¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?
Desde los comienzos de la era de la información han existido seres geniales, creadores, aventureros, inconformes, entusiastas e innovadores, que han revolucionado con sus acciones y creaciones la sociedad en todos los aspectos; una sociedad que en gran parte ha cambiado por el avance de las ciencias...
- Autores:
-
Castrillón de la Hoz, Fabio José
López Torregrosa, Juan Esteban
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/14045
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/14045
- Palabra clave:
- Tecnología
Científicos
Trabajo
Datos
Empresas
Información
Technology
Scientists
Work
Data
Companies
Information
- Rights
- openAccess
- License
- Atribución – Compartir igual
id |
COOPER2_9b1941ac87f73d04a04204b063eb6b86 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/14045 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? |
title |
¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? |
spellingShingle |
¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? Tecnología Científicos Trabajo Datos Empresas Información Technology Scientists Work Data Companies Information |
title_short |
¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? |
title_full |
¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? |
title_fullStr |
¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? |
title_full_unstemmed |
¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? |
title_sort |
¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? |
dc.creator.fl_str_mv |
Castrillón de la Hoz, Fabio José López Torregrosa, Juan Esteban |
dc.contributor.advisor.none.fl_str_mv |
Rivera Cáseres, Ronald |
dc.contributor.author.none.fl_str_mv |
Castrillón de la Hoz, Fabio José López Torregrosa, Juan Esteban |
dc.subject.spa.fl_str_mv |
Tecnología Científicos Trabajo Datos Empresas Información |
topic |
Tecnología Científicos Trabajo Datos Empresas Información Technology Scientists Work Data Companies Information |
dc.subject.other.spa.fl_str_mv |
Technology Scientists Work Data Companies Information |
description |
Desde los comienzos de la era de la información han existido seres geniales, creadores, aventureros, inconformes, entusiastas e innovadores, que han revolucionado con sus acciones y creaciones la sociedad en todos los aspectos; una sociedad que en gran parte ha cambiado por el avance de las ciencias de la computación y el auge de las tecnologías de la información y las comunicaciones (TIC). Estos personajes han despertado controversias de todo tipo, especialmente por el desconocimiento y el sensacionalismo de los medios de comunicación, quienes los han estigmatizado ante la opinión pública, en el límite de la delincuencia o el terrorismo informático. El presente artículo busca desmitificar el término hacker y es el resultado de un estudio serio, juicioso y dedicado del fenómeno hacker, que busca hacer justicia para su accionar y destacar los inmensos aportes que han hecho a las ciencias de la computación y al desarrollo de las TIC, sustentado en el análisis del fenómeno desde diferentes enfoques de investigación (técnicos, sociales, culturales, legales, políticos y económicos). Algunos tildan a los hackers de piratas de la información, cuando en realidad son piratas del conocimiento y de la libertad, no usan un parche en el ojo ni un gancho en su mano derecha; por el contrario, sus únicas armas son su conocimiento, su imaginación creadora, su computador, su conexión a Internet, sus herramientas y lenguajes. Su espacio no son mares bravíos y turbulentos sino la navegación hasta las fronteras del World Wide Web en la inmensidad del Internet, de los sistemas operativos, del software de base; su gancho son las herramientas y el conocimiento que día a día desarrollan. Su pensamiento es rebelde, como ha sido el de las personas inconformes que buscan encontrar la verdad y el conocimiento para beneficio de todos y no de unos pocos. En estas condiciones, cualquier persona que se apasiona por el arte o la ciencia que practica y que disfruta con los retos intelectuales que se propone y alcanza podría tener un perfil hacker. Los métodos y procedimientos usados por él son similares a los utilizados por la comunidad científica: inicialmente se plantea un problema que resolver, se realiza una experimentación práctica y mediante observación directa se hace un registro y análisis de datos. Posteriormente se establece una hipótesis o solución factible. En las dos comunidades se establecen diferentes grupos que compiten planteando diversas hipótesis para la resolución de un mismo problema. De ello se derivan una multiplicidad de teorías, lo cual resulta muy benéfico, pues la diversidad de ideas, soluciones y críticas objetivas enriquecen el conocimiento. Con la adopción del nuevo modelo de resolución de problemas, los hackers y los científicos se dedican a publicar sus trabajos de forma que estos sean probados, verificados y desarrollados. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-09-21T00:44:07Z |
dc.date.available.none.fl_str_mv |
2019-09-21T00:44:07Z |
dc.date.issued.none.fl_str_mv |
2019-09-17 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/14045 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Castrillón de la Hoz, F. J. y López Torregosa, J. E. (2019). ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? (Tesis de grado). Recuperado de: |
url |
https://hdl.handle.net/20.500.12494/14045 |
identifier_str_mv |
Castrillón de la Hoz, F. J. y López Torregosa, J. E. (2019). ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? (Tesis de grado). Recuperado de: |
dc.relation.references.spa.fl_str_mv |
Avila, J. (6 de Octubre de 2016). El Tiempo. Obtenido de https://www.eltiempo.com/justicia/cortes/delitos-de-hackers-en-colombia-52232 David, B. (23 de Marzo de 2014). Emprendices. Obtenido de https://www.emprendices.co/la-gestion-de-los-datos-en-las-empresas/ Dias, J. (20 de Marzo de 2013). Emprendices. Obtenido de https://www.emprendices.co/la-tecnologia-en-la-nube-de-f-secure-fue-seleccionada-por-bt-cloud-para-soportar-su-servicio/ Guzman, S. (8 de agosto de 2014). Mejores Hackers del Mundo. Obtenido de https://mejoreshackerfamosos.blogspot.com/2014/08/como-protegerse-de-los-hackers-20.html Isabella Gandini, A. I. (s.f.). Delta Asesores . Obtenido de Isabella Gandini, Andrés Isaza, Alejandro Delgado Lolicoperez. (31 de enero de 2019). Emprendices . Obtenido de https://www.emprendices.co/consejos-para-estar-protegido-contra-los-ataques-ciberneticos-y-el-malware/ Nieves, S. (11 de marzo de 2013). Emprendices . Obtenido de Stephanie Nieves Perez, L. (2019). Cartelería Digital. Tecnología, B. M. (22 de Noviembre de 2017). News Mundo . Obtenido de https://www.bbc.com/mundo/noticias-42069944 |
dc.rights.license.none.fl_str_mv |
Atribución – Compartir igual |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Compartir igual http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
42 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, Santa Marta |
dc.publisher.program.spa.fl_str_mv |
Contaduría Pública |
dc.publisher.place.spa.fl_str_mv |
Santa Marta |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/12d80401-6fe5-459e-98cb-08d0bc20128e/download https://repository.ucc.edu.co/bitstreams/cc5bed71-d4eb-4ebc-96b5-135f481bff6e/download https://repository.ucc.edu.co/bitstreams/6c599bd1-7a55-48e6-837b-81c73af579db/download https://repository.ucc.edu.co/bitstreams/19b70794-41de-421d-80d9-cfe3a805e922/download https://repository.ucc.edu.co/bitstreams/fa0d402c-fdb1-455a-9d6d-9b6806a5802c/download https://repository.ucc.edu.co/bitstreams/d21c70b1-18a8-4bc9-b827-f65ed17c8500/download https://repository.ucc.edu.co/bitstreams/68547834-a3d9-4054-9121-8c442b8a330c/download |
bitstream.checksum.fl_str_mv |
3d8fe50440e5b0b99627c45d7167d0b9 8b8de488b2dfa28c2c83d20a03b57d15 421f9ed2f2597d594ea1d4ec2cf228b7 8123803a1122d7f325690c107bb1e754 3bce4f7ab09dfc588f126e1e36e98a45 56458b67cf76f42b5530d067c661ccd6 ab30b543912062e228ceb2f9f377927d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247082367647744 |
spelling |
Rivera Cáseres, RonaldCastrillón de la Hoz, Fabio JoséLópez Torregrosa, Juan Esteban2019-09-21T00:44:07Z2019-09-21T00:44:07Z2019-09-17https://hdl.handle.net/20.500.12494/14045Castrillón de la Hoz, F. J. y López Torregosa, J. E. (2019). ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? (Tesis de grado). Recuperado de:Desde los comienzos de la era de la información han existido seres geniales, creadores, aventureros, inconformes, entusiastas e innovadores, que han revolucionado con sus acciones y creaciones la sociedad en todos los aspectos; una sociedad que en gran parte ha cambiado por el avance de las ciencias de la computación y el auge de las tecnologías de la información y las comunicaciones (TIC). Estos personajes han despertado controversias de todo tipo, especialmente por el desconocimiento y el sensacionalismo de los medios de comunicación, quienes los han estigmatizado ante la opinión pública, en el límite de la delincuencia o el terrorismo informático. El presente artículo busca desmitificar el término hacker y es el resultado de un estudio serio, juicioso y dedicado del fenómeno hacker, que busca hacer justicia para su accionar y destacar los inmensos aportes que han hecho a las ciencias de la computación y al desarrollo de las TIC, sustentado en el análisis del fenómeno desde diferentes enfoques de investigación (técnicos, sociales, culturales, legales, políticos y económicos). Algunos tildan a los hackers de piratas de la información, cuando en realidad son piratas del conocimiento y de la libertad, no usan un parche en el ojo ni un gancho en su mano derecha; por el contrario, sus únicas armas son su conocimiento, su imaginación creadora, su computador, su conexión a Internet, sus herramientas y lenguajes. Su espacio no son mares bravíos y turbulentos sino la navegación hasta las fronteras del World Wide Web en la inmensidad del Internet, de los sistemas operativos, del software de base; su gancho son las herramientas y el conocimiento que día a día desarrollan. Su pensamiento es rebelde, como ha sido el de las personas inconformes que buscan encontrar la verdad y el conocimiento para beneficio de todos y no de unos pocos. En estas condiciones, cualquier persona que se apasiona por el arte o la ciencia que practica y que disfruta con los retos intelectuales que se propone y alcanza podría tener un perfil hacker. Los métodos y procedimientos usados por él son similares a los utilizados por la comunidad científica: inicialmente se plantea un problema que resolver, se realiza una experimentación práctica y mediante observación directa se hace un registro y análisis de datos. Posteriormente se establece una hipótesis o solución factible. En las dos comunidades se establecen diferentes grupos que compiten planteando diversas hipótesis para la resolución de un mismo problema. De ello se derivan una multiplicidad de teorías, lo cual resulta muy benéfico, pues la diversidad de ideas, soluciones y críticas objetivas enriquecen el conocimiento. Con la adopción del nuevo modelo de resolución de problemas, los hackers y los científicos se dedican a publicar sus trabajos de forma que estos sean probados, verificados y desarrollados.Since the beginning of the information age there have been great creators, creators, adventurers, dissatisfiers, enthusiasts and innovators, who have revolutionized society in all aspects with their actions and creations; a society that has largely been changed by the advancement of computer science and the rise of information and communication technologies (ICT). These characters have aroused controversies of all kinds, especially due to the ignorance and sensationalism of the media, which have stigmatized them before public opinion, at the limit of crime or computer terrorism. This article seeks to demystify the term hacker and is the result of a serious, judicious and dedicated study of the hacker phenomenon, which seeks to do justice to their actions and highlight the immense contributions they have made to computer science and the development of ICT, based on the analysis of the phenomenon from different research approaches (technical, social, cultural, legal, political and economic). Some label hackers as pirates of information, when in reality they are pirates of knowledge and freedom, they do not wear a patch on their eyes or a hook on their right hands; On the contrary, his only weapons are his knowledge, his creative imagination, his computer, his Internet connection, his tools and languages. Its space is not wild and turbulent seas but navigation to the borders of the World Wide Web in the vastness of the Internet, operating systems, basic software; their hook are the tools and knowledge that they develop day by day. His thought is rebellious, as it has been of the dissatisfied people who seek to find truth and knowledge for the benefit of all and not a few. In these conditions, anyone who is passionate about art or science that practices and enjoys the intellectual challenges that are proposed and achieved could have a hacker profile. The methods and procedures used by him are similar to those used by the scientific community: initially there is a problem to be solved, a practical experimentation is carried out and through direct observation a data recording and analysis is made. Subsequently, a feasible hypothesis or solution is established. In the two communities different competing groups are established, proposing different hypotheses to solve the same problem. This leads to a multiplicity of theories, which is very beneficial, because the diversity of ideas, solutions and objective criticism enrich knowledge. With the adoption of the new problem solving model, hackers and scientists are dedicated to publishing their work so that they are tested, verified and developed.1. Introducción. -- 2. Planteamiento del problema. -- 2.1 Pregunta problema. -- 3. Objetivos. -- 3.1 Objetivo General. -- 3.1.1 Objetivos Específicos. -- 4. Justificación. -- 5. Marco Conceptual. -- 6. Marco Teórico. -- 6.1 Artículos. -- 7. Marco Legal. -- 7.1 Artículos. -- 8. Marco Metodológico. -- 9. Capítulo I. -- 9.1 Capitulo II. -- 9.2 Capitulo III. -- 10. Conclusión. -- 11. Resultados Esperados. -- 12. Referencias Bibliográficashttps://scienti.colciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001736257https://scienti.colciencias.gov.co/gruplac/jsp/visualiza/visualizagr.jsp?nro=00000000021067fabioj.castrillon@campusucc.edu.cojuane.lopez@campusucc.edu.co42 p.Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, Santa MartaContaduría PúblicaSanta MartaTecnologíaCientíficosTrabajoDatosEmpresasInformaciónTechnologyScientistsWorkDataCompaniesInformation¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Compartir igualinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Avila, J. (6 de Octubre de 2016). El Tiempo. Obtenido de https://www.eltiempo.com/justicia/cortes/delitos-de-hackers-en-colombia-52232David, B. (23 de Marzo de 2014). Emprendices. Obtenido de https://www.emprendices.co/la-gestion-de-los-datos-en-las-empresas/Dias, J. (20 de Marzo de 2013). Emprendices. Obtenido de https://www.emprendices.co/la-tecnologia-en-la-nube-de-f-secure-fue-seleccionada-por-bt-cloud-para-soportar-su-servicio/Guzman, S. (8 de agosto de 2014). Mejores Hackers del Mundo. Obtenido de https://mejoreshackerfamosos.blogspot.com/2014/08/como-protegerse-de-los-hackers-20.htmlIsabella Gandini, A. I. (s.f.). Delta Asesores . Obtenido de Isabella Gandini, Andrés Isaza, Alejandro DelgadoLolicoperez. (31 de enero de 2019). Emprendices . Obtenido de https://www.emprendices.co/consejos-para-estar-protegido-contra-los-ataques-ciberneticos-y-el-malware/Nieves, S. (11 de marzo de 2013). Emprendices . Obtenido de Stephanie NievesPerez, L. (2019). Cartelería Digital.Tecnología, B. M. (22 de Noviembre de 2017). News Mundo . Obtenido de https://www.bbc.com/mundo/noticias-42069944PublicationORIGINAL2019-CastrillonyLopez-riesgos-informacion_contable.pdf2019-CastrillonyLopez-riesgos-informacion_contable.pdfTrabajo de gradoapplication/pdf824810https://repository.ucc.edu.co/bitstreams/12d80401-6fe5-459e-98cb-08d0bc20128e/download3d8fe50440e5b0b99627c45d7167d0b9MD522019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdf2019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdfLicencia de uso de obraapplication/pdf476431https://repository.ucc.edu.co/bitstreams/cc5bed71-d4eb-4ebc-96b5-135f481bff6e/download8b8de488b2dfa28c2c83d20a03b57d15MD51TEXT2019-CastrillonyLopez-riesgos-informacion_contable.pdf.txt2019-CastrillonyLopez-riesgos-informacion_contable.pdf.txtExtracted texttext/plain63224https://repository.ucc.edu.co/bitstreams/6c599bd1-7a55-48e6-837b-81c73af579db/download421f9ed2f2597d594ea1d4ec2cf228b7MD542019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdf.txt2019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdf.txtExtracted texttext/plain4969https://repository.ucc.edu.co/bitstreams/19b70794-41de-421d-80d9-cfe3a805e922/download8123803a1122d7f325690c107bb1e754MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/fa0d402c-fdb1-455a-9d6d-9b6806a5802c/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2019-CastrillonyLopez-riesgos-informacion_contable.pdf.jpg2019-CastrillonyLopez-riesgos-informacion_contable.pdf.jpgGenerated Thumbnailimage/jpeg3137https://repository.ucc.edu.co/bitstreams/d21c70b1-18a8-4bc9-b827-f65ed17c8500/download56458b67cf76f42b5530d067c661ccd6MD562019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdf.jpg2019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdf.jpgGenerated Thumbnailimage/jpeg4765https://repository.ucc.edu.co/bitstreams/68547834-a3d9-4054-9121-8c442b8a330c/downloadab30b543912062e228ceb2f9f377927dMD5720.500.12494/14045oai:repository.ucc.edu.co:20.500.12494/140452024-08-10 19:29:24.194open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |