Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.

dc.contributor.advisorGuifo Hernández, Heber Alfredo
dc.contributor.authorGonzález Ballesteros, Carol Tatiana
dc.coverage.spatialIbagué (Tolima)
dc.date.accessioned2022-02-23T14:16:26Z
dc.date.available2022-02-23T14:16:26Z
dc.date.issued2021-11-09
dc.descriptionAnalizar los diferentes métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia
dc.description.abstractEn el mundo de las organizaciones existe la alta tendencia a considerar solo de alto valor aquellos bienes que son tangibles y altamente avaluados como propiedad planta y equipo, dejando de lado bienes intangibles como lo son las carteras de clientes, patentes, marcas e informaciones y tarifas comerciales, estos elementos anteriormente mencionados constituyen la información de la compañía y debe ser tenido en cuenta como el activo más importante de la empresa. El avance de la tecnología ha traído consigo una serie de cambios en cuanto a comunicación, procesos, investigaciones, métodos de seguridad, transacciones, entre otros, lo que se presta en la actualidad para que todos aquellos dedicados a realizar comportamientos ilícitos puedan ejercer los denominados “Fraudes informáticos”. En merito a lo anterior se realiza esta investigación para analizar las formas de trabajo que tienen estos hackers y la labor que se puede realizar en pro de prevenir que sigan realizando este tipo de actos delictivos, lo cual puede generar numerosas pérdidas para las compañías con grandes sumas de dinero en calidad de estafa para poder recuperar la información. “Colombia no está exenta de este panorama, y así lo muestra el informe del Tanque de Análisis y Creatividad de las TIC (TicTac), en el que se revela que el 2020 fue el año con mayor impacto de ciberataques en Colombia, con más de 45.000 casos denunciados y un incremento del 89 por ciento frente al año anterior. En este escenario entra el aumento de la conectividad que han experimentado los colombianos en los últimos meses y la poca preparación en cuanto a medidas de seguridad para enfrentar este tipo de amenazas.” T. (21 de febrero de 2021). Las principales modalidades de ciberdelitos y cómo protegerse. El tiempo. Recuperado de https://www.eltiempo.com/ Cifras manejadas por el Centro Cibernético Policial muestran que el cibercrimen ha tenido un crecimiento cercano al 40% en los últimos años. La ley 1273 de 2009 o ley de delitos informáticos contempló como bien jurídico tutelado la protección de la información y los datos. En dicha norma se encuentran tipificados nueve delitos que van dirigidos a la protección de la información, los datos y el patrimonio económico.
dc.description.abstractThe hacking of information in organizations has been increasing by leaps and bounds in Colombia, this is because many of the companies do not take the necessary controls and precautions in the care of the information, since it is allowed access by anyone, leaving confidential data at risk of which misuse can lead to an entity even to its total loss; That is why it is important to know the importance and take the necessary measures in terms of cybersecurity, understanding and implementing the necessary controls is of utmost importance because, as the information is entered into the network, companies become more vulnerable to cybercriminals. , because the risk of access to it and from anywhere is much higher, that is why putting safeguards and others in place to prevent theft or loss of information should be considered a priority; Therefore, a commitment is also required by all internal and external employees who are involved in access to information, since many of these forced access to information in most cases occur because a confidentiality between the parties involved.
dc.description.notesSe hace un reconocimiento público a este trabajo de grado, por contar con una nota de exaltación meritoria validada por el consejo de facultad, centro regional o quien a su vez reglamenta los parámetros para determinar las condiciones que debe reunir un trabajo de grado para ser calificado como el mejor, de acuerdo a lo establecido en el Reglamento estudiantil de Uniminuto / Capítulo XVIII.
dc.format.extent43 páginas
dc.format.mimetypeapplication/pdf
dc.identifier.citationGónzalez, C. (2021). Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.. (Trabajo de Grado). Corporación Universitaria Minuto de Dios, Ibagué - Colombia.
dc.identifier.instnameinstname:Corporación Universitaria Minuto de Dios
dc.identifier.reponamereponame:Colecciones Digitales Uniminuto
dc.identifier.repourlrepourl:https:// repository.uniminuto.edu
dc.identifier.urihttps://hdl.handle.net/10656/13716
dc.language.isoes
dc.publisherCorporación Universitaria Minuto de Dios
dc.publisher.departmentPregrado (Virtual y a Distancia)
dc.publisher.programContaduría Pública
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2
dc.rights.accessrightsinfo:eu-repo/semantics/openAcces
dc.rights.licenseEL AUTOR, manifiesta que la obra objeto de la presenta autorización es original y la realizo sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS, para que los términos establecidos en la Ley 1581 de 2012 en el artículo 30 de la Ley 23 de 1982 y el artículo 11 de la Decisión Andina 351 de 1993 y toda normal sobre la materia, utilice y use la obra objeto de la presente autorización. TRATAMIENTO DE DATOS PERSONALES, EL AUTOR declara y autoriza lo dispuesto en el Articulo 10 del Decreto 1377 de 2013 a proceder con el tratamiento de los datos personales para fines académicos, históricos, estadísticos y administrativos de la Institución. De conformidad con lo establecido, aclaramos que “Los derechos morales sobre el trabajo son propiedad de los autores”, los cuales son irrenunciables, imprescriptibles, inembargables e inalienables.
dc.rights.localOpen Access
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.subjectAtaque
dc.subjectCiberseguridad
dc.subjectControl de seguridad
dc.subjectPhishing
dc.subject.keywordsAttack
dc.subject.keywordsCybercriminal
dc.subject.keywordsCybersecurity
dc.subject.keywordsSecurity control
dc.subject.keywordsSafeguards
dc.titleMétodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.
dc.typeThesis
dc.type.coarhttp://purl.org/coar/resource_type/c_46ec
dc.type.spaTrabajo de Grado
dcterms.bibliographicCitationAnalitik, V. (2021, 27 febrero). Actividad maliciosa en internet aumentó en un 150 % en Colombia durante aislamiento. Valora Analitik. https://www.valoraanalitik.com/2021/02/27/actividad-maliciosa-en-internet-aumento-un150-durante-el-aislamiento/
dcterms.bibliographicCitationCámara Colombiana de Informática y Telecomunicaciones. (2019, 26 marzo). La CCIT. CCIT - Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/la-ccit/
dcterms.bibliographicCitationCentro de ciberseguridad industrial. (s. f.). Colombia. Recuperado 9 de octubre de 2021, de https://www.cci-es.org/maps/colombia/
dcterms.bibliographicCitationDelitos informáticos en Colombia. (s. f.). World Legal Corporation. Recuperado 24 de septiembre de 2021, de https://www.worldlegalcorp.com/blog/delitos-informaticos-encolombia/
dcterms.bibliographicCitationE. (2019, 17 septiembre). Cómo gestionar los controles de acceso según ISO 27001. Escuela Europea de Excelencia. https://www.escuelaeuropeaexcelencia.com/2019/09/como-gestionar-los-controles-deacceso-segun-iso-27001/
dcterms.bibliographicCitationEstudio de ciberseguridad en el Sector Público. (2019, 5 marzo). Deloitte Colombia. https://www2.deloitte.com/co/es/pages/risk/articles/el-estudio-de-ciberseguridad.html
dcterms.bibliographicCitationGrupo Investigativo de Delitos Informáticos - GRIDI. (2009). L Investigación tecnológica de los Delitos Informáticos. Bogotá.
dcterms.bibliographicCitationInstituto Nacional De Ciberseguridad. (2020, 5 marzo). Herramientas de ciberseguridad. INCIBE. https://www.incibe.es/protege-tu-empresa/herramientas.
dcterms.bibliographicCitationLos ciber-riesgos en el sector Manufacturing. (2017, 2 marzo). Deloitte Spain. https://www2.deloitte.com/es/es/pages/governance-risk-and-compliance/articles/ciberriesgos-manufacturing.html
dcterms.bibliographicCitationP. (2020, 10 diciembre). Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020. Portafolio.co. https://www.portafolio.co/tendencias/cifras-deciberseguridad-en-colombia-prenden-alarmas-al-cierre-del-2020-547412
dcterms.bibliographicCitationPolicia Nacional de Colombia. (s. f.). Centro Cibernético Policial. Centro Cibernético Policial. Recuperado 9 de octubre de 2021, de https://caivirtual.policia.gov.co/
dcterms.bibliographicCitationUid, D. L. D. C. I. D. U.-. (s. f.). Los Tipos De Delitos Informáticos Más Comunes En Colombia | Uid - Unidad de Investigación Criminal de la Defensa. Delitos informáticos comunes. Recuperado 24 de septiembre de 2021, de https://uid.org.co/los-tipos-de-delitosinformaticos-mas-comunes-en-colombia/
dcterms.bibliographicCitationYou are being redirected. . . (s. f.). Infolaft. Recuperado 12 de octubre de 2021, de https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia/

Files

Original bundle
Now showing 1 - 2 of 2
No Thumbnail Available
Name:
MÉTODOS PARA DETECTAR, PREVENIR Y CONTROLAR FRAUDES INFORMÁTICOS EN LAS ORGANIZACIONES DEL SECTOR PÚBLICO, PRIVADO Y MIXTO EN COLOMBIA.pdf
Size:
1.2 MB
Format:
Adobe Portable Document Format
Description:
Documento Principal
No Thumbnail Available
Name:
Autorizacion Publicacion Carol Tatiana Gonzalez.pdf
Size:
197.78 KB
Format:
Item-specific license agreed upon to submission
Description:
Autorización
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: