Análisis de la Importancia de los Delitos Informáticos en Latinoamérica

El análisis de la importancia de los delitos informáticos en Latinoamérica, se desarrolla a partir de la problemática existente en materia contable y donde se definen situaciones que han puesto en tela de juicio la seriedad, privacidad y confidencialidad de los sistemas de información contable en la...

Full description

Autores:
Robles Alvarado, David
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/54892
Acceso en línea:
http://hdl.handle.net/11634/54892
Palabra clave:
Information and Communications Technologies
Computer crimes
Accounting information systems
Confidentiality
Computer systems infringement
Malware
Tecnologías de la Información y las Comunicaciones
Delitos informáticos
Sistemas de información contable
Confidencialidad
Vulneración de los sistemas informáticos
Malware
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTOTOMAS_8979aa3f43aeb35b5518d66b42b4d7c1
oai_identifier_str oai:repository.usta.edu.co:11634/54892
network_acronym_str SANTOTOMAS
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Análisis de la Importancia de los Delitos Informáticos en Latinoamérica
title Análisis de la Importancia de los Delitos Informáticos en Latinoamérica
spellingShingle Análisis de la Importancia de los Delitos Informáticos en Latinoamérica
Information and Communications Technologies
Computer crimes
Accounting information systems
Confidentiality
Computer systems infringement
Malware
Tecnologías de la Información y las Comunicaciones
Delitos informáticos
Sistemas de información contable
Confidencialidad
Vulneración de los sistemas informáticos
Malware
title_short Análisis de la Importancia de los Delitos Informáticos en Latinoamérica
title_full Análisis de la Importancia de los Delitos Informáticos en Latinoamérica
title_fullStr Análisis de la Importancia de los Delitos Informáticos en Latinoamérica
title_full_unstemmed Análisis de la Importancia de los Delitos Informáticos en Latinoamérica
title_sort Análisis de la Importancia de los Delitos Informáticos en Latinoamérica
dc.creator.fl_str_mv Robles Alvarado, David
dc.contributor.advisor.none.fl_str_mv Cruz Yomayusa, Andrea
dc.contributor.author.none.fl_str_mv Robles Alvarado, David
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.keyword.spa.fl_str_mv Information and Communications Technologies
Computer crimes
Accounting information systems
Confidentiality
Computer systems infringement
Malware
topic Information and Communications Technologies
Computer crimes
Accounting information systems
Confidentiality
Computer systems infringement
Malware
Tecnologías de la Información y las Comunicaciones
Delitos informáticos
Sistemas de información contable
Confidencialidad
Vulneración de los sistemas informáticos
Malware
dc.subject.proposal.spa.fl_str_mv Tecnologías de la Información y las Comunicaciones
Delitos informáticos
Sistemas de información contable
Confidencialidad
Vulneración de los sistemas informáticos
Malware
description El análisis de la importancia de los delitos informáticos en Latinoamérica, se desarrolla a partir de la problemática existente en materia contable y donde se definen situaciones que han puesto en tela de juicio la seriedad, privacidad y confidencialidad de los sistemas de información contable en la región evaluada, tomando en cuenta la legislación existe, los delitos frecuentes y la necesidad de definir controles a los diferentes procesos organizacionales, evitando la vulneración de los sistemas como de pérdida de la confidencialidad y de los datos de las cuentas y los clientes. El estudio resalta además la importancia de las Tecnologías de la Información y las Comunicaciones en los procesos organizacionales, permitiéndoles ser muchos más productivos, competitivos y rentables, entendiendo que a través de ellas se mejora el nivel de organización, se llega a nuevos mercados y clientes, se agilizan y optimizan las actividades operativas, brindando respuestas eficaces, atendiendo las exigencias de los entornos, pero sobre, permite agilidad en el desarrollo de análisis y determinación del comportamiento financiero de las empresas y mercados. Palabras clave: Tecnologías de la Información y las Comunicaciones, delitos informáticos, sistemas de información contable, confidencialidad, vulneración de los sistemas informáticos, malware
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-04-26T15:36:36Z
dc.date.available.none.fl_str_mv 2024-04-26T15:36:36Z
dc.date.issued.none.fl_str_mv 2024-04-26
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Robles, D. (2024). Análisis de la Importancia de los Delitos Informáticos en Latinoamérica. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucionsal.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/54892
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Robles, D. (2024). Análisis de la Importancia de los Delitos Informáticos en Latinoamérica. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucionsal.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/54892
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Acosta, M. G., Benavides, M. M., y García, N. P. (2020, enero-marzo). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia (RVG), 25(89), 351-368.
Aguirre Aguirre, J. C. (2022). Los procesos y la productividad en la empresa L&M de Seguridad Privada Cía. Ltda. de la ciudad de Riobamba (Trabajo de Grado). Universidad Nacional de Chimborazo. Ecuador
Arce Islas, R. (s.f.). La revolución informática, la cultura de la legalidad, México y Palermo. Congreso de la Ciudad de México. Recuperado el 26 de enero de 2023 de http://www.ordenjuridico.gob.mx/Congreso/pdf/170.pdf
Arimetrics. (2022). Qué es Software. https://www.arimetrics.com/glosario-digital/software
Arroyo Vargas, R. M. (s.f.). Mundos digitales. Universidad Autónoma del Estado de Hidalgo. Recuperado el 28 de enero de 2023 de https://repository.uaeh.edu.mx/bitstream/bitstream/handle/123456789/20184/plataformasdigitales.pdf?sequence=1&isAllowed=y
Ayala Ñiquen, E.E. y Gonzales Sánchez, S. R. (2015). Tecnologías de la información y la comunicación. Lima: Universidad Inca Garcilaso de la Vega. http://tinyurl.com/mz8sz6mh
Bermeo-Giraldo, M. C., Montoya-Restrepo, L. A., Valencia-Arias, A., y Mejía-Cardona, M. A. (2020, enero-junio). Incursión de las TIC en la gestión de la información financiera en las empresas pyme comerciales: Estudio de caso. NOVUM, Revista de Ciencias Sociales Aplicadas, 1(10), 25-41.
Berrones Paguay, A. V. (2020). Influencia de las Tecnologías de Información en los procesos contables de las organizaciones. Revista de Investigación Sigma, 07(1), 22-28.
Carmona Henao, F. V. y Muñoz Ruiz, J. A. (2020, diciembre). Influencia de los avances tecnológicos en el ejercicio de la profesión de la Contaduría Pública. RHS Revista Humanismo y Sociedad, 8(2), 6-21. https://doi.org/10.22209/rhs.v8n2a01
Castellanos, D. (29 de octubre de 2012). Mitigar el riesgo de fraude es un desafío para las autoridades, la banca y los usuarios. Semana Económica, 875. https://marketing.asobancaria.com/hubfs/SemanasEconomicas-2014-2006/Sem_875.pdf
Chan Pereyra, M. A., Martínez Prats, G., y Tosca Magaña, S. A. (2021, julio-diciembre). El Contador Público en la era digital. Revista de Investigación Académica sin Frontera, 14(36). https://doi.org/10.46589/rdiasf.vi36.424
Consejo de Europa. (4 de junio de 2021). Adhesión al Convenio de Budapest sobre la Ciberdelincuencia: beneficios. División de Ciberdelito. https://rm.coe.int/cyber-budabenefits-junio2021a-es/1680a2e4de
Congreso de Colombia. (5 de enero de 2009). Ley 1237 de 2009. D. O. 47223.
Departamento Contra la Delincuencia Organizada Transnacional (DDOT). (16 de noviembre de 2022). Diagnóstico regional del estado del combate al lavado de activos derivado de los delitos cibernéticos en los países miembros de la OEA. Organización de los Estados Americanos (OEA). https://tinyurl.com/4p4wamc6
Díaz Ferro, Y. y López Picos, Y. (s.f.). Estadísticas de servicios financieros. Universidad de Santiago de Compostela. Recuperado el 27 de enero de 2023 de https://www.usc.es/export9/sites/webinstitucional/gl/institutos/ crgi/descargas/ponencia/IEDP_YDIAZ_YOLANDALOPEZ.pdf
Díaz Gómez, A. (2010, diciembre). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest. Revista Electrónica del Departamento de Derecho de la Universidad de La Rioja (REDUR), (8), 169-203. https://doi.org/10.18172/redur.num8
Diazgranados, H. (31 de agosto de 2021). Ciberataques en América Latina crecen un 24% durante los primeros ocho meses de 2021. Kaspersky Lab. https://latam.kaspersky.com/blog/ciberataques-en-america-latina-crecen-un-24-durante-losprimeros-ocho-meses-de-2021/22718/
Diputación Foral de Bizkaia. (2001, septiembre). Guía básica para la aplicación de las TICs en PYMES: Comercio electrónico. http://tinyurl.com/5n7tmnyz
Equipo editorial, Etecé. (12 de agosto de 2022). Tecnología. https://concepto.de/tecnologia/#ixzz8Q2H9QVkH
Ethics Unwrapped. (2024). Ética definida (glosario): Morales. https://ethicsunwrapped.utexas.edu/glossary/morales?lang=es
Flores Prada, I. (2015). Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia. Revista Electrónica de Ciencia Penal y Criminología. RECPC 17-21 (2015).
Flores, M. V. (2016). La globalización como fenómeno político, económico y social. Orbis, Revista Científica Ciencias Humanas, 12(34), 26-41.
Gabaldón, L. G. y Pereira, W. (2008, junio-diciembre). Usurpación de identidad y certificación digital: Propuestas para el control del fraude electrónico. Sociologías, 10(20), 164-190.
Gamba Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: Caso de la transferencia no consentida de activos (Monografía de Investigación). Universidad Externado de Colombia. Bogotá D.C.
Garzón Pulgar, J. O. y Cuero Quiñones, K. S. (2022). Una mirada a la cibercriminalidad en Colombia y su asimilación con los delitos de impacto. Revista Criminalidad, 64(3), 203-225. https://doi.org/10.47741/17943108.373
González Montoya, C., Puerta Castrillón, V., y Chamorro González, C. L. (2021, juliodiciembre). Principales retos de la profesión contable desde las perspectivas económica, digital y científica. Revista Visión Contable, (24), 31-57. https://doi.org/10.24142/rvc.n24a3
Guerrero Lozano, B. y Castillo Caicedo, D. P. (2017). Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano (Tesis de Especialización). Universidad Nacional Abierta y a Distancia - UNAD. Bogotá D.C.
Hewlett Packard Enterprise Development LP. (2024). ¿Qué es la seguridad informática? https://www.hpe.com/lamerica/es/what-is/it-security.html
IBM. (s.f.). ¿Qué es un ataque cibernético? Recuperado el 26 de enero de 2023 de https://www.ibm.com/mx-es/topics/cyber-attack
Instituto Vasco de Estadística. (s.f.). Investigación científica y desarrollo tecnológico (I+D). Eustat. Recuperado el 30 de enero de 2023 de http://tinyurl.com/2hkdrxwr
Intriago Alcivar, R. J. (2022). Auditoría de gestión para mejorar los procesos administrativos en una empresa Agrícola del Cantón Quevedo 2021 (Tesis de Maestría). Universidad César Vallejo. Piura, Perú.
Inzua, F. (2020). ¿Qué es el desarrollo organizacional? Colegio de Computación e Informática Ejecutivo. https://ccie.com.mx/wp-content/uploads/2020/05/DESARROLLOORGANIZACIONAL.pdf
ISOTools Excellence. (28 de febrero de 2014). ISO / IEC 27010:2012: Gestión de seguridad de la información para las comunicaciones inter-sectoriales e inter-organizacionales. Seguridad de la Información. https://www.pmg-ssi.com/2014/02/iso-iec-270102012- gestion-de-seguridad-de-la-informacion-para-las-comunicaciones-inter-sectoriales-e-interorganizacionales/
Linares Galván, J. E. (2011). Control interno en la prevención y detección de fraude corporativo. Universidad Javeriana. https://www.javeriana.edu.co/personales/hbermude/ Audire/jelg2.pdf
Mariano Díaz, R. (2021). Estado de la ciberseguridad en la logística de América Latina y el Caribe. Serie Desarrollo Productivo, 228. Santiago: Comisión Económica para América Latina y el Caribe (CEPAL).
Martín Quetglas, G. (5 de junio de 2019). ¿Qué es la digitalización? Real Instituto Elcano. https://media.realinstitutoelcano.org/wp-content/uploads/2021/11/ari64-2019- martinquetglas-que-es-la-digitalizacion.pdf
Martínez Hernández, L. M., Ceceñas Torrero, P. E., y Ontiveros Hernández, V. C. (Coords.). (2014, julio). Virtualidad, ciberespacio y comunidades virtuales. Universidad Pedagógica de Durango. http://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdf
Ministerio de Justicia Argentino. (2023, diciembre). ¿Qué es el ciberdelito? https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-ciberdelito
Ministerio de Justicia y del Derecho. (s.f.). Lavado activos. Recuperado el 31 de enero de 2023 de https://www.minjusticia.gov.co/programas-co/ODC/Paginas/delitos-relacionadoslavado-activos.aspx
Murillo Abadía, E. y Ospina Ramírez, W. M. (2021). Estudio de caso: Implementación de un sistema de información contable en Golcar S.A. (Trabajo de Grado). Fundación Universitaria Los Libertadores. Bogotá D.C.
Narváez Montenegro, D. B. (2015, abril-junio). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, Tecnología e Innovación, 2(2), 158-173.
Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Delincuencia organizada transnacional - La economía ilegal mundializada. Recuperado el 29 de enero de 2023 de https://www.unodc.org/documents/toc/factsheets/TOC12_fs_general_ES_ HIRES.pdf
Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Herramientas de conocimiento para académicos y profesionales. Módulo 1: ¿Qué es la corrupción y por qué nos atañe? Recuperado el 30 de enero de 2023 de https://grace.unodc.org/grace/uploads/documents/academics/AntiCorruption_Module_1_What_Is_Corruption_and_Why_Should_We_Care_ESP.pdf
Ojeda-Pérez, J. E., Arias-Flórez, M. E., Rincón-Rodríguez, F., y Daza-Martínez, L. A. (2010, enero-junio). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66.
Organización de los Estados Americanos (OEA). (19 de mayo de 2016). Ciberdelito: 90.000 millones de razones para perseguirlo. https://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=C-063/16
Organización Internacional de Normalización. (s.f.). Progresar rápidamente. Recuperado el 31 de enero de 2023 de https://www.iso.org/files/live/sites/isoorg/files/archive/pdf/en/ fast_forward-es.pdf
Pardo Moreno, G., Quijano Díaz, A., Felipe Ramírez, H., y Barrera Neira, C. (23 de abril de 2018). La gestión de la ciberseguridad: Un asunto de supervivencia para las organizaciones. Semana Económica, 1133. https://www.asobancaria.com/wp-content/uploads/1133-C-23- 04-2018.pdf
Peralta Zúñiga, M. L. y Aguilar Valarezo, D. N. (2021, junio). La ciberseguridad y su concepción en las pymes de Cuenca, Ecuador. Contabilidad y Auditoría, 53(27), 100-125.
Tanque de Análisis y Creatividad de las TIC (TicTac). (2023, abril). Estudio anual de Ciberseguridad 2022-2023. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/
Temperini, M. G. I. (2014). Delitos informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. En 2º Congreso Nacional de Ingeniería Informática / Sistemas de Información, San Luis, Argentina. http://conaiisi.unsl.edu.ar/ingles/2013/82-553-1-DR.pdf
Universidad Nacional del Sur. (s.f.). Introducción a la operación de computadoras personales. Recuperado el 29 de enero de 2023 de https://cs.uns.edu.ar/materias/iocp/downloads/Apuntes/Unidad%201%20- %20Hardware.pdf
Villardefrancos Álvarez, M. del C. y Rivera, Z. (2006, mayo-diciembre). La auditoría como proceso de control: Concepto y tipología. Ciencias de la Información, 37(2-3), 53-59.
Xunta de Galicia. (s.f.). Redes informáticas. Recuperado el 28 de enero de 2023 de http://centros.edu.xunta.es/ieseduardopondal/ tecnoweb/temas_informatica/redes.pdf
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Tunja
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Especialización Auditoría y Aseguramiento de la Información
dc.publisher.faculty.spa.fl_str_mv Facultad de Contaduría
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/54892/6/2024DavidRobles.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/54892/7/2024CartaFacultad.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/54892/8/2024Cartaderechosdeautor.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/54892/5/license.txt
https://repository.usta.edu.co/bitstream/11634/54892/4/license_rdf
https://repository.usta.edu.co/bitstream/11634/54892/1/2024DavidRobles.pdf
https://repository.usta.edu.co/bitstream/11634/54892/2/2024CartaFacultad.pdf
https://repository.usta.edu.co/bitstream/11634/54892/3/2024Cartaderechosdeautor.pdf
bitstream.checksum.fl_str_mv 679a40883ec7f284b277d6a22456a96f
46ae923aa5f943d86a56949c85dd0819
5f23ade8b063cfaff4c0467454e95104
aedeaf396fcd827b537c73d23464fc27
217700a34da79ed616c2feb68d4c5e06
ad89011a4fbd282bdf77c3eca7147bda
7b83703b744061812c86315959140469
ea3e9ab924d06afdfe544d55a501cbed
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usta.edu.co
_version_ 1860882519940923392
spelling Cruz Yomayusa, AndreaRobles Alvarado, DavidUniversidad Santo Tomás2024-04-26T15:36:36Z2024-04-26T15:36:36Z2024-04-26Robles, D. (2024). Análisis de la Importancia de los Delitos Informáticos en Latinoamérica. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucionsal.http://hdl.handle.net/11634/54892reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEl análisis de la importancia de los delitos informáticos en Latinoamérica, se desarrolla a partir de la problemática existente en materia contable y donde se definen situaciones que han puesto en tela de juicio la seriedad, privacidad y confidencialidad de los sistemas de información contable en la región evaluada, tomando en cuenta la legislación existe, los delitos frecuentes y la necesidad de definir controles a los diferentes procesos organizacionales, evitando la vulneración de los sistemas como de pérdida de la confidencialidad y de los datos de las cuentas y los clientes. El estudio resalta además la importancia de las Tecnologías de la Información y las Comunicaciones en los procesos organizacionales, permitiéndoles ser muchos más productivos, competitivos y rentables, entendiendo que a través de ellas se mejora el nivel de organización, se llega a nuevos mercados y clientes, se agilizan y optimizan las actividades operativas, brindando respuestas eficaces, atendiendo las exigencias de los entornos, pero sobre, permite agilidad en el desarrollo de análisis y determinación del comportamiento financiero de las empresas y mercados. Palabras clave: Tecnologías de la Información y las Comunicaciones, delitos informáticos, sistemas de información contable, confidencialidad, vulneración de los sistemas informáticos, malwareThe analysis of the importance of computer crime in Latin America is based on the existing problems in accounting and where situations are defined that have called into question the seriousness, privacy and confidentiality of accounting information systems in the region assessed, taking into account existing legislation, frequent crimes and the need to define controls to the different organizational processes, avoiding systems breach such as loss of confidentiality and account and customer data. The study also highlights the importance of Information and Communication Technologies in organizational processes, allowing them to be many more productive, competitive and profitable, understanding. Keywords: Information and Communications Technologies, computer crimes, accounting information systems, confidentiality, computer systems infringement, malwareEspecialista en Auditoría y Aseguramiento de la InformaciónEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Auditoría y Aseguramiento de la InformaciónFacultad de ContaduríaAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis de la Importancia de los Delitos Informáticos en LatinoaméricaInformation and Communications TechnologiesComputer crimesAccounting information systemsConfidentialityComputer systems infringementMalwareTecnologías de la Información y las ComunicacionesDelitos informáticosSistemas de información contableConfidencialidadVulneración de los sistemas informáticosMalwareTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA TunjaAcosta, M. G., Benavides, M. M., y García, N. P. (2020, enero-marzo). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia (RVG), 25(89), 351-368.Aguirre Aguirre, J. C. (2022). Los procesos y la productividad en la empresa L&M de Seguridad Privada Cía. Ltda. de la ciudad de Riobamba (Trabajo de Grado). Universidad Nacional de Chimborazo. EcuadorArce Islas, R. (s.f.). La revolución informática, la cultura de la legalidad, México y Palermo. Congreso de la Ciudad de México. Recuperado el 26 de enero de 2023 de http://www.ordenjuridico.gob.mx/Congreso/pdf/170.pdfArimetrics. (2022). Qué es Software. https://www.arimetrics.com/glosario-digital/softwareArroyo Vargas, R. M. (s.f.). Mundos digitales. Universidad Autónoma del Estado de Hidalgo. Recuperado el 28 de enero de 2023 de https://repository.uaeh.edu.mx/bitstream/bitstream/handle/123456789/20184/plataformasdigitales.pdf?sequence=1&isAllowed=yAyala Ñiquen, E.E. y Gonzales Sánchez, S. R. (2015). Tecnologías de la información y la comunicación. Lima: Universidad Inca Garcilaso de la Vega. http://tinyurl.com/mz8sz6mhBermeo-Giraldo, M. C., Montoya-Restrepo, L. A., Valencia-Arias, A., y Mejía-Cardona, M. A. (2020, enero-junio). Incursión de las TIC en la gestión de la información financiera en las empresas pyme comerciales: Estudio de caso. NOVUM, Revista de Ciencias Sociales Aplicadas, 1(10), 25-41.Berrones Paguay, A. V. (2020). Influencia de las Tecnologías de Información en los procesos contables de las organizaciones. Revista de Investigación Sigma, 07(1), 22-28.Carmona Henao, F. V. y Muñoz Ruiz, J. A. (2020, diciembre). Influencia de los avances tecnológicos en el ejercicio de la profesión de la Contaduría Pública. RHS Revista Humanismo y Sociedad, 8(2), 6-21. https://doi.org/10.22209/rhs.v8n2a01Castellanos, D. (29 de octubre de 2012). Mitigar el riesgo de fraude es un desafío para las autoridades, la banca y los usuarios. Semana Económica, 875. https://marketing.asobancaria.com/hubfs/SemanasEconomicas-2014-2006/Sem_875.pdfChan Pereyra, M. A., Martínez Prats, G., y Tosca Magaña, S. A. (2021, julio-diciembre). El Contador Público en la era digital. Revista de Investigación Académica sin Frontera, 14(36). https://doi.org/10.46589/rdiasf.vi36.424Consejo de Europa. (4 de junio de 2021). Adhesión al Convenio de Budapest sobre la Ciberdelincuencia: beneficios. División de Ciberdelito. https://rm.coe.int/cyber-budabenefits-junio2021a-es/1680a2e4deCongreso de Colombia. (5 de enero de 2009). Ley 1237 de 2009. D. O. 47223.Departamento Contra la Delincuencia Organizada Transnacional (DDOT). (16 de noviembre de 2022). Diagnóstico regional del estado del combate al lavado de activos derivado de los delitos cibernéticos en los países miembros de la OEA. Organización de los Estados Americanos (OEA). https://tinyurl.com/4p4wamc6Díaz Ferro, Y. y López Picos, Y. (s.f.). Estadísticas de servicios financieros. Universidad de Santiago de Compostela. Recuperado el 27 de enero de 2023 de https://www.usc.es/export9/sites/webinstitucional/gl/institutos/ crgi/descargas/ponencia/IEDP_YDIAZ_YOLANDALOPEZ.pdfDíaz Gómez, A. (2010, diciembre). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest. Revista Electrónica del Departamento de Derecho de la Universidad de La Rioja (REDUR), (8), 169-203. https://doi.org/10.18172/redur.num8Diazgranados, H. (31 de agosto de 2021). Ciberataques en América Latina crecen un 24% durante los primeros ocho meses de 2021. Kaspersky Lab. https://latam.kaspersky.com/blog/ciberataques-en-america-latina-crecen-un-24-durante-losprimeros-ocho-meses-de-2021/22718/Diputación Foral de Bizkaia. (2001, septiembre). Guía básica para la aplicación de las TICs en PYMES: Comercio electrónico. http://tinyurl.com/5n7tmnyzEquipo editorial, Etecé. (12 de agosto de 2022). Tecnología. https://concepto.de/tecnologia/#ixzz8Q2H9QVkHEthics Unwrapped. (2024). Ética definida (glosario): Morales. https://ethicsunwrapped.utexas.edu/glossary/morales?lang=esFlores Prada, I. (2015). Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia. Revista Electrónica de Ciencia Penal y Criminología. RECPC 17-21 (2015).Flores, M. V. (2016). La globalización como fenómeno político, económico y social. Orbis, Revista Científica Ciencias Humanas, 12(34), 26-41.Gabaldón, L. G. y Pereira, W. (2008, junio-diciembre). Usurpación de identidad y certificación digital: Propuestas para el control del fraude electrónico. Sociologías, 10(20), 164-190.Gamba Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: Caso de la transferencia no consentida de activos (Monografía de Investigación). Universidad Externado de Colombia. Bogotá D.C.Garzón Pulgar, J. O. y Cuero Quiñones, K. S. (2022). Una mirada a la cibercriminalidad en Colombia y su asimilación con los delitos de impacto. Revista Criminalidad, 64(3), 203-225. https://doi.org/10.47741/17943108.373González Montoya, C., Puerta Castrillón, V., y Chamorro González, C. L. (2021, juliodiciembre). Principales retos de la profesión contable desde las perspectivas económica, digital y científica. Revista Visión Contable, (24), 31-57. https://doi.org/10.24142/rvc.n24a3Guerrero Lozano, B. y Castillo Caicedo, D. P. (2017). Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano (Tesis de Especialización). Universidad Nacional Abierta y a Distancia - UNAD. Bogotá D.C.Hewlett Packard Enterprise Development LP. (2024). ¿Qué es la seguridad informática? https://www.hpe.com/lamerica/es/what-is/it-security.htmlIBM. (s.f.). ¿Qué es un ataque cibernético? Recuperado el 26 de enero de 2023 de https://www.ibm.com/mx-es/topics/cyber-attackInstituto Vasco de Estadística. (s.f.). Investigación científica y desarrollo tecnológico (I+D). Eustat. Recuperado el 30 de enero de 2023 de http://tinyurl.com/2hkdrxwrIntriago Alcivar, R. J. (2022). Auditoría de gestión para mejorar los procesos administrativos en una empresa Agrícola del Cantón Quevedo 2021 (Tesis de Maestría). Universidad César Vallejo. Piura, Perú.Inzua, F. (2020). ¿Qué es el desarrollo organizacional? Colegio de Computación e Informática Ejecutivo. https://ccie.com.mx/wp-content/uploads/2020/05/DESARROLLOORGANIZACIONAL.pdfISOTools Excellence. (28 de febrero de 2014). ISO / IEC 27010:2012: Gestión de seguridad de la información para las comunicaciones inter-sectoriales e inter-organizacionales. Seguridad de la Información. https://www.pmg-ssi.com/2014/02/iso-iec-270102012- gestion-de-seguridad-de-la-informacion-para-las-comunicaciones-inter-sectoriales-e-interorganizacionales/Linares Galván, J. E. (2011). Control interno en la prevención y detección de fraude corporativo. Universidad Javeriana. https://www.javeriana.edu.co/personales/hbermude/ Audire/jelg2.pdfMariano Díaz, R. (2021). Estado de la ciberseguridad en la logística de América Latina y el Caribe. Serie Desarrollo Productivo, 228. Santiago: Comisión Económica para América Latina y el Caribe (CEPAL).Martín Quetglas, G. (5 de junio de 2019). ¿Qué es la digitalización? Real Instituto Elcano. https://media.realinstitutoelcano.org/wp-content/uploads/2021/11/ari64-2019- martinquetglas-que-es-la-digitalizacion.pdfMartínez Hernández, L. M., Ceceñas Torrero, P. E., y Ontiveros Hernández, V. C. (Coords.). (2014, julio). Virtualidad, ciberespacio y comunidades virtuales. Universidad Pedagógica de Durango. http://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdfMinisterio de Justicia Argentino. (2023, diciembre). ¿Qué es el ciberdelito? https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-ciberdelitoMinisterio de Justicia y del Derecho. (s.f.). Lavado activos. Recuperado el 31 de enero de 2023 de https://www.minjusticia.gov.co/programas-co/ODC/Paginas/delitos-relacionadoslavado-activos.aspxMurillo Abadía, E. y Ospina Ramírez, W. M. (2021). Estudio de caso: Implementación de un sistema de información contable en Golcar S.A. (Trabajo de Grado). Fundación Universitaria Los Libertadores. Bogotá D.C.Narváez Montenegro, D. B. (2015, abril-junio). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, Tecnología e Innovación, 2(2), 158-173.Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Delincuencia organizada transnacional - La economía ilegal mundializada. Recuperado el 29 de enero de 2023 de https://www.unodc.org/documents/toc/factsheets/TOC12_fs_general_ES_ HIRES.pdfOficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Herramientas de conocimiento para académicos y profesionales. Módulo 1: ¿Qué es la corrupción y por qué nos atañe? Recuperado el 30 de enero de 2023 de https://grace.unodc.org/grace/uploads/documents/academics/AntiCorruption_Module_1_What_Is_Corruption_and_Why_Should_We_Care_ESP.pdfOjeda-Pérez, J. E., Arias-Flórez, M. E., Rincón-Rodríguez, F., y Daza-Martínez, L. A. (2010, enero-junio). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66.Organización de los Estados Americanos (OEA). (19 de mayo de 2016). Ciberdelito: 90.000 millones de razones para perseguirlo. https://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=C-063/16Organización Internacional de Normalización. (s.f.). Progresar rápidamente. Recuperado el 31 de enero de 2023 de https://www.iso.org/files/live/sites/isoorg/files/archive/pdf/en/ fast_forward-es.pdfPardo Moreno, G., Quijano Díaz, A., Felipe Ramírez, H., y Barrera Neira, C. (23 de abril de 2018). La gestión de la ciberseguridad: Un asunto de supervivencia para las organizaciones. Semana Económica, 1133. https://www.asobancaria.com/wp-content/uploads/1133-C-23- 04-2018.pdfPeralta Zúñiga, M. L. y Aguilar Valarezo, D. N. (2021, junio). La ciberseguridad y su concepción en las pymes de Cuenca, Ecuador. Contabilidad y Auditoría, 53(27), 100-125.Tanque de Análisis y Creatividad de las TIC (TicTac). (2023, abril). Estudio anual de Ciberseguridad 2022-2023. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/Temperini, M. G. I. (2014). Delitos informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. En 2º Congreso Nacional de Ingeniería Informática / Sistemas de Información, San Luis, Argentina. http://conaiisi.unsl.edu.ar/ingles/2013/82-553-1-DR.pdfUniversidad Nacional del Sur. (s.f.). Introducción a la operación de computadoras personales. Recuperado el 29 de enero de 2023 de https://cs.uns.edu.ar/materias/iocp/downloads/Apuntes/Unidad%201%20- %20Hardware.pdfVillardefrancos Álvarez, M. del C. y Rivera, Z. (2006, mayo-diciembre). La auditoría como proceso de control: Concepto y tipología. Ciencias de la Información, 37(2-3), 53-59.Xunta de Galicia. (s.f.). Redes informáticas. Recuperado el 28 de enero de 2023 de http://centros.edu.xunta.es/ieseduardopondal/ tecnoweb/temas_informatica/redes.pdfTHUMBNAIL2024DavidRobles.pdf.jpg2024DavidRobles.pdf.jpgIM Thumbnailimage/jpeg3952https://repository.usta.edu.co/bitstream/11634/54892/6/2024DavidRobles.pdf.jpg679a40883ec7f284b277d6a22456a96fMD56open access2024CartaFacultad.pdf.jpg2024CartaFacultad.pdf.jpgIM Thumbnailimage/jpeg8736https://repository.usta.edu.co/bitstream/11634/54892/7/2024CartaFacultad.pdf.jpg46ae923aa5f943d86a56949c85dd0819MD57open access2024Cartaderechosdeautor.pdf.jpg2024Cartaderechosdeautor.pdf.jpgIM Thumbnailimage/jpeg8900https://repository.usta.edu.co/bitstream/11634/54892/8/2024Cartaderechosdeautor.pdf.jpg5f23ade8b063cfaff4c0467454e95104MD58open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/54892/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/54892/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessORIGINAL2024DavidRobles.pdf2024DavidRobles.pdfapplication/pdf428460https://repository.usta.edu.co/bitstream/11634/54892/1/2024DavidRobles.pdfad89011a4fbd282bdf77c3eca7147bdaMD51open access2024CartaFacultad.pdf2024CartaFacultad.pdfapplication/pdf267454https://repository.usta.edu.co/bitstream/11634/54892/2/2024CartaFacultad.pdf7b83703b744061812c86315959140469MD52metadata only access2024Cartaderechosdeautor.pdf2024Cartaderechosdeautor.pdfapplication/pdf311790https://repository.usta.edu.co/bitstream/11634/54892/3/2024Cartaderechosdeautor.pdfea3e9ab924d06afdfe544d55a501cbedMD53metadata only access11634/54892oai:repository.usta.edu.co:11634/548922024-10-08 09:40:04.316open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.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