Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.

Las ciberamenazas, los ciberataques y el cibercrimen generaron amenazas importantes en las compañías, se ha identificado que los delitos en línea han aumentado significativamente en los últimos años, muchos de los temas se derivan de los incidentes de robo de identidad, phishing, correos electrónico...

Full description

Autores:
Santafe Cruz, Laura Yineth
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/25635
Acceso en línea:
https://hdl.handle.net/10901/25635
Palabra clave:
Ciberataque
Amenaza
Ciberseguridad
Metadatos
Cyberattack
Threat
Cybersecurity
Metadata
Control interno
Aseguramiento de la calidad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_7007f3563b73484e1afdbcd12454e831
oai_identifier_str oai:repository.unilibre.edu.co:10901/25635
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.
dc.title.alternative.spa.fl_str_mv Evaluation of the internal control system of cybersecurity in Colombia in recent years.
title Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.
spellingShingle Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.
Ciberataque
Amenaza
Ciberseguridad
Metadatos
Cyberattack
Threat
Cybersecurity
Metadata
Control interno
Aseguramiento de la calidad
title_short Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.
title_full Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.
title_fullStr Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.
title_full_unstemmed Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.
title_sort Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.
dc.creator.fl_str_mv Santafe Cruz, Laura Yineth
dc.contributor.advisor.none.fl_str_mv Avellaneda Bautista, Campo Alcides
dc.contributor.author.none.fl_str_mv Santafe Cruz, Laura Yineth
dc.subject.spa.fl_str_mv Ciberataque
Amenaza
Ciberseguridad
Metadatos
topic Ciberataque
Amenaza
Ciberseguridad
Metadatos
Cyberattack
Threat
Cybersecurity
Metadata
Control interno
Aseguramiento de la calidad
dc.subject.subjectenglish.spa.fl_str_mv Cyberattack
Threat
Cybersecurity
Metadata
dc.subject.lemb.spa.fl_str_mv Control interno
Aseguramiento de la calidad
description Las ciberamenazas, los ciberataques y el cibercrimen generaron amenazas importantes en las compañías, se ha identificado que los delitos en línea han aumentado significativamente en los últimos años, muchos de los temas se derivan de los incidentes de robo de identidad, phishing, correos electrónicos y filtraciones de datos. Dichas amenazas son relacionadas principalmente con las personas, lo que da a entender que las empresas deben estar mejor preparadas en seguridad integral o en fallos en las actualizaciones para incrementar la seguridad sin perder su funcionalidad. Este artículo busca reconocer algunas vulnerabilidades a las que se enfrentan las compañías en ciberseguridad, los elementos que ponen en riesgo los sistemas informáticos, los equipos de computación y la necesidad de implementar los procedimientos y disponer de herramientas ajustables a los sistemas tecnológicos, dispositivos y redes, capaz de aplicar una mayor seguridad y confiabilidad de la información.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-07-07T13:34:45Z
dc.date.available.none.fl_str_mv 2023-07-07T13:34:45Z
dc.date.created.none.fl_str_mv 2023-07-05
dc.type.local.spa.fl_str_mv Tesis de Especialización
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/25635
url https://hdl.handle.net/10901/25635
dc.relation.references.spa.fl_str_mv Academy 27001. (s.f.). Obtenido de Una introducción simple a los aspectos básicos: https://advisera.com/27001academy/es/que-es-iso-27001/#:~:text=ISO%2027001%20es%20una%20norma,la%20informaci%C3%B3n%20en%20una%20empresa.
Andrade serrano, H., Ortero Dajud, E., Varón Cotrino , G., & Rodriguez Camargo , J. (s.f.). Función Pública. Obtenido de Ley 1341 de 2009: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=36913
Casal, G. (10 de Febrero de 2022). AUDITOOL. Obtenido de Controles de seguridad de TI: https://www.auditool.org/blog/auditoria-de-ti/8317-que-son-los-controles-de-seguridad-de-ti
Centre, E. B. (2022). Marco Ciberseguridad. Obtenido de MARCO DE REFERENCIA SOBRE LA CIBERSEGURIDAD EN ORGANIZACIONES Y EMPRESA: https://www.euskalit.net/buscador/marcos/Marco%20Ciberseguridad.pdf
Cesar, A. (s.f.). GlobalSuite. Obtenido de ISO 27000: https://www.globalsuitesolutions.com/es/la-familia-de-normas-iso-27000/
Chaffer, A. (Noviembre de 2019). Auditoria & Co. Obtenido de https://auditoria-auditores.com/articulos/articulo-auditoria-control-interno-y-concienciaci-n-claves-cuando-habalmos-de-ciberseguridad-/
Chaffer, A. (14 de Noviembre de 2019). Auditoria & Co. Obtenido de Control interno y concienciación, claves cuando habalmos de ciberseguridad: https://auditoria-auditores.com/articulos/articulo-auditoria-control-interno-y-concienciaci-n-claves-cuando-habalmos-de-ciberseguridad-/
Cornell Law School. (2022). Obtenido de Fraude Cibernético e Informático: https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico
Departamento Nacional de Planeación. (13 de Abril de 2016). Obtenido de Colombia cuenta con una Política Nacional de Seguridad Digital: https://www.dnp.gov.co/Paginas/Colombia-cuenta-con-una-Pol%C3%ADtica-Nacional-de-Seguridad-Digital.aspx
EL ESPECTADOR. (26 de Dicembre de 2021). El Espectador. Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021, págs. https://www.elespectador.com/colombia/mas-regiones/estos-son-los-tres-ciberdelitos-de-mayor-impacto-en-colombia-en-2021/.
ESPADA, B. (29 de 04 de 2021). OK DIARIO. Obtenido de https://okdiario.com/curiosidades/que-metodo-descriptivo-2457888
Infobae. (2 de Agosto de 2022). Obtenido de Colombia está entre los países que más ataques cibernéticos reciben: https://www.infobae.com/america/colombia/2022/08/02/colombia-esta-entre-los-paises-que-mas-ataques-ciberneticos-reciben/#:~:text=Esta%20precis%C3%B3%20que%20Colombia%20ocupa,y%20Per%C3%BA%20(11.500%20millones)
INSTITUTO NACIONAL DE CIBERSEGURIDAD. (2017). Una guia de aproximacion para el empresario. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_metad.pdf
Iris, M. R. (23 de Mayo de 2022). Decreto 338: actualización en Colombia para la ciberseguridad. Obtenido de https://www.ventasdeseguridad.com/2022052322082/noticias/empresas/decreto-338-actualizacion-en-colombia-para-la-ciberseguridad.html
Isec Auditors. (s.f.). Obtenido de Implementación de un Marco de Ciberseguridad ISO 27032: https://www.isecauditors.com/consultoria-csf-iso-27032
Lara, D. R. (27 de Septimebre de 2020). OpenWebinars. Obtenido de https://openwebinars.net/blog/origen-e-importancia-de-la-ciberseguridad/#:~:text=El%20concepto%20de%20ciberseguridad%20concepto,buscando%20generalmente%20un%20beneficio%20econ%C3%B3mico.
Liceth, S. A. (15 de Noviembre de 2022). UNINPAHU. Obtenido de Ataques informáticos en Colombia: https://www.uninpahu.edu.co/colombia-entre-los-paises-con-mas-ciberataques-en-latinoamerica/
Ojeda Pérez, J., Rincón Rodríguez, F., Arias Flórez, M., & Daza Martinez, L. (01 de Febrero de 2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003
Sobel, P., Prawitt, D., Dohrer , R., Murdock, D., Thomson, J., & Miller, P. (Noviembre de 2020). COSO. Obtenido de Committee of Sponsoring Organizations of the Treadway Commission: https://www.coso.org/Shared%20Documents/Compliance-Risk-Management-Applying-the-COSO-ERM-Framework.pdf
Sordo, A. I., & Santos, D. (11 de Noviembre de 2022). MARKETING. Obtenido de Analisis de Riesgos: https://blog.hubspot.es/marketing/analisis-de-riesgos
Westreicher, G. (19 de mayo de 2020). Economipedia. Obtenido de https://economipedia.com/definiciones/metodo-deductivo.html
Chaffer, A. (12 de Noviembre de 2019). BDO. Obtenido de CONTROL INTERNO Y CONCIENCIACIÓN, CLAVES CUANDO HABLAMOS DE CIBERSEGURIDAD: https://www.bdo.es/es-es/blogs/coordenadas-bdo/noviembre-2019/claves-cuando-hablamos-de-ciberseguridad
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/25635/6/6.%20LAURA%20SANTAFE%20-%20ART%c3%8dCULO%20APROBADO.docx.jpg
http://repository.unilibre.edu.co/bitstream/10901/25635/7/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/25635/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/25635/1/6.%20LAURA%20SANTAFE%20-%20ART%c3%8dCULO%20APROBADO.docx
http://repository.unilibre.edu.co/bitstream/10901/25635/2/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf
bitstream.checksum.fl_str_mv 6c4d68010343dc68eeb93e75b0d6b0db
712ae8b372d14a84b3ba14d5c0bebdbc
8a4605be74aa9ea9d79846c1fba20a33
1294f5516e6bba5e392f37e2021b048a
c394961311ba4418ad5a944ff527a7ff
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090546496405504
spelling Avellaneda Bautista, Campo AlcidesSantafe Cruz, Laura YinethBogotá2023-07-07T13:34:45Z2023-07-07T13:34:45Z2023-07-05https://hdl.handle.net/10901/25635Las ciberamenazas, los ciberataques y el cibercrimen generaron amenazas importantes en las compañías, se ha identificado que los delitos en línea han aumentado significativamente en los últimos años, muchos de los temas se derivan de los incidentes de robo de identidad, phishing, correos electrónicos y filtraciones de datos. Dichas amenazas son relacionadas principalmente con las personas, lo que da a entender que las empresas deben estar mejor preparadas en seguridad integral o en fallos en las actualizaciones para incrementar la seguridad sin perder su funcionalidad. Este artículo busca reconocer algunas vulnerabilidades a las que se enfrentan las compañías en ciberseguridad, los elementos que ponen en riesgo los sistemas informáticos, los equipos de computación y la necesidad de implementar los procedimientos y disponer de herramientas ajustables a los sistemas tecnológicos, dispositivos y redes, capaz de aplicar una mayor seguridad y confiabilidad de la información.Universidad Libre - Facultad de Ciencias Económicas, Administrativas y Contables - Especialización en Auditoria de Control Interno y AseguramientoCyber threats, cyber-attacks and cybercrime generate significant threats in companies, it has been identified that online crimes have detected significantly in recent years, many of the issues stem from incidents of identity theft, phishing, emails and data leaks. These threats are mainly related to people, which suggests that companies must be better prepared in terms of comprehensive security or update failures to increase security without losing functionality. This article seeks to clarify and recognize some of the vulnerabilities that companies face in cybersecurity, the elements that put computer systems and computer equipment at risk, and the need to implement procedures and have tools that are adjustable to technological systems. Devices and networks, capable of applying greater security and reliability of information.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CiberataqueAmenazaCiberseguridadMetadatosCyberattackThreatCybersecurityMetadataControl internoAseguramiento de la calidadEvaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.Evaluation of the internal control system of cybersecurity in Colombia in recent years.Tesis de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAcademy 27001. (s.f.). Obtenido de Una introducción simple a los aspectos básicos: https://advisera.com/27001academy/es/que-es-iso-27001/#:~:text=ISO%2027001%20es%20una%20norma,la%20informaci%C3%B3n%20en%20una%20empresa.Andrade serrano, H., Ortero Dajud, E., Varón Cotrino , G., & Rodriguez Camargo , J. (s.f.). Función Pública. Obtenido de Ley 1341 de 2009: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=36913Casal, G. (10 de Febrero de 2022). AUDITOOL. Obtenido de Controles de seguridad de TI: https://www.auditool.org/blog/auditoria-de-ti/8317-que-son-los-controles-de-seguridad-de-tiCentre, E. B. (2022). Marco Ciberseguridad. Obtenido de MARCO DE REFERENCIA SOBRE LA CIBERSEGURIDAD EN ORGANIZACIONES Y EMPRESA: https://www.euskalit.net/buscador/marcos/Marco%20Ciberseguridad.pdfCesar, A. (s.f.). GlobalSuite. Obtenido de ISO 27000: https://www.globalsuitesolutions.com/es/la-familia-de-normas-iso-27000/Chaffer, A. (Noviembre de 2019). Auditoria & Co. Obtenido de https://auditoria-auditores.com/articulos/articulo-auditoria-control-interno-y-concienciaci-n-claves-cuando-habalmos-de-ciberseguridad-/Chaffer, A. (14 de Noviembre de 2019). Auditoria & Co. Obtenido de Control interno y concienciación, claves cuando habalmos de ciberseguridad: https://auditoria-auditores.com/articulos/articulo-auditoria-control-interno-y-concienciaci-n-claves-cuando-habalmos-de-ciberseguridad-/Cornell Law School. (2022). Obtenido de Fraude Cibernético e Informático: https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1ticoDepartamento Nacional de Planeación. (13 de Abril de 2016). Obtenido de Colombia cuenta con una Política Nacional de Seguridad Digital: https://www.dnp.gov.co/Paginas/Colombia-cuenta-con-una-Pol%C3%ADtica-Nacional-de-Seguridad-Digital.aspxEL ESPECTADOR. (26 de Dicembre de 2021). El Espectador. Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021, págs. https://www.elespectador.com/colombia/mas-regiones/estos-son-los-tres-ciberdelitos-de-mayor-impacto-en-colombia-en-2021/.ESPADA, B. (29 de 04 de 2021). OK DIARIO. Obtenido de https://okdiario.com/curiosidades/que-metodo-descriptivo-2457888Infobae. (2 de Agosto de 2022). Obtenido de Colombia está entre los países que más ataques cibernéticos reciben: https://www.infobae.com/america/colombia/2022/08/02/colombia-esta-entre-los-paises-que-mas-ataques-ciberneticos-reciben/#:~:text=Esta%20precis%C3%B3%20que%20Colombia%20ocupa,y%20Per%C3%BA%20(11.500%20millones)INSTITUTO NACIONAL DE CIBERSEGURIDAD. (2017). Una guia de aproximacion para el empresario. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_metad.pdfIris, M. R. (23 de Mayo de 2022). Decreto 338: actualización en Colombia para la ciberseguridad. Obtenido de https://www.ventasdeseguridad.com/2022052322082/noticias/empresas/decreto-338-actualizacion-en-colombia-para-la-ciberseguridad.htmlIsec Auditors. (s.f.). Obtenido de Implementación de un Marco de Ciberseguridad ISO 27032: https://www.isecauditors.com/consultoria-csf-iso-27032Lara, D. R. (27 de Septimebre de 2020). OpenWebinars. Obtenido de https://openwebinars.net/blog/origen-e-importancia-de-la-ciberseguridad/#:~:text=El%20concepto%20de%20ciberseguridad%20concepto,buscando%20generalmente%20un%20beneficio%20econ%C3%B3mico.Liceth, S. A. (15 de Noviembre de 2022). UNINPAHU. Obtenido de Ataques informáticos en Colombia: https://www.uninpahu.edu.co/colombia-entre-los-paises-con-mas-ciberataques-en-latinoamerica/Ojeda Pérez, J., Rincón Rodríguez, F., Arias Flórez, M., & Daza Martinez, L. (01 de Febrero de 2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003Sobel, P., Prawitt, D., Dohrer , R., Murdock, D., Thomson, J., & Miller, P. (Noviembre de 2020). COSO. Obtenido de Committee of Sponsoring Organizations of the Treadway Commission: https://www.coso.org/Shared%20Documents/Compliance-Risk-Management-Applying-the-COSO-ERM-Framework.pdfSordo, A. I., & Santos, D. (11 de Noviembre de 2022). MARKETING. Obtenido de Analisis de Riesgos: https://blog.hubspot.es/marketing/analisis-de-riesgosWestreicher, G. (19 de mayo de 2020). Economipedia. Obtenido de https://economipedia.com/definiciones/metodo-deductivo.htmlChaffer, A. (12 de Noviembre de 2019). BDO. Obtenido de CONTROL INTERNO Y CONCIENCIACIÓN, CLAVES CUANDO HABLAMOS DE CIBERSEGURIDAD: https://www.bdo.es/es-es/blogs/coordenadas-bdo/noviembre-2019/claves-cuando-hablamos-de-ciberseguridadTHUMBNAIL6. LAURA SANTAFE - ARTÍCULO APROBADO.docx.jpg6. LAURA SANTAFE - ARTÍCULO APROBADO.docx.jpgimage/jpeg54344http://repository.unilibre.edu.co/bitstream/10901/25635/6/6.%20LAURA%20SANTAFE%20-%20ART%c3%8dCULO%20APROBADO.docx.jpg6c4d68010343dc68eeb93e75b0d6b0dbMD56Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpgFormato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpgIM Thumbnailimage/jpeg28682http://repository.unilibre.edu.co/bitstream/10901/25635/7/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpg712ae8b372d14a84b3ba14d5c0bebdbcMD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/25635/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINAL6. LAURA SANTAFE - ARTÍCULO APROBADO.docx6. LAURA SANTAFE - ARTÍCULO APROBADO.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document85675http://repository.unilibre.edu.co/bitstream/10901/25635/1/6.%20LAURA%20SANTAFE%20-%20ART%c3%8dCULO%20APROBADO.docx1294f5516e6bba5e392f37e2021b048aMD51Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdfFormato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdfapplication/pdf300504http://repository.unilibre.edu.co/bitstream/10901/25635/2/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdfc394961311ba4418ad5a944ff527a7ffMD5210901/25635oai:repository.unilibre.edu.co:10901/256352024-02-27 06:01:12.056Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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