DSpace Repository

Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.

Show simple item record

dc.contributor.advisor Guifo Hernández, Heber Alfredo
dc.contributor.author González Ballesteros, Carol Tatiana
dc.coverage.spatial Ibagué (Tolima)
dc.date.accessioned 2022-02-23T14:16:26Z
dc.date.available 2022-02-23T14:16:26Z
dc.date.issued 2021-11-09
dc.identifier.citation Gónzalez, C. (2021). Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.. (Trabajo de Grado). Corporación Universitaria Minuto de Dios, Ibagué - Colombia.
dc.identifier.uri https://hdl.handle.net/10656/13716
dc.description Analizar los diferentes métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia
dc.description.abstract En el mundo de las organizaciones existe la alta tendencia a considerar solo de alto valor aquellos bienes que son tangibles y altamente avaluados como propiedad planta y equipo, dejando de lado bienes intangibles como lo son las carteras de clientes, patentes, marcas e informaciones y tarifas comerciales, estos elementos anteriormente mencionados constituyen la información de la compañía y debe ser tenido en cuenta como el activo más importante de la empresa. El avance de la tecnología ha traído consigo una serie de cambios en cuanto a comunicación, procesos, investigaciones, métodos de seguridad, transacciones, entre otros, lo que se presta en la actualidad para que todos aquellos dedicados a realizar comportamientos ilícitos puedan ejercer los denominados “Fraudes informáticos”. En merito a lo anterior se realiza esta investigación para analizar las formas de trabajo que tienen estos hackers y la labor que se puede realizar en pro de prevenir que sigan realizando este tipo de actos delictivos, lo cual puede generar numerosas pérdidas para las compañías con grandes sumas de dinero en calidad de estafa para poder recuperar la información. “Colombia no está exenta de este panorama, y así lo muestra el informe del Tanque de Análisis y Creatividad de las TIC (TicTac), en el que se revela que el 2020 fue el año con mayor impacto de ciberataques en Colombia, con más de 45.000 casos denunciados y un incremento del 89 por ciento frente al año anterior. En este escenario entra el aumento de la conectividad que han experimentado los colombianos en los últimos meses y la poca preparación en cuanto a medidas de seguridad para enfrentar este tipo de amenazas.” T. (21 de febrero de 2021). Las principales modalidades de ciberdelitos y cómo protegerse. El tiempo. Recuperado de https://www.eltiempo.com/ Cifras manejadas por el Centro Cibernético Policial muestran que el cibercrimen ha tenido un crecimiento cercano al 40% en los últimos años. La ley 1273 de 2009 o ley de delitos informáticos contempló como bien jurídico tutelado la protección de la información y los datos. En dicha norma se encuentran tipificados nueve delitos que van dirigidos a la protección de la información, los datos y el patrimonio económico.
dc.description.abstract The hacking of information in organizations has been increasing by leaps and bounds in Colombia, this is because many of the companies do not take the necessary controls and precautions in the care of the information, since it is allowed access by anyone, leaving confidential data at risk of which misuse can lead to an entity even to its total loss; That is why it is important to know the importance and take the necessary measures in terms of cybersecurity, understanding and implementing the necessary controls is of utmost importance because, as the information is entered into the network, companies become more vulnerable to cybercriminals. , because the risk of access to it and from anywhere is much higher, that is why putting safeguards and others in place to prevent theft or loss of information should be considered a priority; Therefore, a commitment is also required by all internal and external employees who are involved in access to information, since many of these forced access to information in most cases occur because a confidentiality between the parties involved.
dc.format.extent 43 páginas
dc.format.mimetype application/pdf
dc.language.iso es
dc.publisher Corporación Universitaria Minuto de Dios
dc.rights Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.subject Ataque
dc.subject Ciberseguridad
dc.subject Control de seguridad
dc.subject Phishing
dc.title Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.
dc.type Thesis
dc.subject.keywords Attack
dc.subject.keywords Cybercriminal
dc.subject.keywords Cybersecurity
dc.subject.keywords Security control
dc.subject.keywords Safeguards
dc.rights.accessrights http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights info:eu-repo/semantics/openAcces
dc.description.notes Se hace un reconocimiento público a este trabajo de grado, por contar con una nota de exaltación meritoria validada por el consejo de facultad, centro regional o quien a su vez reglamenta los parámetros para determinar las condiciones que debe reunir un trabajo de grado para ser calificado como el mejor, de acuerdo a lo establecido en el Reglamento estudiantil de Uniminuto / Capítulo XVIII.
dc.rights.license EL AUTOR, manifiesta que la obra objeto de la presenta autorización es original y la realizo sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS, para que los términos establecidos en la Ley 1581 de 2012 en el artículo 30 de la Ley 23 de 1982 y el artículo 11 de la Decisión Andina 351 de 1993 y toda normal sobre la materia, utilice y use la obra objeto de la presente autorización. TRATAMIENTO DE DATOS PERSONALES, EL AUTOR declara y autoriza lo dispuesto en el Articulo 10 del Decreto 1377 de 2013 a proceder con el tratamiento de los datos personales para fines académicos, históricos, estadísticos y administrativos de la Institución. De conformidad con lo establecido, aclaramos que “Los derechos morales sobre el trabajo son propiedad de los autores”, los cuales son irrenunciables, imprescriptibles, inembargables e inalienables.
dcterms.bibliographicCitation Analitik, V. (2021, 27 febrero). Actividad maliciosa en internet aumentó en un 150 % en Colombia durante aislamiento. Valora Analitik. https://www.valoraanalitik.com/2021/02/27/actividad-maliciosa-en-internet-aumento-un150-durante-el-aislamiento/
dcterms.bibliographicCitation Cámara Colombiana de Informática y Telecomunicaciones. (2019, 26 marzo). La CCIT. CCIT - Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/la-ccit/
dcterms.bibliographicCitation Centro de ciberseguridad industrial. (s. f.). Colombia. Recuperado 9 de octubre de 2021, de https://www.cci-es.org/maps/colombia/
dcterms.bibliographicCitation Delitos informáticos en Colombia. (s. f.). World Legal Corporation. Recuperado 24 de septiembre de 2021, de https://www.worldlegalcorp.com/blog/delitos-informaticos-encolombia/
dcterms.bibliographicCitation E. (2019, 17 septiembre). Cómo gestionar los controles de acceso según ISO 27001. Escuela Europea de Excelencia. https://www.escuelaeuropeaexcelencia.com/2019/09/como-gestionar-los-controles-deacceso-segun-iso-27001/
dcterms.bibliographicCitation Estudio de ciberseguridad en el Sector Público. (2019, 5 marzo). Deloitte Colombia. https://www2.deloitte.com/co/es/pages/risk/articles/el-estudio-de-ciberseguridad.html
dcterms.bibliographicCitation Grupo Investigativo de Delitos Informáticos - GRIDI. (2009). L Investigación tecnológica de los Delitos Informáticos. Bogotá.
dcterms.bibliographicCitation Instituto Nacional De Ciberseguridad. (2020, 5 marzo). Herramientas de ciberseguridad. INCIBE. https://www.incibe.es/protege-tu-empresa/herramientas.
dcterms.bibliographicCitation Los ciber-riesgos en el sector Manufacturing. (2017, 2 marzo). Deloitte Spain. https://www2.deloitte.com/es/es/pages/governance-risk-and-compliance/articles/ciberriesgos-manufacturing.html
dcterms.bibliographicCitation P. (2020, 10 diciembre). Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020. Portafolio.co. https://www.portafolio.co/tendencias/cifras-deciberseguridad-en-colombia-prenden-alarmas-al-cierre-del-2020-547412
dcterms.bibliographicCitation Policia Nacional de Colombia. (s. f.). Centro Cibernético Policial. Centro Cibernético Policial. Recuperado 9 de octubre de 2021, de https://caivirtual.policia.gov.co/
dcterms.bibliographicCitation Uid, D. L. D. C. I. D. U.-. (s. f.). Los Tipos De Delitos Informáticos Más Comunes En Colombia | Uid - Unidad de Investigación Criminal de la Defensa. Delitos informáticos comunes. Recuperado 24 de septiembre de 2021, de https://uid.org.co/los-tipos-de-delitosinformaticos-mas-comunes-en-colombia/
dcterms.bibliographicCitation You are being redirected. . . (s. f.). Infolaft. Recuperado 12 de octubre de 2021, de https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia/
dc.publisher.department Pregrado (Virtual y a Distancia)
dc.publisher.program Contaduría Pública
dc.type.spa Trabajo de Grado
dc.type.coar http://purl.org/coar/resource_type/c_46ec
dc.rights.local Open Access
dc.identifier.instname instname:Corporación Universitaria Minuto de Dios
dc.identifier.reponame reponame:Colecciones Digitales Uniminuto
dc.identifier.repourl repourl:https:// repository.uniminuto.edu


Files in this item

This item appears in the following Collection(s)

Show simple item record

Atribución-NoComercial-SinDerivadas 2.5 Colombia Except where otherwise noted, this item's license is described as Atribución-NoComercial-SinDerivadas 2.5 Colombia

Search DSpace


Advanced Search

Browse

My Account