¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?

Desde los comienzos de la era de la información han existido seres geniales, creadores, aventureros, inconformes, entusiastas e innovadores, que han revolucionado con sus acciones y creaciones la sociedad en todos los aspectos; una sociedad que en gran parte ha cambiado por el avance de las ciencias...

Full description

Autores:
Castrillón de la Hoz, Fabio José
López Torregrosa, Juan Esteban
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/14045
Acceso en línea:
https://hdl.handle.net/20.500.12494/14045
Palabra clave:
Tecnología
Científicos
Trabajo
Datos
Empresas
Información
Technology
Scientists
Work
Data
Companies
Information
Rights
openAccess
License
Atribución – Compartir igual
id COOPER2_9b1941ac87f73d04a04204b063eb6b86
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/14045
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?
title ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?
spellingShingle ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?
Tecnología
Científicos
Trabajo
Datos
Empresas
Información
Technology
Scientists
Work
Data
Companies
Information
title_short ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?
title_full ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?
title_fullStr ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?
title_full_unstemmed ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?
title_sort ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?
dc.creator.fl_str_mv Castrillón de la Hoz, Fabio José
López Torregrosa, Juan Esteban
dc.contributor.advisor.none.fl_str_mv Rivera Cáseres, Ronald
dc.contributor.author.none.fl_str_mv Castrillón de la Hoz, Fabio José
López Torregrosa, Juan Esteban
dc.subject.spa.fl_str_mv Tecnología
Científicos
Trabajo
Datos
Empresas
Información
topic Tecnología
Científicos
Trabajo
Datos
Empresas
Información
Technology
Scientists
Work
Data
Companies
Information
dc.subject.other.spa.fl_str_mv Technology
Scientists
Work
Data
Companies
Information
description Desde los comienzos de la era de la información han existido seres geniales, creadores, aventureros, inconformes, entusiastas e innovadores, que han revolucionado con sus acciones y creaciones la sociedad en todos los aspectos; una sociedad que en gran parte ha cambiado por el avance de las ciencias de la computación y el auge de las tecnologías de la información y las comunicaciones (TIC). Estos personajes han despertado controversias de todo tipo, especialmente por el desconocimiento y el sensacionalismo de los medios de comunicación, quienes los han estigmatizado ante la opinión pública, en el límite de la delincuencia o el terrorismo informático. El presente artículo busca desmitificar el término hacker y es el resultado de un estudio serio, juicioso y dedicado del fenómeno hacker, que busca hacer justicia para su accionar y destacar los inmensos aportes que han hecho a las ciencias de la computación y al desarrollo de las TIC, sustentado en el análisis del fenómeno desde diferentes enfoques de investigación (técnicos, sociales, culturales, legales, políticos y económicos). Algunos tildan a los hackers de piratas de la información, cuando en realidad son piratas del conocimiento y de la libertad, no usan un parche en el ojo ni un gancho en su mano derecha; por el contrario, sus únicas armas son su conocimiento, su imaginación creadora, su computador, su conexión a Internet, sus herramientas y lenguajes. Su espacio no son mares bravíos y turbulentos sino la navegación hasta las fronteras del World Wide Web en la inmensidad del Internet, de los sistemas operativos, del software de base; su gancho son las herramientas y el conocimiento que día a día desarrollan. Su pensamiento es rebelde, como ha sido el de las personas inconformes que buscan encontrar la verdad y el conocimiento para beneficio de todos y no de unos pocos. En estas condiciones, cualquier persona que se apasiona por el arte o la ciencia que practica y que disfruta con los retos intelectuales que se propone y alcanza podría tener un perfil hacker. Los métodos y procedimientos usados por él son similares a los utilizados por la comunidad científica: inicialmente se plantea un problema que resolver, se realiza una experimentación práctica y mediante observación directa se hace un registro y análisis de datos. Posteriormente se establece una hipótesis o solución factible. En las dos comunidades se establecen diferentes grupos que compiten planteando diversas hipótesis para la resolución de un mismo problema. De ello se derivan una multiplicidad de teorías, lo cual resulta muy benéfico, pues la diversidad de ideas, soluciones y críticas objetivas enriquecen el conocimiento. Con la adopción del nuevo modelo de resolución de problemas, los hackers y los científicos se dedican a publicar sus trabajos de forma que estos sean probados, verificados y desarrollados.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-09-21T00:44:07Z
dc.date.available.none.fl_str_mv 2019-09-21T00:44:07Z
dc.date.issued.none.fl_str_mv 2019-09-17
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/14045
dc.identifier.bibliographicCitation.spa.fl_str_mv Castrillón de la Hoz, F. J. y López Torregosa, J. E. (2019). ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? (Tesis de grado). Recuperado de:
url https://hdl.handle.net/20.500.12494/14045
identifier_str_mv Castrillón de la Hoz, F. J. y López Torregosa, J. E. (2019). ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? (Tesis de grado). Recuperado de:
dc.relation.references.spa.fl_str_mv Avila, J. (6 de Octubre de 2016). El Tiempo. Obtenido de https://www.eltiempo.com/justicia/cortes/delitos-de-hackers-en-colombia-52232
David, B. (23 de Marzo de 2014). Emprendices. Obtenido de https://www.emprendices.co/la-gestion-de-los-datos-en-las-empresas/
Dias, J. (20 de Marzo de 2013). Emprendices. Obtenido de https://www.emprendices.co/la-tecnologia-en-la-nube-de-f-secure-fue-seleccionada-por-bt-cloud-para-soportar-su-servicio/
Guzman, S. (8 de agosto de 2014). Mejores Hackers del Mundo. Obtenido de https://mejoreshackerfamosos.blogspot.com/2014/08/como-protegerse-de-los-hackers-20.html
Isabella Gandini, A. I. (s.f.). Delta Asesores . Obtenido de Isabella Gandini, Andrés Isaza, Alejandro Delgado
Lolicoperez. (31 de enero de 2019). Emprendices . Obtenido de https://www.emprendices.co/consejos-para-estar-protegido-contra-los-ataques-ciberneticos-y-el-malware/
Nieves, S. (11 de marzo de 2013). Emprendices . Obtenido de Stephanie Nieves
Perez, L. (2019). Cartelería Digital.
Tecnología, B. M. (22 de Noviembre de 2017). News Mundo . Obtenido de https://www.bbc.com/mundo/noticias-42069944
dc.rights.license.none.fl_str_mv Atribución – Compartir igual
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – Compartir igual
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 42 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, Santa Marta
dc.publisher.program.spa.fl_str_mv Contaduría Pública
dc.publisher.place.spa.fl_str_mv Santa Marta
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/12d80401-6fe5-459e-98cb-08d0bc20128e/download
https://repository.ucc.edu.co/bitstreams/cc5bed71-d4eb-4ebc-96b5-135f481bff6e/download
https://repository.ucc.edu.co/bitstreams/6c599bd1-7a55-48e6-837b-81c73af579db/download
https://repository.ucc.edu.co/bitstreams/19b70794-41de-421d-80d9-cfe3a805e922/download
https://repository.ucc.edu.co/bitstreams/fa0d402c-fdb1-455a-9d6d-9b6806a5802c/download
https://repository.ucc.edu.co/bitstreams/d21c70b1-18a8-4bc9-b827-f65ed17c8500/download
https://repository.ucc.edu.co/bitstreams/68547834-a3d9-4054-9121-8c442b8a330c/download
bitstream.checksum.fl_str_mv 3d8fe50440e5b0b99627c45d7167d0b9
8b8de488b2dfa28c2c83d20a03b57d15
421f9ed2f2597d594ea1d4ec2cf228b7
8123803a1122d7f325690c107bb1e754
3bce4f7ab09dfc588f126e1e36e98a45
56458b67cf76f42b5530d067c661ccd6
ab30b543912062e228ceb2f9f377927d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247082367647744
spelling Rivera Cáseres, RonaldCastrillón de la Hoz, Fabio JoséLópez Torregrosa, Juan Esteban2019-09-21T00:44:07Z2019-09-21T00:44:07Z2019-09-17https://hdl.handle.net/20.500.12494/14045Castrillón de la Hoz, F. J. y López Torregosa, J. E. (2019). ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? (Tesis de grado). Recuperado de:Desde los comienzos de la era de la información han existido seres geniales, creadores, aventureros, inconformes, entusiastas e innovadores, que han revolucionado con sus acciones y creaciones la sociedad en todos los aspectos; una sociedad que en gran parte ha cambiado por el avance de las ciencias de la computación y el auge de las tecnologías de la información y las comunicaciones (TIC). Estos personajes han despertado controversias de todo tipo, especialmente por el desconocimiento y el sensacionalismo de los medios de comunicación, quienes los han estigmatizado ante la opinión pública, en el límite de la delincuencia o el terrorismo informático. El presente artículo busca desmitificar el término hacker y es el resultado de un estudio serio, juicioso y dedicado del fenómeno hacker, que busca hacer justicia para su accionar y destacar los inmensos aportes que han hecho a las ciencias de la computación y al desarrollo de las TIC, sustentado en el análisis del fenómeno desde diferentes enfoques de investigación (técnicos, sociales, culturales, legales, políticos y económicos). Algunos tildan a los hackers de piratas de la información, cuando en realidad son piratas del conocimiento y de la libertad, no usan un parche en el ojo ni un gancho en su mano derecha; por el contrario, sus únicas armas son su conocimiento, su imaginación creadora, su computador, su conexión a Internet, sus herramientas y lenguajes. Su espacio no son mares bravíos y turbulentos sino la navegación hasta las fronteras del World Wide Web en la inmensidad del Internet, de los sistemas operativos, del software de base; su gancho son las herramientas y el conocimiento que día a día desarrollan. Su pensamiento es rebelde, como ha sido el de las personas inconformes que buscan encontrar la verdad y el conocimiento para beneficio de todos y no de unos pocos. En estas condiciones, cualquier persona que se apasiona por el arte o la ciencia que practica y que disfruta con los retos intelectuales que se propone y alcanza podría tener un perfil hacker. Los métodos y procedimientos usados por él son similares a los utilizados por la comunidad científica: inicialmente se plantea un problema que resolver, se realiza una experimentación práctica y mediante observación directa se hace un registro y análisis de datos. Posteriormente se establece una hipótesis o solución factible. En las dos comunidades se establecen diferentes grupos que compiten planteando diversas hipótesis para la resolución de un mismo problema. De ello se derivan una multiplicidad de teorías, lo cual resulta muy benéfico, pues la diversidad de ideas, soluciones y críticas objetivas enriquecen el conocimiento. Con la adopción del nuevo modelo de resolución de problemas, los hackers y los científicos se dedican a publicar sus trabajos de forma que estos sean probados, verificados y desarrollados.Since the beginning of the information age there have been great creators, creators, adventurers, dissatisfiers, enthusiasts and innovators, who have revolutionized society in all aspects with their actions and creations; a society that has largely been changed by the advancement of computer science and the rise of information and communication technologies (ICT). These characters have aroused controversies of all kinds, especially due to the ignorance and sensationalism of the media, which have stigmatized them before public opinion, at the limit of crime or computer terrorism. This article seeks to demystify the term hacker and is the result of a serious, judicious and dedicated study of the hacker phenomenon, which seeks to do justice to their actions and highlight the immense contributions they have made to computer science and the development of ICT, based on the analysis of the phenomenon from different research approaches (technical, social, cultural, legal, political and economic). Some label hackers as pirates of information, when in reality they are pirates of knowledge and freedom, they do not wear a patch on their eyes or a hook on their right hands; On the contrary, his only weapons are his knowledge, his creative imagination, his computer, his Internet connection, his tools and languages. Its space is not wild and turbulent seas but navigation to the borders of the World Wide Web in the vastness of the Internet, operating systems, basic software; their hook are the tools and knowledge that they develop day by day. His thought is rebellious, as it has been of the dissatisfied people who seek to find truth and knowledge for the benefit of all and not a few. In these conditions, anyone who is passionate about art or science that practices and enjoys the intellectual challenges that are proposed and achieved could have a hacker profile. The methods and procedures used by him are similar to those used by the scientific community: initially there is a problem to be solved, a practical experimentation is carried out and through direct observation a data recording and analysis is made. Subsequently, a feasible hypothesis or solution is established. In the two communities different competing groups are established, proposing different hypotheses to solve the same problem. This leads to a multiplicity of theories, which is very beneficial, because the diversity of ideas, solutions and objective criticism enrich knowledge. With the adoption of the new problem solving model, hackers and scientists are dedicated to publishing their work so that they are tested, verified and developed.1. Introducción. -- 2. Planteamiento del problema. -- 2.1 Pregunta problema. -- 3. Objetivos. -- 3.1 Objetivo General. -- 3.1.1 Objetivos Específicos. -- 4. Justificación. -- 5. Marco Conceptual. -- 6. Marco Teórico. -- 6.1 Artículos. -- 7. Marco Legal. -- 7.1 Artículos. -- 8. Marco Metodológico. -- 9. Capítulo I. -- 9.1 Capitulo II. -- 9.2 Capitulo III. -- 10. Conclusión. -- 11. Resultados Esperados. -- 12. Referencias Bibliográficashttps://scienti.colciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001736257https://scienti.colciencias.gov.co/gruplac/jsp/visualiza/visualizagr.jsp?nro=00000000021067fabioj.castrillon@campusucc.edu.cojuane.lopez@campusucc.edu.co42 p.Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, Santa MartaContaduría PúblicaSanta MartaTecnologíaCientíficosTrabajoDatosEmpresasInformaciónTechnologyScientistsWorkDataCompaniesInformation¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Compartir igualinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Avila, J. (6 de Octubre de 2016). El Tiempo. Obtenido de https://www.eltiempo.com/justicia/cortes/delitos-de-hackers-en-colombia-52232David, B. (23 de Marzo de 2014). Emprendices. Obtenido de https://www.emprendices.co/la-gestion-de-los-datos-en-las-empresas/Dias, J. (20 de Marzo de 2013). Emprendices. Obtenido de https://www.emprendices.co/la-tecnologia-en-la-nube-de-f-secure-fue-seleccionada-por-bt-cloud-para-soportar-su-servicio/Guzman, S. (8 de agosto de 2014). Mejores Hackers del Mundo. Obtenido de https://mejoreshackerfamosos.blogspot.com/2014/08/como-protegerse-de-los-hackers-20.htmlIsabella Gandini, A. I. (s.f.). Delta Asesores . Obtenido de Isabella Gandini, Andrés Isaza, Alejandro DelgadoLolicoperez. (31 de enero de 2019). Emprendices . Obtenido de https://www.emprendices.co/consejos-para-estar-protegido-contra-los-ataques-ciberneticos-y-el-malware/Nieves, S. (11 de marzo de 2013). Emprendices . Obtenido de Stephanie NievesPerez, L. (2019). Cartelería Digital.Tecnología, B. M. (22 de Noviembre de 2017). News Mundo . Obtenido de https://www.bbc.com/mundo/noticias-42069944PublicationORIGINAL2019-CastrillonyLopez-riesgos-informacion_contable.pdf2019-CastrillonyLopez-riesgos-informacion_contable.pdfTrabajo de gradoapplication/pdf824810https://repository.ucc.edu.co/bitstreams/12d80401-6fe5-459e-98cb-08d0bc20128e/download3d8fe50440e5b0b99627c45d7167d0b9MD522019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdf2019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdfLicencia de uso de obraapplication/pdf476431https://repository.ucc.edu.co/bitstreams/cc5bed71-d4eb-4ebc-96b5-135f481bff6e/download8b8de488b2dfa28c2c83d20a03b57d15MD51TEXT2019-CastrillonyLopez-riesgos-informacion_contable.pdf.txt2019-CastrillonyLopez-riesgos-informacion_contable.pdf.txtExtracted texttext/plain63224https://repository.ucc.edu.co/bitstreams/6c599bd1-7a55-48e6-837b-81c73af579db/download421f9ed2f2597d594ea1d4ec2cf228b7MD542019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdf.txt2019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdf.txtExtracted texttext/plain4969https://repository.ucc.edu.co/bitstreams/19b70794-41de-421d-80d9-cfe3a805e922/download8123803a1122d7f325690c107bb1e754MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/fa0d402c-fdb1-455a-9d6d-9b6806a5802c/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2019-CastrillonyLopez-riesgos-informacion_contable.pdf.jpg2019-CastrillonyLopez-riesgos-informacion_contable.pdf.jpgGenerated Thumbnailimage/jpeg3137https://repository.ucc.edu.co/bitstreams/d21c70b1-18a8-4bc9-b827-f65ed17c8500/download56458b67cf76f42b5530d067c661ccd6MD562019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdf.jpg2019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdf.jpgGenerated Thumbnailimage/jpeg4765https://repository.ucc.edu.co/bitstreams/68547834-a3d9-4054-9121-8c442b8a330c/downloadab30b543912062e228ceb2f9f377927dMD5720.500.12494/14045oai:repository.ucc.edu.co:20.500.12494/140452024-08-10 19:29:24.194open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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