Вы находитесь на странице: 1из 22

EL RIESGO PÚBLICO (FUGA DE INFORMACIÓN)

LEIDY VIVIANA SUAZA FLOREZ SUAZA


INGRY TATIANA GARCIA ABELLA
HEIDY LICEDH ESPINOSA SOTO
NATALIA ALEJANDRA CRUZ TACUMAN

CORPORACION UNIVERSITARIA UNIMINUTO DE DIOS


FACULTAD DE ADMINISTRACION EN SALUD OCUPACIONAL
NEIVA. 26 DE ABRIL DE 2019

0
EL RIESGO PÚBLICO (FUGA DE INFORMACIÓN)

LEIDY VIVIANA SUAZA FLOREZ SUAZA ID 473907


INGRY TATIANA GARCIA ABELLA ID 401386
HEIDY LICEDH ESPINOSA SOTO ID 406602
NATALIA ALEJANDRA CRUZ TACUMAN ID 331912

NORMA YURANY BRAVO MEDINA


NRC 23381

CORPORACION UNIVERSITARIA UNIMINUTO DE DIOS


FACULTAD DE ADMINISTRACION EN SALUD OCUPACIONAL
NEIVA. 26 DE ABRIL DE 2019

1
TABLA DE CONTENIDO

INTRODUCCION ----------------------------------------------------------------------------------- 4
OBJETIVOS (generales, específicos) -------------------------------------------------------------- 5
EL RIESGO PÚBLICO
FUGA DE INFORMACIÓN ------------------------------------------------------------------------ 6
CONCLUSIÓN ---------------------------------------------------------------------------------------20
REFERENCIAS BIBLIOGRÁFICAS -------------------------------------------------------------21

2
INTRODUCCION

La seguridad de la información es un tema que concierne no solo a grandes empresas, sino


a medianas y pequeñas empresas ya que su afectación puede causar daños que repercuten
directamente a la confidencialidad, a la integridad y la disponibilidad de la información
causando un impacto en la imagen y reputación que conlleva a pérdidas económicas.

La fuga de información afecta directamente la confidencialidad de la información y que de


forma directa o indirecta las compañías están expuestas a amenazas cuyo origen puede ser
interno o externo. La identificación de los riesgos a través de un análisis de riesgos permite
minimizar el impacto que conlleva la fuga de información si se toman los controles
preventivos, dectetivos y correctivos adecuados que estén alineados con los objetivos del
negocio y aplicando las mejores prácticas de acuerdo a la norma ISO 2700.

3
OBJETIVOS

Objetivo general:

 Realizar un análisis de riesgos para identificar las causas que generan fuga de
información en el banco Davivienda.

Objetivos específicos:

 Brindar recomendaciones que contribuyan a preservar las condiciones de Salud y


Seguridad en el Trabajo.
 Dar a conocer e implementar lineamientos estructurales del riesgo público a los
trabajadores y colaboradores del banco Davivienda, con el fin de fortalecer los
sistemas de prevención en Riesgo Público.
 Identificar los peligros que se pueden generar en la fuente, situación o acto en
diligencias o procedimientos enfocados al Riesgo Público, fuga de información.
 Fortalecer los diferentes estilos de afrontamiento al Riesgo Público en los
trabajadores y colaboradores del banco Davivienda, mediante los procesos de
socialización y capacitación.

4
EL RIESGO PÚBLICO
FUGA DE INFORMACION

1. Contexto organizacional
Banco sucursal Davivienda

Calle 7 no. 5 – 57 - teléfono: 0388713302

Son una empresa que durante más de tres décadas ha participado activamente en la
construcción de nuestro País. Se han convertido en un jugador importante en el sector
financiero de Colombia. Hacen parte del Grupo Empresarial Bolívar que, con su trayectoria
de más de 70 años en el mercado, busca acompañar a las personas, a las familias y a las
empresas en el cumplimiento de sus objetivos.

Misión

Generar Valor para nuestros accionistas, clientes, colaboradores y terceros relacionados,


apoyados en las siguientes destrezas:

 Conocimiento del Cliente.

5
 Manejo del Riesgo.
 Tecnología y Procesos.
 Innovación.
 Sinergia Empresarial.
 Conocimiento del Negocio.
 Manejo Emocional de las relaciones.

Visión

Continuar consolidados en el mercado como uno el banco exclusivo EN COLOMBIA para


el manejo de las tarjetas Diners, las cuales ofrecen a sus socios un mundo de privilegios.

También seguir contando con una amplia red de 559 Oficinas en más de 170 ciudades y
más de 1.400 cajeros automáticos en todo el país.

Hoy marcamos una nueva etapa en la historia de nuestra organización, la emisión de


acciones preferenciales nos permite apalancar nuestro constante crecimiento, agregando
mayor valor a nuestros accionistas y convirtiéndonos día a día en una mejor empresa para
nuestro país, nuestros clientes y nuestros funcionarios.

Valores

 Enriquecemos la vida con integridad


 Innovamos con pasión
 Nos asociamos para el éxito mutuo
 Competimos para ganar

2. Definiciones del riesgo público asignado y conceptos asociados

 Seguridad Informática: Se refiere a las características y condiciones de sistemas de


procesamiento de datos y su almacenamiento, para garantizar su confidencialidad,
Integridad y disponibilidad.

6
 Seguridad de la información: Cuando existe una información y la misma tiene una
Relevancia especial en un contexto determinado y que, por tanto, hay que proteger.

 Fuga de información: Es el incidente que pone en poder de una persona ajena a la


Organización, información confidencial y que sólo debería estar disponible para
integrantes de la misma (tanto todos como un grupo reducido)” (Bortnik, 2010)

 Riesgo informático: Un riesgo es un problema potencial que puede ocurrir en un


proceso de la organización o entidad.

 Tecnología: “Es la aplicación coordinada de un conjunto de conocimientos (ciencia)


y Habilidades (técnica) con el fin de crear una solución (tecnológica) que permita al
ser humano satisfacer sus necesidades o resolver sus problemas". (Are tecnología)
 Activo: Se considera un activo a aquello que es de alta validez y que contiene
información de vital la cual es importante proteger.

 Amenaza: Se define como un peligro potencial a la información a sistema. Una


amenaza se presenta cuando un atacante identifica una vulnerabilidad sobre un
activo y es usada para generar daños que afectan la compañía.

 Vulnerabilidad: Una vulnerabilidad es una debilidad a nivel de software, hardware,


Procedimientos o error humano que permite a un atacante aprovecharla para causar
daño. La vulnerabilidad de caracteriza por ausencia en controles de seguridad que
permite ser explotada. Por ejemplo, una vulnerabilidad a nivel de software se puede
presentar a nivel de sistema operativo, en donde la no actualización a últimas versiones
o instalaciones de parches permiten generar huecos de seguridad que son aprovechados
por un atacante.

 Riesgo: Grado de exposición de un activo que cual permite la materialización de


una
Amenaza ocasionando daños a la compañía

 Probabilidad: Estimación de ocurrencia de un evento el cual está relacionado a

7
Características de las vulnerabilidades presentadas y el origen de la amenaza.

 E-mail: Sistema que permite el intercambio de mensajes entre distintas


computadoras, Interconectadas a través de una red interna o internet.

 Impacto: consecuencia generada a partir de la materialización de una amenaza. El


impacto es clasificado de acuerdo al daño que produce sobre el activo la cual puede
ser alta, media o baja.

 Política de seguridad: Reglas establecidas, de acuerdo al comportamiento de los


usuarios y de los atacantes que permiten minimizar ataques hacia los activos de la
información. Las políticas van de la mano con el modelo de seguridad corporativo y
son independientes de las demás organizaciones ya que su objetivo es cubrir las
necesidades y requerimientos específicos de cada empresa.

 Controles: Son aquellos mecanismos utilizados para monitorear y controlar acciones


que son consideradas sospechosas y que pueden afectar de alguna manera los bienes
de la compañía.

 Riesgo residual: Se denomina riesgo residual al riesgo remanente como resultado de


la aplicación de medidas de seguridad sobre el activo.

 Contramedida: Practica que reducen los riesgos identificados sobre los activos,
Estas acciones permiten disminuir el impacto a la probabilidad de ocurrencia.
Generalmente consiste en la instalación de dispositivos que mitiguen las amenazas,
y mediante la configuración adecuada de parámetros permiten establecer un nivel de
seguridad.

 Análisis de riesgos: Método que permite la identificación de las amenazas y


Vulnerabilidades que ponen en riesgo los activos de información, y estima los posibles
riesgos que pueden causar si una amenaza llega a materializarse.

8
 Tratamiento del riesgo: Aplicación de las medidas adecuadas que permitan
minimizar o mitigar el grado de los riesgos encontrados en un análisis de riesgos
realizado previamente.

Contexto legal de la

NORMA ARTICULO DESCRIPCION


ISO 27001 : 2013 Toda la Norma Es una norma
internacional que permite
el aseguramiento, la
confidencialidad e
integridad de los datos y
de la información, así
como de los sistemas que
la procesan.
ISO 31000:2009 Toda la Norma Está orientada para
proporcionar los
principios integrales y
directivas
correspondientes con la
finalidad de dar gestión al
riesgo a partir de un
análisis y evaluación de
los mismos
Ley 1581 de 2012 Toda la Norma Protección de Datos
Personales ,tiene por
objeto desarrollar el
derecho constitucional
que tienen todas las
personas a conocer,
actualizar y rectificar las
informaciones que se
hayan recogido sobre
ellas en bases de datos o
archivos, y los demás
derechos, libertades y
garantías constitucionales
Ley 23 de 1982 Toda la Norma Derechos de autor
Ley 1403 de 2010 Toda la Norma Derechos de autor
Ley 1273 de 2009 Toda la Norma Delitos Informáticos

9
3. Herramientas de identificación del riesgo publico
Banco sucursal Davivienda (dentro de las instalaciones)

Pregunta de investigación: ¿Cómo mitigar los riesgos que causan la fuga de información en
la empresa Banco Sucursal Davivienda?

4. Lista de chequeo
BANCO DAVIVIENDA
FUGA DE INFORMACIÓN

A
LISTA DE CHEQUEO SI NO
VECES
¿El Banco Davivienda cuenta con políticas de seguridad,
normativas y procedimientos de seguridad interna que
x
recojan los objetivos e intenciones de la empresa en materia
de ciberseguridad?
¿El Banco Davivienda hace uso responsable de las
herramientas de seguridad para detectar y gestionar posibles x
peligros de seguridad?
¿El Banco Davivienda implementa mecanismos de seguridad
en los sistemas de almacenamiento de la información para x
evitar pérdida de datos o accesos indebidos?

10
¿El Banco Davivienda efectúa mecanismos de seguridad para
x
proteger la información fuera del ámbito corporativo?
¿El Banco Davivienda establece medidas para un uso seguro
x
de los dispositivos móviles?
¿El Banco Davivienda realiza copias de seguridad periódicas
de la información, almacenándolas en un lugar diferente a la x
información original?
¿El Banco Davivienda desecha y reutiliza de forma segura los
x
soportes de información?
¿El Banco Davivienda utiliza redes seguras y confiables a la
x
hora de transmitir información sensible?
¿El Banco Davivienda realiza acciones periódicas de
x
formación y concientización a todos los empleados?
¿El Banco Davivienda conoce a sus empleados y muestra
x
confianza frente a sus labores?
¿El Banco Davivienda cuenta con la seguridad y la celaduría
correspondiente y adecuada para el cuidado de los datos y x
dinero bancario?

4.1 Plan de prevención del riesgo público


Las principales medidas de prevención son orientadas hacia el componente humano y
organizativo que se encuentra dentro de las causas de este tipo de incidentes. La prevención
de la fuga de información pasa por la aplicación de medidas de seguridad

MEDIDAS ORGANIZATIVAS
 Implementar una política de seguridad y procedimientos para todo el ciclo de vida
de los datos.
 Clasificar la información, para ligarlo a roles y niveles de acceso.
 Realizar capacitación mensual, de formación e información interna en
ciberseguridad. (Es la protección del sistema de la información contenida.)
 Implantar un equipo de trabajo de gestión de seguridad de la información.
 Evitar malas prácticas como compartir contraseñas o información confidencial en
directorios de trabajo a las que puede acceder toda la empresa.

MEDIDAS TECNICAS

11
 Utilizar Código de ingreso para el Control de acceso e identidad.
 Implementar un anti-malware y anti-fraude, seguridad perimetral y protección de las
telecomunicaciones. (que evita la infiltración en el sistema y el daño)
 Realizar diariamente un control de contenidos, control de tráfico y copias de
seguridad.
 Realizar un control diario de acceso a los recursos y actualizaciones de seguridad.
 Cambiar contraseña periódicamente.
MEDIDAS LEGALES

 Hacer firmar la solicitud de aceptación de la política de seguridad y de la de


conformidad por parte de los empleados.
 Informar a los empleados de las sanciones legales que está sujeto por el
incumplimiento de las políticas y legislación de la empresa.
 Revelaremos nuestra responsabilidad hacia el cliente en cuanto al manejo de la
confidencialidad de su información.

4.2 Plan de mitigación del riesgo publico

PLAN DE MITIGACION

Diseñar, socializar e implementar un manual de políticas y normas de seguridad de la información del


banco Davivienda.
Implementar un modelo de Red basado en cableado, estructurado y cambiar el sistema operativo.
Encargar a personal capacitado para el aseguramiento de la información, capacitar al personal para el
cumplimiento de procesos y actividades de seguridad de la información.
Socializar con los funcionarios de la entidad acerca de las políticas de seguridad y confiabilidad de la
información.
Crear un instructivo de copias de seguridad.
Capacitar al personal para el dominio de este tema, adquirir un servidor para un almacenar las copias
de seguridad,
Adquisición de una nube para almacenar la información.
Crear procesos de copias de seguridad.
Invertir en un software o sistema de información para el almacenamiento y consulta de la
documentación física.

4.3 Plan de atención del riesgo público

 Planificación de comunicación e  Ejecución del plan de contención y


información del incidente control.

12
. A nivel interno como externo, a medios de . El primer paso es terminar con la brecha de
comunicación, y afectados, en caso de ser seguridad y evitar que se produzcan nuevas fugas
necesario. de información.
. En función del escenario, compondrán el plan . Cerrar la brecha de seguridad ejemplo,
de emergencia diseñado para el incidente en desconectar un determinado servicio o sistema de
cuestión. Internet, pero cerrar la fuga es el objetivo número
. Su ejecución deberá de estar completamente uno.
coordinada y supervisada en todo momento por . Luego se llevará a cabo la aplicación de medidas
el gabinete de crisis. más adecuadas o menos drásticas, pero siempre
garantizando la seguridad.

Una vez realizada la evaluación inicial y De ser necesario, se llevará a cabo la


determinadas las acciones y establecidas las comunicación pertinente a los medios, para
prioridades, se inicia el proceso de gestión de informar a la opinión pública del incidente, pero
contención y control del incidente tal y como se ha indicado, únicamente en caso que
se considere necesario.

5. Plan de atención para el afrontamiento de la amenaza, el desastre, la emergencia,


la calamidad

Antes de la emergencia

 Elaborar un plan escrito bien detallado, con un sistema integral para control de
emergencia en caso de sismo, con entidades de apoyo (bomberos, Defensa Civil) en
caso necesario.
 Realizar una inspección general de todas las instalaciones para identificar objetos,
estructuras, luminarias, muebles, estanterías, equipos, techos falsos y en fin
cualquier tipo de elemento contundente que en caso de temblores pueden caer sobre
las personas o sobre las vías de evacuación, obstruyéndolas.
 Inspección y reporte sobre aparición de grietas en paredes, techos o columnas, en
caso necesario consultar con expertos para contemplar la ejecución del
reforzamiento y reparaciones requeridas.
 Asegurar en lo posible “todos” los elementos que en la inspección sugerida se
identificaron como potencialmente peligrosas en caso de sismos o temblores.
 Capacitar a todo el personal de la sede en técnicas de prevención y protección en
caso de sismos o temblores de tierra.

13
 Entrenar la brigada integral para el control de emergencia por sismo.
 Capacitar a todo el personal acerca de los peligros y acciones en caso de sismo.

Durante la emergencia

 Alejarse a toda prisa de las ventanas, porque los vidrios pueden romperse y
herirnos.
 Además, el sacudimiento puede llegar a ser tan intenso que lance a la gente y a los
muebles a través de las ventanas.
 Usar una alarma acústica para mejor identificación, estableciendo código para
emergencia por sismo.
 Seguir procedimientos y normas de protección divulgados para casos de sismo.
 Mantener la calma para poder llevar a cabo en forma rápida y ordenada los planes
de evacuación practicados.
 Esperar la orden para evacuar, evite hacerlo sin previo aviso. Cuando se autorice a
evacuar hágalo ordenadamente, con calma y siguiendo las instrucciones de los
coordinadores de evacuación de su área.
 Evitar el pánico, es el peor enemigo. Evite correr, gritar o alarmar.
 Evite devolverse por ningún motivo, puede haber nuevos temblores.
 Si está atrapado utilice una señal sonora o luminosa y espere que lo ubiquen los
cuerpos de rescate de la empresa o los de apoyo externo.
 Atender al personal afectado.

Después de la emergencia

 Ayude a quien lo necesite.


 Verificar si todas las personas lograron salir o están atrapadas.
 Si se ha interrumpido el fluido eléctrico no trate de reactivar equipos hasta que se
haya revisado el sistema.

14
 Solicitar evaluación del edificio antes de ingresar nuevamente.
 No consuma agua hasta no ser inspeccionada y declarada potable.
 Permanezca en el punto de encuentro predeterminado, hasta que se haya verificado
su presencia, por listados y se le autorice irse.
 Una vez pasada la emergencia verificar el estado del sitio, analizar daños causados.
 Realizar limpieza y recolección de residuos, desechos o escombros si es posible.
 Efectuar un inventario de pérdidas.
 Iniciar trabajos con los grupos de recuperación, si es posible.
 Realizar análisis del evento, efectos y acciones durante la emergencia para tomar e
implementar las medidas correctivas necesarias.

Recursos requeridos

 Pitos o señales luminosas.


 Alarma para evacuación.
 Personal capacitado.
 Plan de evacuación.
 Procedimientos para emergencias por sismo.
 Señalización de áreas y evacuación.
 Planos.

15
Plan de atención y primeros auxilios

PLAN DE ACCIÓN ATENCIÓN MEDICA Y PRIMEROS AUXILIOS


Coordinador: Teléfono:
Objetivo: Prestar a las víctimas atención pre-hospitalaria (ya sea en Emergencia o
Desarrollo Normal de las actividades del lugar) y a posibilitar el traslado de las personas que
así lo requieran a centros asistenciales o mientras llega asistencia profesional.

Funciones en el desarrollo
normal de la actividad Funciones en caso de emergencia
Capacitación en primeros
auxilios al personal funcionario
que pertenece a la brigada de
ANTES emergencia. Dotación y
verificación de botiquines de
• Reconocimiento de primeros auxilios.
hospitales y clínicas
cercanas a la sede. Atención en primeros auxilios
• Dotación de acuerdo a los parámetros
permanente del botiquín de establecidos a víctimas de un
primeros auxilios de la sede accidente o enfermedad
DURANTE
y verificación de elementos repentina.
necesarios. Remisión de pacientes en
• Mantener directorio ambulancias (si la situación del
de emergencias actualizado paciente así lo requiere)
como mínimo cada seis Reacondicionamiento y/o
meses reposición de botiquines y/o
elementos de primeros auxilios
usados durante la atención.
DESPUÉS Información sobre personas
atendidas, remitidas
Evaluación de las
actividades realizadas

SEGUIMIENTO Y CONTROL CAPACITACIÓN


Mensualmente se debe validar el La capacitación y orientaciones son responsabilidad
contenido de los botiquines y de Seguridad y Salud en el Trabajo.
elementos para brindar primeros
auxilios.
Botiquín de primeros auxilios. Camilla de
RECURSOS emergencias.

16
6. Indicadores de evaluación para los tres planes del programa

El banco Davivienda busca que todos los trámites, procedimientos y servicios de la Entidad
tengan por finalidad proteger y garantizar la efectividad de los derechos de las personas
naturales y jurídicas que acuden a los mismos, así como facilitar su relación, de conformidad
con los principios y reglas previstos en la Constitución Política y en la Ley.

Mejora en los servicios:


1. Implementación del sistema de atención por turnos.
2. Encuestas de satisfacción del cliente u afiliado.
3. volantes o cartillas educativas

Indicadores de evaluación para el plan de acción del cliente u afiliado Davivienda

Descripción de la actividad Tiempo estimado


1. Oficializar la circular reglamentaria externa para la atención
Mensual
al ciudadano.
2. Mejorar los protocolos para la atención prioritaria a personas
en situaciones de discapacidad, niños, niñas, mujeres gestantes Semanal
y adultos mayores.
3. Diseñar esquema de retroalimentación que le permita al
Banco determinar el nivel de satisfacción de los ciudadanos que
Anual
realizan peticiones, quejas, reclamos, sugerencias,
felicitaciones y denuncias.
4. Continuar con la identificación y documentación de los
procedimientos internos, según el plan de trabajo que definan Anual
las dependencias para tal fin.

Indicadores:
 Porcentaje de los riegos públicos presentados en el último trimestre
 Nivel de cumplimiento por parte de los trabajadores de cada una de las
recomendaciones dadas para enfrentar y auto-cuidarse de un riesgo publico
 Efectividad (%) de las actividades del plan de intervención anterior

17
Indicadores de evaluación para el plan de acción del trabajador en Davivienda

Descripción de la actividad Tiempo estimado

1. Continuar promoviendo la participación de los


funcionarios del Banco en las capacitaciones y Diario
sensibilizaciones de Atención al ciudadano.
2. Crear y actualizar grupos gestores para la
atención de PQR en el Sistema de Información Mensual
de Atención al Ciudadano (SIAC).
3. Capacitar a los empleados de las
Dependencias Gestoras en el manejo de las
Semanal
nuevas funcionalidades del Sistema de
Información de Atención al Ciudadano.

Con el plan de seguimiento establecido se logrará:


Analizar en qué medida el objetivo propuesto en el plan evitan que los trabajadores estén
expuestos a riegos públicos.
Dado el caso que se presentes desviaciones de lo que se estableció en el plan se pueden tomar
medidas correctivas a tiempo evitando interrumpir los objetivos finales del plan.
Verificar si los recursos invertidos se estén utilizando correctamente.

Responsabilidad del empleador:


La responsabilidad del empleador se encuentra en que debe tener un lugar de trabajo tranquilo
parta el buen desarrollo de las actividades que allí de realicen por parte de los empleados que
este tenga a cargo.
 El empleador debe desarrollar las actividades que se encuentren en el plan de
intervención para minimizar los riesgos públicos.
 Los trabajadores se deben sentir seguros en lugar de trabajo y el empleador debe
acatar sus propuestas en momentos que sea necesario.

Responsabilidad de los trabajadores:

18
Los trabajadores deben saber que si tiene algún inconveniente se debe hacer saber a su jefe
inmediato para que así se tomen las medidas respectivas depende el caso que se dé.
 Los trabajadores también podrán tener opiniones para a la hora de tener algún
inconveniente.
 Deberán desarrollar actividades que les ayude a analizar los riesgos que se encuentran
expuestos.

Descripción de los pasos

Planear
En este punto se planea la prevención del riesgo público que se encuentre en el banco
Davivienda, para esto se analizara los riesgos a los que están expuestos y se les dará
soluciones que ayuden al buen desarrollo de actividades.
Hacer
 Identificación de actividades.
 Identificación Riesgo Público.
 Determinación del daño.
 Evaluación de Riesgo Público.
 Valoración de Riesgo Público.
 Implementación de guía de desplazamiento.
 Criterios para elaborar seguimientos y controles sobre la guía de desplazamiento.
 Medidas de intervención.

Verificar
Aquí se analiza y se socializa los que se va a ejecutar esto con el fin de que sea la mejor
opción y las propuestas sean escuchadas y así aceptadas.
Actuar
Aquí se dará inicio a los programas que se deban desarrollar.

19
CONCLUSION

Banco Sucursal Davivienda, cuenta con algunos controles para evitar la fuga de
información en la compañía, pero estos no garantizan un alto nivel de efectividad, dado que
algunos son muy poco efectivos o simplemente no se están ejecutando.

20
REFERENCIAS BIBLIOGRÁFICAS

 PAe, P. (s.f.). http://administracionelectronica.gob.es. Recuperado el 06 de 05 de


2016, de MAGERIT v.3: Metodología de Análisis y Gestión de Riesgos de los
Sistemas de Información:
http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metod
olog/p ae_Magerit.html

 ISO 27000. (s.f.). http://www.iso27000.es/. Recuperado el 10 de 05 de 2016, de


http://www.iso27000.es/

 BORTNIK, S. (13 de 04 de 2010). www.welivesecurity.com. Recuperado el 28 de


04 de 2016, de www.welivesecurity.com: http://www.welivesecurity.com/la-
es/2010/04/13/que-es-lafuga-de-informacion/b

21

Вам также может понравиться