y disponibilidad. Con el presente artículo se pretende demostrar qué tanto las fallas tecnológicas, como los factores humanos, facilitan el acceso no deseado a información confidencial. Una fuga de información es aquel dato sensible de una empresa que es extraído sin autorización por cualquier individuo, vulnerando los sistemas y dejando en riesgo a la misma organización; para minimizar tales ri...
This text analyses the legal requirements for information to be considered a trade secret based on C...
Las tendencias actuales sobre tecnologías y sus avances, han dado una serie de facilidades a las per...
El objetivo del presente artículo es presentar la actualidad de las amenazas y ciberataques al que s...
El presente trabajo ayudará a las organizaciones comerciales a tener una concienciación permanente d...
Este documento identifica los principales aspectos que deben tener en cuenta las organizaciones del ...
Las empresas al tratar temas sobre seguridad de la información piensan solo en hardware y en la preo...
Encuesta realizada al personal de la empresa, Tabla de riesgos, tabla de equivalenciasCuando se habl...
El presente proyecto de investigación se construye a través de una metodología cualitativa y descr...
El identificar correctamente los activos necesarios para la gestión de la información, se constituye...
En estos últimos años se ha evidenciado en Colombia, con gran insistencia, temas de interés acerca d...
La evolución de los sistemas de información hace necesaria el surgimiento de profesionales en el áre...
Se presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al co...
La relación con las tecnologías de información y comunicación (TIC`S), es de gran importancia en la ...
Con el auge que se vive en el uso de las tecnologías de la información y las comunicaciones (TIC), ...
The information security in organizations is a problem that afflicts us all, because if it is true w...
This text analyses the legal requirements for information to be considered a trade secret based on C...
Las tendencias actuales sobre tecnologías y sus avances, han dado una serie de facilidades a las per...
El objetivo del presente artículo es presentar la actualidad de las amenazas y ciberataques al que s...
El presente trabajo ayudará a las organizaciones comerciales a tener una concienciación permanente d...
Este documento identifica los principales aspectos que deben tener en cuenta las organizaciones del ...
Las empresas al tratar temas sobre seguridad de la información piensan solo en hardware y en la preo...
Encuesta realizada al personal de la empresa, Tabla de riesgos, tabla de equivalenciasCuando se habl...
El presente proyecto de investigación se construye a través de una metodología cualitativa y descr...
El identificar correctamente los activos necesarios para la gestión de la información, se constituye...
En estos últimos años se ha evidenciado en Colombia, con gran insistencia, temas de interés acerca d...
La evolución de los sistemas de información hace necesaria el surgimiento de profesionales en el áre...
Se presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al co...
La relación con las tecnologías de información y comunicación (TIC`S), es de gran importancia en la ...
Con el auge que se vive en el uso de las tecnologías de la información y las comunicaciones (TIC), ...
The information security in organizations is a problem that afflicts us all, because if it is true w...
This text analyses the legal requirements for information to be considered a trade secret based on C...
Las tendencias actuales sobre tecnologías y sus avances, han dado una serie de facilidades a las per...
El objetivo del presente artículo es presentar la actualidad de las amenazas y ciberataques al que s...