Análisis de la Importancia de los Delitos Informáticos en Latinoamérica
El análisis de la importancia de los delitos informáticos en Latinoamérica, se desarrolla a partir de la problemática existente en materia contable y donde se definen situaciones que han puesto en tela de juicio la seriedad, privacidad y confidencialidad de los sistemas de información contable en la...
- Autores:
-
Robles Alvarado, David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/54892
- Acceso en línea:
- http://hdl.handle.net/11634/54892
- Palabra clave:
- Information and Communications Technologies
Computer crimes
Accounting information systems
Confidentiality
Computer systems infringement
Malware
Tecnologías de la Información y las Comunicaciones
Delitos informáticos
Sistemas de información contable
Confidencialidad
Vulneración de los sistemas informáticos
Malware
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
| id |
SANTOTOMAS_8979aa3f43aeb35b5518d66b42b4d7c1 |
|---|---|
| oai_identifier_str |
oai:repository.usta.edu.co:11634/54892 |
| network_acronym_str |
SANTOTOMAS |
| network_name_str |
Repositorio Institucional USTA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Análisis de la Importancia de los Delitos Informáticos en Latinoamérica |
| title |
Análisis de la Importancia de los Delitos Informáticos en Latinoamérica |
| spellingShingle |
Análisis de la Importancia de los Delitos Informáticos en Latinoamérica Information and Communications Technologies Computer crimes Accounting information systems Confidentiality Computer systems infringement Malware Tecnologías de la Información y las Comunicaciones Delitos informáticos Sistemas de información contable Confidencialidad Vulneración de los sistemas informáticos Malware |
| title_short |
Análisis de la Importancia de los Delitos Informáticos en Latinoamérica |
| title_full |
Análisis de la Importancia de los Delitos Informáticos en Latinoamérica |
| title_fullStr |
Análisis de la Importancia de los Delitos Informáticos en Latinoamérica |
| title_full_unstemmed |
Análisis de la Importancia de los Delitos Informáticos en Latinoamérica |
| title_sort |
Análisis de la Importancia de los Delitos Informáticos en Latinoamérica |
| dc.creator.fl_str_mv |
Robles Alvarado, David |
| dc.contributor.advisor.none.fl_str_mv |
Cruz Yomayusa, Andrea |
| dc.contributor.author.none.fl_str_mv |
Robles Alvarado, David |
| dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.subject.keyword.spa.fl_str_mv |
Information and Communications Technologies Computer crimes Accounting information systems Confidentiality Computer systems infringement Malware |
| topic |
Information and Communications Technologies Computer crimes Accounting information systems Confidentiality Computer systems infringement Malware Tecnologías de la Información y las Comunicaciones Delitos informáticos Sistemas de información contable Confidencialidad Vulneración de los sistemas informáticos Malware |
| dc.subject.proposal.spa.fl_str_mv |
Tecnologías de la Información y las Comunicaciones Delitos informáticos Sistemas de información contable Confidencialidad Vulneración de los sistemas informáticos Malware |
| description |
El análisis de la importancia de los delitos informáticos en Latinoamérica, se desarrolla a partir de la problemática existente en materia contable y donde se definen situaciones que han puesto en tela de juicio la seriedad, privacidad y confidencialidad de los sistemas de información contable en la región evaluada, tomando en cuenta la legislación existe, los delitos frecuentes y la necesidad de definir controles a los diferentes procesos organizacionales, evitando la vulneración de los sistemas como de pérdida de la confidencialidad y de los datos de las cuentas y los clientes. El estudio resalta además la importancia de las Tecnologías de la Información y las Comunicaciones en los procesos organizacionales, permitiéndoles ser muchos más productivos, competitivos y rentables, entendiendo que a través de ellas se mejora el nivel de organización, se llega a nuevos mercados y clientes, se agilizan y optimizan las actividades operativas, brindando respuestas eficaces, atendiendo las exigencias de los entornos, pero sobre, permite agilidad en el desarrollo de análisis y determinación del comportamiento financiero de las empresas y mercados. Palabras clave: Tecnologías de la Información y las Comunicaciones, delitos informáticos, sistemas de información contable, confidencialidad, vulneración de los sistemas informáticos, malware |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-04-26T15:36:36Z |
| dc.date.available.none.fl_str_mv |
2024-04-26T15:36:36Z |
| dc.date.issued.none.fl_str_mv |
2024-04-26 |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
acceptedVersion |
| dc.identifier.citation.spa.fl_str_mv |
Robles, D. (2024). Análisis de la Importancia de los Delitos Informáticos en Latinoamérica. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucionsal. |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/54892 |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
| dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
| identifier_str_mv |
Robles, D. (2024). Análisis de la Importancia de los Delitos Informáticos en Latinoamérica. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucionsal. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
| url |
http://hdl.handle.net/11634/54892 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
Acosta, M. G., Benavides, M. M., y García, N. P. (2020, enero-marzo). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia (RVG), 25(89), 351-368. Aguirre Aguirre, J. C. (2022). Los procesos y la productividad en la empresa L&M de Seguridad Privada Cía. Ltda. de la ciudad de Riobamba (Trabajo de Grado). Universidad Nacional de Chimborazo. Ecuador Arce Islas, R. (s.f.). La revolución informática, la cultura de la legalidad, México y Palermo. Congreso de la Ciudad de México. Recuperado el 26 de enero de 2023 de http://www.ordenjuridico.gob.mx/Congreso/pdf/170.pdf Arimetrics. (2022). Qué es Software. https://www.arimetrics.com/glosario-digital/software Arroyo Vargas, R. M. (s.f.). Mundos digitales. Universidad Autónoma del Estado de Hidalgo. Recuperado el 28 de enero de 2023 de https://repository.uaeh.edu.mx/bitstream/bitstream/handle/123456789/20184/plataformasdigitales.pdf?sequence=1&isAllowed=y Ayala Ñiquen, E.E. y Gonzales Sánchez, S. R. (2015). Tecnologías de la información y la comunicación. Lima: Universidad Inca Garcilaso de la Vega. http://tinyurl.com/mz8sz6mh Bermeo-Giraldo, M. C., Montoya-Restrepo, L. A., Valencia-Arias, A., y Mejía-Cardona, M. A. (2020, enero-junio). Incursión de las TIC en la gestión de la información financiera en las empresas pyme comerciales: Estudio de caso. NOVUM, Revista de Ciencias Sociales Aplicadas, 1(10), 25-41. Berrones Paguay, A. V. (2020). Influencia de las Tecnologías de Información en los procesos contables de las organizaciones. Revista de Investigación Sigma, 07(1), 22-28. Carmona Henao, F. V. y Muñoz Ruiz, J. A. (2020, diciembre). Influencia de los avances tecnológicos en el ejercicio de la profesión de la Contaduría Pública. RHS Revista Humanismo y Sociedad, 8(2), 6-21. https://doi.org/10.22209/rhs.v8n2a01 Castellanos, D. (29 de octubre de 2012). Mitigar el riesgo de fraude es un desafío para las autoridades, la banca y los usuarios. Semana Económica, 875. https://marketing.asobancaria.com/hubfs/SemanasEconomicas-2014-2006/Sem_875.pdf Chan Pereyra, M. A., Martínez Prats, G., y Tosca Magaña, S. A. (2021, julio-diciembre). El Contador Público en la era digital. Revista de Investigación Académica sin Frontera, 14(36). https://doi.org/10.46589/rdiasf.vi36.424 Consejo de Europa. (4 de junio de 2021). Adhesión al Convenio de Budapest sobre la Ciberdelincuencia: beneficios. División de Ciberdelito. https://rm.coe.int/cyber-budabenefits-junio2021a-es/1680a2e4de Congreso de Colombia. (5 de enero de 2009). Ley 1237 de 2009. D. O. 47223. Departamento Contra la Delincuencia Organizada Transnacional (DDOT). (16 de noviembre de 2022). Diagnóstico regional del estado del combate al lavado de activos derivado de los delitos cibernéticos en los países miembros de la OEA. Organización de los Estados Americanos (OEA). https://tinyurl.com/4p4wamc6 Díaz Ferro, Y. y López Picos, Y. (s.f.). Estadísticas de servicios financieros. Universidad de Santiago de Compostela. Recuperado el 27 de enero de 2023 de https://www.usc.es/export9/sites/webinstitucional/gl/institutos/ crgi/descargas/ponencia/IEDP_YDIAZ_YOLANDALOPEZ.pdf Díaz Gómez, A. (2010, diciembre). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest. Revista Electrónica del Departamento de Derecho de la Universidad de La Rioja (REDUR), (8), 169-203. https://doi.org/10.18172/redur.num8 Diazgranados, H. (31 de agosto de 2021). Ciberataques en América Latina crecen un 24% durante los primeros ocho meses de 2021. Kaspersky Lab. https://latam.kaspersky.com/blog/ciberataques-en-america-latina-crecen-un-24-durante-losprimeros-ocho-meses-de-2021/22718/ Diputación Foral de Bizkaia. (2001, septiembre). Guía básica para la aplicación de las TICs en PYMES: Comercio electrónico. http://tinyurl.com/5n7tmnyz Equipo editorial, Etecé. (12 de agosto de 2022). Tecnología. https://concepto.de/tecnologia/#ixzz8Q2H9QVkH Ethics Unwrapped. (2024). Ética definida (glosario): Morales. https://ethicsunwrapped.utexas.edu/glossary/morales?lang=es Flores Prada, I. (2015). Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia. Revista Electrónica de Ciencia Penal y Criminología. RECPC 17-21 (2015). Flores, M. V. (2016). La globalización como fenómeno político, económico y social. Orbis, Revista Científica Ciencias Humanas, 12(34), 26-41. Gabaldón, L. G. y Pereira, W. (2008, junio-diciembre). Usurpación de identidad y certificación digital: Propuestas para el control del fraude electrónico. Sociologías, 10(20), 164-190. Gamba Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: Caso de la transferencia no consentida de activos (Monografía de Investigación). Universidad Externado de Colombia. Bogotá D.C. Garzón Pulgar, J. O. y Cuero Quiñones, K. S. (2022). Una mirada a la cibercriminalidad en Colombia y su asimilación con los delitos de impacto. Revista Criminalidad, 64(3), 203-225. https://doi.org/10.47741/17943108.373 González Montoya, C., Puerta Castrillón, V., y Chamorro González, C. L. (2021, juliodiciembre). Principales retos de la profesión contable desde las perspectivas económica, digital y científica. Revista Visión Contable, (24), 31-57. https://doi.org/10.24142/rvc.n24a3 Guerrero Lozano, B. y Castillo Caicedo, D. P. (2017). Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano (Tesis de Especialización). Universidad Nacional Abierta y a Distancia - UNAD. Bogotá D.C. Hewlett Packard Enterprise Development LP. (2024). ¿Qué es la seguridad informática? https://www.hpe.com/lamerica/es/what-is/it-security.html IBM. (s.f.). ¿Qué es un ataque cibernético? Recuperado el 26 de enero de 2023 de https://www.ibm.com/mx-es/topics/cyber-attack Instituto Vasco de Estadística. (s.f.). Investigación científica y desarrollo tecnológico (I+D). Eustat. Recuperado el 30 de enero de 2023 de http://tinyurl.com/2hkdrxwr Intriago Alcivar, R. J. (2022). Auditoría de gestión para mejorar los procesos administrativos en una empresa Agrícola del Cantón Quevedo 2021 (Tesis de Maestría). Universidad César Vallejo. Piura, Perú. Inzua, F. (2020). ¿Qué es el desarrollo organizacional? Colegio de Computación e Informática Ejecutivo. https://ccie.com.mx/wp-content/uploads/2020/05/DESARROLLOORGANIZACIONAL.pdf ISOTools Excellence. (28 de febrero de 2014). ISO / IEC 27010:2012: Gestión de seguridad de la información para las comunicaciones inter-sectoriales e inter-organizacionales. Seguridad de la Información. https://www.pmg-ssi.com/2014/02/iso-iec-270102012- gestion-de-seguridad-de-la-informacion-para-las-comunicaciones-inter-sectoriales-e-interorganizacionales/ Linares Galván, J. E. (2011). Control interno en la prevención y detección de fraude corporativo. Universidad Javeriana. https://www.javeriana.edu.co/personales/hbermude/ Audire/jelg2.pdf Mariano Díaz, R. (2021). Estado de la ciberseguridad en la logística de América Latina y el Caribe. Serie Desarrollo Productivo, 228. Santiago: Comisión Económica para América Latina y el Caribe (CEPAL). Martín Quetglas, G. (5 de junio de 2019). ¿Qué es la digitalización? Real Instituto Elcano. https://media.realinstitutoelcano.org/wp-content/uploads/2021/11/ari64-2019- martinquetglas-que-es-la-digitalizacion.pdf Martínez Hernández, L. M., Ceceñas Torrero, P. E., y Ontiveros Hernández, V. C. (Coords.). (2014, julio). Virtualidad, ciberespacio y comunidades virtuales. Universidad Pedagógica de Durango. http://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdf Ministerio de Justicia Argentino. (2023, diciembre). ¿Qué es el ciberdelito? https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-ciberdelito Ministerio de Justicia y del Derecho. (s.f.). Lavado activos. Recuperado el 31 de enero de 2023 de https://www.minjusticia.gov.co/programas-co/ODC/Paginas/delitos-relacionadoslavado-activos.aspx Murillo Abadía, E. y Ospina Ramírez, W. M. (2021). Estudio de caso: Implementación de un sistema de información contable en Golcar S.A. (Trabajo de Grado). Fundación Universitaria Los Libertadores. Bogotá D.C. Narváez Montenegro, D. B. (2015, abril-junio). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, Tecnología e Innovación, 2(2), 158-173. Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Delincuencia organizada transnacional - La economía ilegal mundializada. Recuperado el 29 de enero de 2023 de https://www.unodc.org/documents/toc/factsheets/TOC12_fs_general_ES_ HIRES.pdf Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Herramientas de conocimiento para académicos y profesionales. Módulo 1: ¿Qué es la corrupción y por qué nos atañe? Recuperado el 30 de enero de 2023 de https://grace.unodc.org/grace/uploads/documents/academics/AntiCorruption_Module_1_What_Is_Corruption_and_Why_Should_We_Care_ESP.pdf Ojeda-Pérez, J. E., Arias-Flórez, M. E., Rincón-Rodríguez, F., y Daza-Martínez, L. A. (2010, enero-junio). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. Organización de los Estados Americanos (OEA). (19 de mayo de 2016). Ciberdelito: 90.000 millones de razones para perseguirlo. https://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=C-063/16 Organización Internacional de Normalización. (s.f.). Progresar rápidamente. Recuperado el 31 de enero de 2023 de https://www.iso.org/files/live/sites/isoorg/files/archive/pdf/en/ fast_forward-es.pdf Pardo Moreno, G., Quijano Díaz, A., Felipe Ramírez, H., y Barrera Neira, C. (23 de abril de 2018). La gestión de la ciberseguridad: Un asunto de supervivencia para las organizaciones. Semana Económica, 1133. https://www.asobancaria.com/wp-content/uploads/1133-C-23- 04-2018.pdf Peralta Zúñiga, M. L. y Aguilar Valarezo, D. N. (2021, junio). La ciberseguridad y su concepción en las pymes de Cuenca, Ecuador. Contabilidad y Auditoría, 53(27), 100-125. Tanque de Análisis y Creatividad de las TIC (TicTac). (2023, abril). Estudio anual de Ciberseguridad 2022-2023. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/ Temperini, M. G. I. (2014). Delitos informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. En 2º Congreso Nacional de Ingeniería Informática / Sistemas de Información, San Luis, Argentina. http://conaiisi.unsl.edu.ar/ingles/2013/82-553-1-DR.pdf Universidad Nacional del Sur. (s.f.). Introducción a la operación de computadoras personales. Recuperado el 29 de enero de 2023 de https://cs.uns.edu.ar/materias/iocp/downloads/Apuntes/Unidad%201%20- %20Hardware.pdf Villardefrancos Álvarez, M. del C. y Rivera, Z. (2006, mayo-diciembre). La auditoría como proceso de control: Concepto y tipología. Ciencias de la Información, 37(2-3), 53-59. Xunta de Galicia. (s.f.). Redes informáticas. Recuperado el 28 de enero de 2023 de http://centros.edu.xunta.es/ieseduardopondal/ tecnoweb/temas_informatica/redes.pdf |
| dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Tunja |
| dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.publisher.program.spa.fl_str_mv |
Especialización Auditoría y Aseguramiento de la Información |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Contaduría |
| institution |
Universidad Santo Tomás |
| bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/54892/6/2024DavidRobles.pdf.jpg https://repository.usta.edu.co/bitstream/11634/54892/7/2024CartaFacultad.pdf.jpg https://repository.usta.edu.co/bitstream/11634/54892/8/2024Cartaderechosdeautor.pdf.jpg https://repository.usta.edu.co/bitstream/11634/54892/5/license.txt https://repository.usta.edu.co/bitstream/11634/54892/4/license_rdf https://repository.usta.edu.co/bitstream/11634/54892/1/2024DavidRobles.pdf https://repository.usta.edu.co/bitstream/11634/54892/2/2024CartaFacultad.pdf https://repository.usta.edu.co/bitstream/11634/54892/3/2024Cartaderechosdeautor.pdf |
| bitstream.checksum.fl_str_mv |
679a40883ec7f284b277d6a22456a96f 46ae923aa5f943d86a56949c85dd0819 5f23ade8b063cfaff4c0467454e95104 aedeaf396fcd827b537c73d23464fc27 217700a34da79ed616c2feb68d4c5e06 ad89011a4fbd282bdf77c3eca7147bda 7b83703b744061812c86315959140469 ea3e9ab924d06afdfe544d55a501cbed |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
| repository.mail.fl_str_mv |
repositorio@usta.edu.co |
| _version_ |
1860882519940923392 |
| spelling |
Cruz Yomayusa, AndreaRobles Alvarado, DavidUniversidad Santo Tomás2024-04-26T15:36:36Z2024-04-26T15:36:36Z2024-04-26Robles, D. (2024). Análisis de la Importancia de los Delitos Informáticos en Latinoamérica. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucionsal.http://hdl.handle.net/11634/54892reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEl análisis de la importancia de los delitos informáticos en Latinoamérica, se desarrolla a partir de la problemática existente en materia contable y donde se definen situaciones que han puesto en tela de juicio la seriedad, privacidad y confidencialidad de los sistemas de información contable en la región evaluada, tomando en cuenta la legislación existe, los delitos frecuentes y la necesidad de definir controles a los diferentes procesos organizacionales, evitando la vulneración de los sistemas como de pérdida de la confidencialidad y de los datos de las cuentas y los clientes. El estudio resalta además la importancia de las Tecnologías de la Información y las Comunicaciones en los procesos organizacionales, permitiéndoles ser muchos más productivos, competitivos y rentables, entendiendo que a través de ellas se mejora el nivel de organización, se llega a nuevos mercados y clientes, se agilizan y optimizan las actividades operativas, brindando respuestas eficaces, atendiendo las exigencias de los entornos, pero sobre, permite agilidad en el desarrollo de análisis y determinación del comportamiento financiero de las empresas y mercados. Palabras clave: Tecnologías de la Información y las Comunicaciones, delitos informáticos, sistemas de información contable, confidencialidad, vulneración de los sistemas informáticos, malwareThe analysis of the importance of computer crime in Latin America is based on the existing problems in accounting and where situations are defined that have called into question the seriousness, privacy and confidentiality of accounting information systems in the region assessed, taking into account existing legislation, frequent crimes and the need to define controls to the different organizational processes, avoiding systems breach such as loss of confidentiality and account and customer data. The study also highlights the importance of Information and Communication Technologies in organizational processes, allowing them to be many more productive, competitive and profitable, understanding. Keywords: Information and Communications Technologies, computer crimes, accounting information systems, confidentiality, computer systems infringement, malwareEspecialista en Auditoría y Aseguramiento de la InformaciónEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Auditoría y Aseguramiento de la InformaciónFacultad de ContaduríaAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis de la Importancia de los Delitos Informáticos en LatinoaméricaInformation and Communications TechnologiesComputer crimesAccounting information systemsConfidentialityComputer systems infringementMalwareTecnologías de la Información y las ComunicacionesDelitos informáticosSistemas de información contableConfidencialidadVulneración de los sistemas informáticosMalwareTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA TunjaAcosta, M. G., Benavides, M. M., y García, N. P. (2020, enero-marzo). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia (RVG), 25(89), 351-368.Aguirre Aguirre, J. C. (2022). Los procesos y la productividad en la empresa L&M de Seguridad Privada Cía. Ltda. de la ciudad de Riobamba (Trabajo de Grado). Universidad Nacional de Chimborazo. EcuadorArce Islas, R. (s.f.). La revolución informática, la cultura de la legalidad, México y Palermo. Congreso de la Ciudad de México. Recuperado el 26 de enero de 2023 de http://www.ordenjuridico.gob.mx/Congreso/pdf/170.pdfArimetrics. (2022). Qué es Software. https://www.arimetrics.com/glosario-digital/softwareArroyo Vargas, R. M. (s.f.). Mundos digitales. Universidad Autónoma del Estado de Hidalgo. Recuperado el 28 de enero de 2023 de https://repository.uaeh.edu.mx/bitstream/bitstream/handle/123456789/20184/plataformasdigitales.pdf?sequence=1&isAllowed=yAyala Ñiquen, E.E. y Gonzales Sánchez, S. R. (2015). Tecnologías de la información y la comunicación. Lima: Universidad Inca Garcilaso de la Vega. http://tinyurl.com/mz8sz6mhBermeo-Giraldo, M. C., Montoya-Restrepo, L. A., Valencia-Arias, A., y Mejía-Cardona, M. A. (2020, enero-junio). Incursión de las TIC en la gestión de la información financiera en las empresas pyme comerciales: Estudio de caso. NOVUM, Revista de Ciencias Sociales Aplicadas, 1(10), 25-41.Berrones Paguay, A. V. (2020). Influencia de las Tecnologías de Información en los procesos contables de las organizaciones. Revista de Investigación Sigma, 07(1), 22-28.Carmona Henao, F. V. y Muñoz Ruiz, J. A. (2020, diciembre). Influencia de los avances tecnológicos en el ejercicio de la profesión de la Contaduría Pública. RHS Revista Humanismo y Sociedad, 8(2), 6-21. https://doi.org/10.22209/rhs.v8n2a01Castellanos, D. (29 de octubre de 2012). Mitigar el riesgo de fraude es un desafío para las autoridades, la banca y los usuarios. Semana Económica, 875. https://marketing.asobancaria.com/hubfs/SemanasEconomicas-2014-2006/Sem_875.pdfChan Pereyra, M. A., Martínez Prats, G., y Tosca Magaña, S. A. (2021, julio-diciembre). El Contador Público en la era digital. Revista de Investigación Académica sin Frontera, 14(36). https://doi.org/10.46589/rdiasf.vi36.424Consejo de Europa. (4 de junio de 2021). Adhesión al Convenio de Budapest sobre la Ciberdelincuencia: beneficios. División de Ciberdelito. https://rm.coe.int/cyber-budabenefits-junio2021a-es/1680a2e4deCongreso de Colombia. (5 de enero de 2009). Ley 1237 de 2009. D. O. 47223.Departamento Contra la Delincuencia Organizada Transnacional (DDOT). (16 de noviembre de 2022). Diagnóstico regional del estado del combate al lavado de activos derivado de los delitos cibernéticos en los países miembros de la OEA. Organización de los Estados Americanos (OEA). https://tinyurl.com/4p4wamc6Díaz Ferro, Y. y López Picos, Y. (s.f.). Estadísticas de servicios financieros. Universidad de Santiago de Compostela. Recuperado el 27 de enero de 2023 de https://www.usc.es/export9/sites/webinstitucional/gl/institutos/ crgi/descargas/ponencia/IEDP_YDIAZ_YOLANDALOPEZ.pdfDíaz Gómez, A. (2010, diciembre). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest. Revista Electrónica del Departamento de Derecho de la Universidad de La Rioja (REDUR), (8), 169-203. https://doi.org/10.18172/redur.num8Diazgranados, H. (31 de agosto de 2021). Ciberataques en América Latina crecen un 24% durante los primeros ocho meses de 2021. Kaspersky Lab. https://latam.kaspersky.com/blog/ciberataques-en-america-latina-crecen-un-24-durante-losprimeros-ocho-meses-de-2021/22718/Diputación Foral de Bizkaia. (2001, septiembre). Guía básica para la aplicación de las TICs en PYMES: Comercio electrónico. http://tinyurl.com/5n7tmnyzEquipo editorial, Etecé. (12 de agosto de 2022). Tecnología. https://concepto.de/tecnologia/#ixzz8Q2H9QVkHEthics Unwrapped. (2024). Ética definida (glosario): Morales. https://ethicsunwrapped.utexas.edu/glossary/morales?lang=esFlores Prada, I. (2015). Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia. Revista Electrónica de Ciencia Penal y Criminología. RECPC 17-21 (2015).Flores, M. V. (2016). La globalización como fenómeno político, económico y social. Orbis, Revista Científica Ciencias Humanas, 12(34), 26-41.Gabaldón, L. G. y Pereira, W. (2008, junio-diciembre). Usurpación de identidad y certificación digital: Propuestas para el control del fraude electrónico. Sociologías, 10(20), 164-190.Gamba Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: Caso de la transferencia no consentida de activos (Monografía de Investigación). Universidad Externado de Colombia. Bogotá D.C.Garzón Pulgar, J. O. y Cuero Quiñones, K. S. (2022). Una mirada a la cibercriminalidad en Colombia y su asimilación con los delitos de impacto. Revista Criminalidad, 64(3), 203-225. https://doi.org/10.47741/17943108.373González Montoya, C., Puerta Castrillón, V., y Chamorro González, C. L. (2021, juliodiciembre). Principales retos de la profesión contable desde las perspectivas económica, digital y científica. Revista Visión Contable, (24), 31-57. https://doi.org/10.24142/rvc.n24a3Guerrero Lozano, B. y Castillo Caicedo, D. P. (2017). Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano (Tesis de Especialización). Universidad Nacional Abierta y a Distancia - UNAD. Bogotá D.C.Hewlett Packard Enterprise Development LP. (2024). ¿Qué es la seguridad informática? https://www.hpe.com/lamerica/es/what-is/it-security.htmlIBM. (s.f.). ¿Qué es un ataque cibernético? Recuperado el 26 de enero de 2023 de https://www.ibm.com/mx-es/topics/cyber-attackInstituto Vasco de Estadística. (s.f.). Investigación científica y desarrollo tecnológico (I+D). Eustat. Recuperado el 30 de enero de 2023 de http://tinyurl.com/2hkdrxwrIntriago Alcivar, R. J. (2022). Auditoría de gestión para mejorar los procesos administrativos en una empresa Agrícola del Cantón Quevedo 2021 (Tesis de Maestría). Universidad César Vallejo. Piura, Perú.Inzua, F. (2020). ¿Qué es el desarrollo organizacional? Colegio de Computación e Informática Ejecutivo. https://ccie.com.mx/wp-content/uploads/2020/05/DESARROLLOORGANIZACIONAL.pdfISOTools Excellence. (28 de febrero de 2014). ISO / IEC 27010:2012: Gestión de seguridad de la información para las comunicaciones inter-sectoriales e inter-organizacionales. Seguridad de la Información. https://www.pmg-ssi.com/2014/02/iso-iec-270102012- gestion-de-seguridad-de-la-informacion-para-las-comunicaciones-inter-sectoriales-e-interorganizacionales/Linares Galván, J. E. (2011). Control interno en la prevención y detección de fraude corporativo. Universidad Javeriana. https://www.javeriana.edu.co/personales/hbermude/ Audire/jelg2.pdfMariano Díaz, R. (2021). Estado de la ciberseguridad en la logística de América Latina y el Caribe. Serie Desarrollo Productivo, 228. Santiago: Comisión Económica para América Latina y el Caribe (CEPAL).Martín Quetglas, G. (5 de junio de 2019). ¿Qué es la digitalización? Real Instituto Elcano. https://media.realinstitutoelcano.org/wp-content/uploads/2021/11/ari64-2019- martinquetglas-que-es-la-digitalizacion.pdfMartínez Hernández, L. M., Ceceñas Torrero, P. E., y Ontiveros Hernández, V. C. (Coords.). (2014, julio). Virtualidad, ciberespacio y comunidades virtuales. Universidad Pedagógica de Durango. http://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdfMinisterio de Justicia Argentino. (2023, diciembre). ¿Qué es el ciberdelito? https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-ciberdelitoMinisterio de Justicia y del Derecho. (s.f.). Lavado activos. Recuperado el 31 de enero de 2023 de https://www.minjusticia.gov.co/programas-co/ODC/Paginas/delitos-relacionadoslavado-activos.aspxMurillo Abadía, E. y Ospina Ramírez, W. M. (2021). Estudio de caso: Implementación de un sistema de información contable en Golcar S.A. (Trabajo de Grado). Fundación Universitaria Los Libertadores. Bogotá D.C.Narváez Montenegro, D. B. (2015, abril-junio). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, Tecnología e Innovación, 2(2), 158-173.Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Delincuencia organizada transnacional - La economía ilegal mundializada. Recuperado el 29 de enero de 2023 de https://www.unodc.org/documents/toc/factsheets/TOC12_fs_general_ES_ HIRES.pdfOficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Herramientas de conocimiento para académicos y profesionales. Módulo 1: ¿Qué es la corrupción y por qué nos atañe? Recuperado el 30 de enero de 2023 de https://grace.unodc.org/grace/uploads/documents/academics/AntiCorruption_Module_1_What_Is_Corruption_and_Why_Should_We_Care_ESP.pdfOjeda-Pérez, J. E., Arias-Flórez, M. E., Rincón-Rodríguez, F., y Daza-Martínez, L. A. (2010, enero-junio). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66.Organización de los Estados Americanos (OEA). (19 de mayo de 2016). Ciberdelito: 90.000 millones de razones para perseguirlo. https://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=C-063/16Organización Internacional de Normalización. (s.f.). Progresar rápidamente. Recuperado el 31 de enero de 2023 de https://www.iso.org/files/live/sites/isoorg/files/archive/pdf/en/ fast_forward-es.pdfPardo Moreno, G., Quijano Díaz, A., Felipe Ramírez, H., y Barrera Neira, C. (23 de abril de 2018). La gestión de la ciberseguridad: Un asunto de supervivencia para las organizaciones. Semana Económica, 1133. https://www.asobancaria.com/wp-content/uploads/1133-C-23- 04-2018.pdfPeralta Zúñiga, M. L. y Aguilar Valarezo, D. N. (2021, junio). La ciberseguridad y su concepción en las pymes de Cuenca, Ecuador. Contabilidad y Auditoría, 53(27), 100-125.Tanque de Análisis y Creatividad de las TIC (TicTac). (2023, abril). Estudio anual de Ciberseguridad 2022-2023. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/Temperini, M. G. I. (2014). Delitos informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. En 2º Congreso Nacional de Ingeniería Informática / Sistemas de Información, San Luis, Argentina. http://conaiisi.unsl.edu.ar/ingles/2013/82-553-1-DR.pdfUniversidad Nacional del Sur. (s.f.). Introducción a la operación de computadoras personales. Recuperado el 29 de enero de 2023 de https://cs.uns.edu.ar/materias/iocp/downloads/Apuntes/Unidad%201%20- %20Hardware.pdfVillardefrancos Álvarez, M. del C. y Rivera, Z. (2006, mayo-diciembre). La auditoría como proceso de control: Concepto y tipología. Ciencias de la Información, 37(2-3), 53-59.Xunta de Galicia. (s.f.). Redes informáticas. Recuperado el 28 de enero de 2023 de http://centros.edu.xunta.es/ieseduardopondal/ tecnoweb/temas_informatica/redes.pdfTHUMBNAIL2024DavidRobles.pdf.jpg2024DavidRobles.pdf.jpgIM Thumbnailimage/jpeg3952https://repository.usta.edu.co/bitstream/11634/54892/6/2024DavidRobles.pdf.jpg679a40883ec7f284b277d6a22456a96fMD56open access2024CartaFacultad.pdf.jpg2024CartaFacultad.pdf.jpgIM Thumbnailimage/jpeg8736https://repository.usta.edu.co/bitstream/11634/54892/7/2024CartaFacultad.pdf.jpg46ae923aa5f943d86a56949c85dd0819MD57open access2024Cartaderechosdeautor.pdf.jpg2024Cartaderechosdeautor.pdf.jpgIM Thumbnailimage/jpeg8900https://repository.usta.edu.co/bitstream/11634/54892/8/2024Cartaderechosdeautor.pdf.jpg5f23ade8b063cfaff4c0467454e95104MD58open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/54892/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/54892/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessORIGINAL2024DavidRobles.pdf2024DavidRobles.pdfapplication/pdf428460https://repository.usta.edu.co/bitstream/11634/54892/1/2024DavidRobles.pdfad89011a4fbd282bdf77c3eca7147bdaMD51open access2024CartaFacultad.pdf2024CartaFacultad.pdfapplication/pdf267454https://repository.usta.edu.co/bitstream/11634/54892/2/2024CartaFacultad.pdf7b83703b744061812c86315959140469MD52metadata only access2024Cartaderechosdeautor.pdf2024Cartaderechosdeautor.pdfapplication/pdf311790https://repository.usta.edu.co/bitstream/11634/54892/3/2024Cartaderechosdeautor.pdfea3e9ab924d06afdfe544d55a501cbedMD53metadata only access11634/54892oai:repository.usta.edu.co:11634/548922024-10-08 09:40:04.316open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.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 |
