Please use this identifier to cite or link to this item: https://repository.uniminuto.edu/handle/10656/13716
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorGuifo Hernández, Heber Alfredo-
dc.contributor.authorGonzález Ballesteros, Carol Tatiana-
dc.coverage.spatialIbagué (Tolima)-
dc.date.accessioned2022-02-23T14:16:26Z-
dc.date.available2022-02-23T14:16:26Z-
dc.date.issued2021-11-09-
dc.identifier.citationGónzalez, C. (2021). Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.. (Trabajo de Grado). Corporación Universitaria Minuto de Dios, Ibagué - Colombia.-
dc.identifier.urihttps://hdl.handle.net/10656/13716-
dc.descriptionAnalizar los diferentes métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia-
dc.description.abstractEn el mundo de las organizaciones existe la alta tendencia a considerar solo de alto valor aquellos bienes que son tangibles y altamente avaluados como propiedad planta y equipo, dejando de lado bienes intangibles como lo son las carteras de clientes, patentes, marcas e informaciones y tarifas comerciales, estos elementos anteriormente mencionados constituyen la información de la compañía y debe ser tenido en cuenta como el activo más importante de la empresa. El avance de la tecnología ha traído consigo una serie de cambios en cuanto a comunicación, procesos, investigaciones, métodos de seguridad, transacciones, entre otros, lo que se presta en la actualidad para que todos aquellos dedicados a realizar comportamientos ilícitos puedan ejercer los denominados “Fraudes informáticos”. En merito a lo anterior se realiza esta investigación para analizar las formas de trabajo que tienen estos hackers y la labor que se puede realizar en pro de prevenir que sigan realizando este tipo de actos delictivos, lo cual puede generar numerosas pérdidas para las compañías con grandes sumas de dinero en calidad de estafa para poder recuperar la información. “Colombia no está exenta de este panorama, y así lo muestra el informe del Tanque de Análisis y Creatividad de las TIC (TicTac), en el que se revela que el 2020 fue el año con mayor impacto de ciberataques en Colombia, con más de 45.000 casos denunciados y un incremento del 89 por ciento frente al año anterior. En este escenario entra el aumento de la conectividad que han experimentado los colombianos en los últimos meses y la poca preparación en cuanto a medidas de seguridad para enfrentar este tipo de amenazas.” T. (21 de febrero de 2021). Las principales modalidades de ciberdelitos y cómo protegerse. El tiempo. Recuperado de https://www.eltiempo.com/ Cifras manejadas por el Centro Cibernético Policial muestran que el cibercrimen ha tenido un crecimiento cercano al 40% en los últimos años. La ley 1273 de 2009 o ley de delitos informáticos contempló como bien jurídico tutelado la protección de la información y los datos. En dicha norma se encuentran tipificados nueve delitos que van dirigidos a la protección de la información, los datos y el patrimonio económico.-
dc.description.abstractThe hacking of information in organizations has been increasing by leaps and bounds in Colombia, this is because many of the companies do not take the necessary controls and precautions in the care of the information, since it is allowed access by anyone, leaving confidential data at risk of which misuse can lead to an entity even to its total loss; That is why it is important to know the importance and take the necessary measures in terms of cybersecurity, understanding and implementing the necessary controls is of utmost importance because, as the information is entered into the network, companies become more vulnerable to cybercriminals. , because the risk of access to it and from anywhere is much higher, that is why putting safeguards and others in place to prevent theft or loss of information should be considered a priority; Therefore, a commitment is also required by all internal and external employees who are involved in access to information, since many of these forced access to information in most cases occur because a confidentiality between the parties involved.-
dc.format.extent43 páginas-
dc.format.mimetypeapplication/pdf-
dc.language.isoes-
dc.publisherCorporación Universitaria Minuto de Dios-
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/-
dc.subjectAtaque-
dc.subjectCiberseguridad-
dc.subjectControl de seguridad-
dc.subjectPhishing-
dc.titleMétodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.-
dc.typeThesis-
dc.subject.keywordsAttack-
dc.subject.keywordsCybercriminal-
dc.subject.keywordsCybersecurity-
dc.subject.keywordsSecurity control-
dc.subject.keywordsSafeguards-
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2-
dc.rights.accessrightsinfo:eu-repo/semantics/openAcces-
dc.description.notesSe hace un reconocimiento público a este trabajo de grado, por contar con una nota de exaltación meritoria validada por el consejo de facultad, centro regional o quien a su vez reglamenta los parámetros para determinar las condiciones que debe reunir un trabajo de grado para ser calificado como el mejor, de acuerdo a lo establecido en el Reglamento estudiantil de Uniminuto / Capítulo XVIII.-
dc.rights.licenseEL AUTOR, manifiesta que la obra objeto de la presenta autorización es original y la realizo sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS, para que los términos establecidos en la Ley 1581 de 2012 en el artículo 30 de la Ley 23 de 1982 y el artículo 11 de la Decisión Andina 351 de 1993 y toda normal sobre la materia, utilice y use la obra objeto de la presente autorización. TRATAMIENTO DE DATOS PERSONALES, EL AUTOR declara y autoriza lo dispuesto en el Articulo 10 del Decreto 1377 de 2013 a proceder con el tratamiento de los datos personales para fines académicos, históricos, estadísticos y administrativos de la Institución. De conformidad con lo establecido, aclaramos que “Los derechos morales sobre el trabajo son propiedad de los autores”, los cuales son irrenunciables, imprescriptibles, inembargables e inalienables.-
dcterms.bibliographicCitationAnalitik, V. (2021, 27 febrero). Actividad maliciosa en internet aumentó en un 150 % en Colombia durante aislamiento. Valora Analitik. https://www.valoraanalitik.com/2021/02/27/actividad-maliciosa-en-internet-aumento-un150-durante-el-aislamiento/-
dcterms.bibliographicCitationCámara Colombiana de Informática y Telecomunicaciones. (2019, 26 marzo). La CCIT. CCIT - Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/la-ccit/-
dcterms.bibliographicCitationCentro de ciberseguridad industrial. (s. f.). Colombia. Recuperado 9 de octubre de 2021, de https://www.cci-es.org/maps/colombia/-
dcterms.bibliographicCitationDelitos informáticos en Colombia. (s. f.). World Legal Corporation. Recuperado 24 de septiembre de 2021, de https://www.worldlegalcorp.com/blog/delitos-informaticos-encolombia/-
dcterms.bibliographicCitationE. (2019, 17 septiembre). Cómo gestionar los controles de acceso según ISO 27001. Escuela Europea de Excelencia. https://www.escuelaeuropeaexcelencia.com/2019/09/como-gestionar-los-controles-deacceso-segun-iso-27001/-
dcterms.bibliographicCitationEstudio de ciberseguridad en el Sector Público. (2019, 5 marzo). Deloitte Colombia. https://www2.deloitte.com/co/es/pages/risk/articles/el-estudio-de-ciberseguridad.html-
dcterms.bibliographicCitationGrupo Investigativo de Delitos Informáticos - GRIDI. (2009). L Investigación tecnológica de los Delitos Informáticos. Bogotá.-
dcterms.bibliographicCitationInstituto Nacional De Ciberseguridad. (2020, 5 marzo). Herramientas de ciberseguridad. INCIBE. https://www.incibe.es/protege-tu-empresa/herramientas.-
dcterms.bibliographicCitationLos ciber-riesgos en el sector Manufacturing. (2017, 2 marzo). Deloitte Spain. https://www2.deloitte.com/es/es/pages/governance-risk-and-compliance/articles/ciberriesgos-manufacturing.html-
dcterms.bibliographicCitationP. (2020, 10 diciembre). Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020. Portafolio.co. https://www.portafolio.co/tendencias/cifras-deciberseguridad-en-colombia-prenden-alarmas-al-cierre-del-2020-547412-
dcterms.bibliographicCitationPolicia Nacional de Colombia. (s. f.). Centro Cibernético Policial. Centro Cibernético Policial. Recuperado 9 de octubre de 2021, de https://caivirtual.policia.gov.co/-
dcterms.bibliographicCitationUid, D. L. D. C. I. D. U.-. (s. f.). Los Tipos De Delitos Informáticos Más Comunes En Colombia | Uid - Unidad de Investigación Criminal de la Defensa. Delitos informáticos comunes. Recuperado 24 de septiembre de 2021, de https://uid.org.co/los-tipos-de-delitosinformaticos-mas-comunes-en-colombia/-
dcterms.bibliographicCitationYou are being redirected. . . (s. f.). Infolaft. Recuperado 12 de octubre de 2021, de https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia/-
dc.publisher.departmentPregrado (Virtual y a Distancia)-
dc.publisher.programContaduría Pública-
dc.type.spaTrabajo de Grado-
dc.type.coarhttp://purl.org/coar/resource_type/c_46ec-
dc.rights.localOpen Access-
dc.identifier.instnameinstname:Corporación Universitaria Minuto de Dios-
dc.identifier.reponamereponame:Colecciones Digitales Uniminuto-
dc.identifier.repourlrepourl:https:// repository.uniminuto.edu-
Appears in Collections:Contaduría Pública



This item is licensed under a Creative Commons License Creative Commons