Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's
Trabajo de Investigación
- Autores:
-
Corredor-Morales, Edgar Isauro
Herrera-Agudelo, César Augusto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/22405
- Acceso en línea:
- https://hdl.handle.net/10983/22405
- Palabra clave:
- PLANEACIÓN
PRUEBAS
PRODUCCIÓN
CALIDAD
NORMA
RIESGO
INHEREMTE
RESIDUAL
CONSTRUCCIÓN
SOFTWARE
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2018
id |
UCATOLICA2_56763707632d33dc4de44b041ea4a402 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/22405 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's |
title |
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's |
spellingShingle |
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's PLANEACIÓN PRUEBAS PRODUCCIÓN CALIDAD NORMA RIESGO INHEREMTE RESIDUAL CONSTRUCCIÓN SOFTWARE |
title_short |
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's |
title_full |
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's |
title_fullStr |
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's |
title_full_unstemmed |
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's |
title_sort |
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's |
dc.creator.fl_str_mv |
Corredor-Morales, Edgar Isauro Herrera-Agudelo, César Augusto |
dc.contributor.advisor.spa.fl_str_mv |
Pérez-González, Jaime Fernando |
dc.contributor.author.spa.fl_str_mv |
Corredor-Morales, Edgar Isauro Herrera-Agudelo, César Augusto |
dc.subject.lemb.spa.fl_str_mv |
PLANEACIÓN |
topic |
PLANEACIÓN PRUEBAS PRODUCCIÓN CALIDAD NORMA RIESGO INHEREMTE RESIDUAL CONSTRUCCIÓN SOFTWARE |
dc.subject.proposal.spa.fl_str_mv |
PRUEBAS PRODUCCIÓN CALIDAD NORMA RIESGO INHEREMTE RESIDUAL CONSTRUCCIÓN SOFTWARE |
description |
Trabajo de Investigación |
publishDate |
2018 |
dc.date.accessioned.spa.fl_str_mv |
2018-12-10T15:46:45Z |
dc.date.available.spa.fl_str_mv |
2018-12-10T15:46:45Z |
dc.date.issued.spa.fl_str_mv |
2018 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Corredor-Morales, E. I. & Herrera-Agudelo, C. A. (2018). Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Auditoría de Sistemas de Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/22405 |
identifier_str_mv |
Corredor-Morales, E. I. & Herrera-Agudelo, C. A. (2018). Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Auditoría de Sistemas de Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/22405 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
27005, N. -I. (19 de 08 de 2009). Nomra Tecnica Colombiana NTC-ISO 27005. Recuperado el 21 de 09 de 2018, de Nomra Tecnica Colombiana NTC-ISO 27005: https://tienda.icontec.org/wp-content/uploads/pdfs/NTC-ISO-IEC27005.pdf 31000, N. (16 de 02 de 2011). Norma Tecnica Colombiana NTC-ISO 31000. Recuperado el 21 de 09 de 2018, de Norma Tecnica Colombiana NTC-ISO 31000: https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf Aranda Software. (09 de 05 de 2012). ITIL Y COBIT; ALGUNAS DIFERENCIAS. Recuperado el 26 de 08 de 2018, de Aranda Software: https://arandasoft.com/itil-ycobit-algunas-diferencias/ ASOBANCARIA. (29 de 09 de 2016). ¿Que es Leasing? Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/que-es-leasing/ ASOBANCARIA. (04 de 08 de 2016). ¿Que son las CFC? Recuperado el 07 de 09 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/que-esCFC/ ASOBANCARIA. (02 de 08 de 2018). Canales y seguridad. Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/home/consumidor-informado/masacerca-de-los-bancos/canales-y-seguridad/ Avila Forero, R. (13 de 08 de 2018). Revista Dinero. Recuperado el 21 de 09 de 2018, de ¿Bancarizar o no bancarizar?: https://www.dinero.com/Item/ArticleAsync/260869 Ayala , V. (04 de 06 de 2010). Tradición y modernidad en la era de internet. El Nuevo Diario . Benavides, C., & Arias, A. (2011). Aplicación de la norma COBIT en el monitoreo de transferencias electrónicas de datos contable-financieros. 5(1). Bocanegra Requena, J. M., & Bocanegra Gil, B. (2011). ADMINISTRACION ELECTRONICA EN ESPAÑA, LA. Implantación y régimen jurídico. Barcelona: Atelier Libros Juridicos. Bonilla, C. (15 de 01 de 2013). Estándar iso iec 27002 2005. Recuperado el 02 de 10 de 2018, de Slideshare.net: https://es.slideshare.net/cirobonilla/estndar-iso-iec-270022005 BOON, S., & HOLMES, J. (1991). The dynamics of interpersonal trust: Resolving uncertainty in the face of risk. Cambridge : Cambridge University Press, UK. CITIBANK. (07 de 09 de 2018). Sistema Financiero / ¿Que son las entidades Fiduciarias? Obtenido de CITIBANK: https://www.citibank.com.co/educacionfinanciera/sistfinan/quesonsociefiducia.htm COBIT NORMAS AUDITORIA. (s.f.). Dacchan T., J. C. (21 de 09 de 2018). Ley de Delitos Informáticos en Colombia. Recuperado el 21 de 09 de 2018, de DELTA Asesores: https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/ Economia Simple.Net. (02 de 08 de 2018). Definición de Banca electrónica. Recuperado el 02 de 08 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/banca-electronica Economia Simple.Net. (16 de 09 de 2018). Definición de Transacción. Recuperado el 16 de 09 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/transaccion El Tiempo. (08 de 01 de 2002). BANCA VIRTUAL, OPORTUNIDADES Y RIESGOS. Recuperado el 02 de 08 de 2018, de El Tiempo: https://www.eltiempo.com/archivo/documento/MAM-1377742 FONCEP Fondo de prestaciones economicas, cesantias y pensiones. (03 de 05 de 2016). Glosario. Recuperado el 07 de 09 de 2018, de FONCEP Fondo de prestaciones economicas, cesantias y pensiones.: http://www.foncep.gov.co/index.php/glosario GRUPO SANTANDER S.A. (2018). ¿Qué es el Token de Seguridad? Recuperado el 07 de 09 de 2018, de GRUPO SANTANDER S.A.: https://www.santanderrio.com.ar/banco/online/personas/pagar-y-transferir/token-deseguridad/faq Mercado, I. (23 de 04 de 2018). Internet Society - Capitulo Republica Dominicana. Recuperado el 21 de 09 de 2018, de SEGURIDAD DE LAS TRANSACCIONES ELECTRÓNICAS: https://isoc-rd.org.do/publicaciones/recursos/seguridad-de-lastransacciones-electronicas/ MyTripleA. (02 de 07 de 2018). Diccionario Financiero. Recuperado el 02 de 07 de 2018, de MyTripleA: https://www.mytriplea.com/diccionario-financiero/banco-comercial/ Navarro, H. (21 de 11 de 2010). Muestreo Aleatorio SImple. Recuperado el 02 de 10 de 2018, de Slideshare.net: https://es.slideshare.net/milit/muestreo-aleatorio-simple Pabón Cadavid, J. A. (02 de 08 de 2018). La criptografía y la protección a la información digital. Revista U Externado, https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636. Obtenido de La criptografía y la protección a la información digital: https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636 Pavlou, P. (03 de 2003). ResearchGate. Recuperado el 21 de 09 de 2018, de Consumer Acceptance of Electronic Commerce: Integrating Trust and Risk with the Technology Acceptance Model: https://www.researchgate.net/publication/234775493_Consumer_Acceptance_of_El ectronic_Commerce_Integrating_Trust_and_Risk_with_the_Technology_Acceptan ce_Model Periodico el Colombiano. (12 de 04 de 2018). Colombia, el sexto país con más ciberataques en 2017. Recuperado el 02 de 06 de 2018, de El Colombiano: http://www.elcolombiano.com/colombia/ciberataques-en-colombia-sexto-pais-masvulnerable-en-la-region-AB8535174 Portafolio. (07 de 05 de 2015). Así están distribuidos los colombianos por estratos sociales. Recuperado el 10 de 09 de 2018, de Portafolio: https://www.portafolio.co/tendencias/distribuidos-colombianos-estratos-sociales57300 RAE (Real Academia Española). (21 de 09 de 2018). Diccionario. Recuperado el 21 de 09 de 2018, de RAE (Real Academia Española): http://www.rae.es/ Ramirez, M. C. (13 de 03 de 2015). La Republica. Recuperado el 16 de 09 de 2018, de https://www.larepublica.co/consumo/pereira-y-manizales-las-ciudades-que-mascompran-online-2231601: https://www.larepublica.co/consumo/pereira-ymanizales-las-ciudades-que-mas-compran-online-2231601 Ratnasingam, P. (03 de 05 de 2005). ScienceDirfect. Obtenido de rust in interorganizational exchanges: a case study in business to business electronic commerce: https://www.sciencedirect.com/science/article/pii/S0167923604000314?via%3Dihu Revista Dinero. (07 de 07 de 2016). Bancos se preparan para la nueva era de transacciones móviles. Recuperado el 21 de 09 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/bancos-se-preparanpara-la-nueva-era-de-transacciones-moviles/225415 Revista Dinero. (02 de 02 de 2017). El apetitoso negocio del cibercrimen. Recuperado el 02 de 07 de 2018, de Revista Dinero: https://www.dinero.com/edicionimpresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivelglobal/241593 Revista Dinero. (02 de 02 de 2017). www.dinero.com. Recuperado el 20 de 08 de 2018, de www.dinero.com: https://www.dinero.com/edicion-impresa/tecnologia/articulo/lascifras-que-mueven-el-cibercrimen-a-nivel-global/241593 Revista Dinero. (13 de 03 de 2018). Internet le roba terreno a las oficinas a la hora de hacer trámites financieros. Recuperado el 15 de 08 de 2018, de Revista Dinero: https://www.dinero.com/economia/articulo/operaciones-financieras-en-colombiaen-2017/256283 seguridadensistemascomputacionales.zonalibre.org. (04 de 02 de 2011). Encriptación. Recuperado el 07 de 09 de 2018, de seguridadensistemascomputacionales.zonalibre.org: http://seguridadensistemascomputacionales.zonalibre.org/ Superintendencia Financiera de Colombia. (s.f.). Obtenido de https://www.superfinanciera.gov.co/publicacion/20148 SUPERINTENDENCIA FINANCIERA DE COLOMBIA . (2009). Ley 1328 de 2009 Protección al Consumidor Financiero. Recuperado el 21 de 09 de 2018, de SUPERINTENDENCIA FINANCIERA DE COLOMBIA: https://www.superfinanciera.gov.co/SFCant/ConsumidorFinanciero/reformafinanciera.html SUPERINTENDENCIA FINANCIERA DE COLOMBIA. (11 de 08 de 2016). Banca movil, banca por internet, normatividad. Recuperado el 30 de 09 de 2018, de SUPERINTENDENCIA FINANCIERA DE COLOMBIA: https://www.superfinanciera.gov.co/publicacion/10087124 Superintendencia Financiera de Colombia. (05 de 09 de 2017). Informe de Operaciones segundo semestre 2016. Recuperado el 04 de 10 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/10082624 Superintendencia Financiera de Colombia. (01 de 12 de 2017). Reporte de inclusión Financiera. Recuperado el 20 de 08 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/inicio/informes-ycifras/informes/10085394 Superintendencia Financiera de Colombia. (04 de 02 de 2017). Reporte Inclusión Finaniera 2016. Recuperado el 04 de 10 de 2018, de Superintendencia Financiera de Colombia: http://bancadelasoportunidades.gov.co/sites/default/files/201707/RIF%202016-%20final.pdf Superintendencia Financiera de Colombia. (02 de 07 de 2018). Glosario. Recuperado el 02 de 07 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/Glosario/user/main/letra/B/f/0/c/00 Superintendencia Financiera de Colombia. (07 de 09 de 2018). www.superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo= publicaciones&lFuncion=loadContenidoPublicacion&id=11268&dPrint=1 Textos Cientificos. (09 de 11 de 2006). Encriptación. Recuperado el 21 de 09 de 2018, de Textos Cientificos: https://www.textoscientificos.com/redes/redesvirtuales/tuneles/encriptacion TIMMERS, P., & VEER, J. (23 de 06 de 1999). The European Electronic. Recuperado el 07 de 09 de 2018, de «Electronic Commerce: A Challenge for Europe»: http://www.ispo.cec.be/ecommerce/what/challenge.htm webscolar. (2018). Método de Muestreo. Recuperado el 21 de 09 de 2019, de webscolar: http://www.webscolar.com/metodo-de-muestreo Webscolar. (30 de 08 de 2018). Método de Muestreo. Recuperado el 14 de 09 de 2018, de http://www.webscolar.com/metodo-de-muestreo: http://www.webscolar.com/metodo-de-muestreo Welive Security. (20 de 05 de 2017). Cambios en la norma para gestionar la seguridad de la información. Recuperado el 02 de 09 de 2018, de Welive Security: https://www.welivesecurity.com/ XARXA AFIC El portal del Comerciante. (07 de 09 de 2018). LA SEGURIDAD EN LAS TRANSACCIONES. Recuperado el 07 de 09 de 2018, de XARXA AFIC El portal del Comerciante: https://www.portaldelcomerciante.com/es/articulo/la-seguridadtransacciones#arriba Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Recuperado el 21 de 09 de 2018, de TIPOS DE SEGURIDAD INFORMÁTICA: https://www.ceac.es/blog/tipos-de-seguridad-informatica |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2018 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2018 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización Auditoría de Sistemas de Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/362ea738-a601-41a1-a03b-d7baef5c54e6/download https://repository.ucatolica.edu.co/bitstreams/617d05ec-2662-48a3-a920-bdba985c6d52/download https://repository.ucatolica.edu.co/bitstreams/2c48eafd-8ebb-4bfd-86d3-d93d22d43430/download https://repository.ucatolica.edu.co/bitstreams/c4746223-3863-4417-8031-247a11a4c606/download https://repository.ucatolica.edu.co/bitstreams/12a7f5f5-47e3-483b-9735-4a18899ae2ec/download https://repository.ucatolica.edu.co/bitstreams/c85a6814-e28f-4f3a-8ac1-c917fcb5f419/download |
bitstream.checksum.fl_str_mv |
f9ed2877f462ee06317b5709fb8b00be 5f3748ffb7fa5ab4c698f0444b6adbf2 aa04377eec242e3428089e1b36b65bc6 b04a6a40b5d3ae7aa1ac60bff73f3ae1 13361cdea18eb6128fd96a463287ca50 375e1da0dafe9c3120903dd1a3249b25 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256401163223040 |
spelling |
Pérez-González, Jaime Fernandoc6ba7f91-c93d-4d58-b403-5191f74dbdf7-1Corredor-Morales, Edgar Isaurofafad9ab-2057-40bf-a083-f2f371316879-1Herrera-Agudelo, César Augusto46209b0a-21d5-47cc-ae7c-747e23804129-12018-12-10T15:46:45Z2018-12-10T15:46:45Z2018Trabajo de InvestigaciónSe concibe una metodología de adopción y se establecen recomendaciones en el desarrollo de las aplicaciones de Administración de Tokens bajo la Norma de gestión de seguridad de la información. Esta metodología abarca los procesos puntuales de cargue, administración, creación, asignación, entrega y bloqueos de Tokens, cubriendo el ciclo de vida, haciendo un énfasis especial en los Token físicos, debido al tiempo de vida de los dispositivos. Nos centramos en identificar una metodología de auditoria con base en buenas prácticas apoyadas en los dominios de la Norma ISO27002, por lo que el foco principal está en las tecnologías de información, los controles y las recomendaciones en cada uno de los procesos principales anteriormente listados con el objetivo de poder asegurar un proceso transparente, seguro y controlado en el sector bancario. Se han elegido los pilares de ISO 27002 porque es una norma aceptada como buena práctica para el control y seguridad de la información.EspecializaciónEspecialista en Auditoría de Sistemas de Información1 INTRODUCCIÓN. 2 MARCOS DE REFERENCIA. 3 METODOLOGÍA. 4 DESARROLLO DE LA PROPUESTA. 5 EVALUACIÓN SIC – SISTEMA DE INFORMACIÓN COMPUTARIZADO. 6 METODOLOGÍA DE APLICACIÓN. 7 CONCLUSIONES, RECOMENDACIONES, APORTES, Y APORTES FUTUROS. 8 ANEXOS. 9 BIBLIOGRAFÍAapplication/pdfCorredor-Morales, E. I. & Herrera-Agudelo, C. A. (2018). Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Auditoría de Sistemas de Información. Bogotá, Colombiahttps://hdl.handle.net/10983/22405spaFacultad de IngenieríaEspecialización Auditoría de Sistemas de Información27005, N. -I. (19 de 08 de 2009). Nomra Tecnica Colombiana NTC-ISO 27005. Recuperado el 21 de 09 de 2018, de Nomra Tecnica Colombiana NTC-ISO 27005: https://tienda.icontec.org/wp-content/uploads/pdfs/NTC-ISO-IEC27005.pdf31000, N. (16 de 02 de 2011). Norma Tecnica Colombiana NTC-ISO 31000. Recuperado el 21 de 09 de 2018, de Norma Tecnica Colombiana NTC-ISO 31000: https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdfAranda Software. (09 de 05 de 2012). ITIL Y COBIT; ALGUNAS DIFERENCIAS. Recuperado el 26 de 08 de 2018, de Aranda Software: https://arandasoft.com/itil-ycobit-algunas-diferencias/ASOBANCARIA. (29 de 09 de 2016). ¿Que es Leasing? Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/que-es-leasing/ASOBANCARIA. (04 de 08 de 2016). ¿Que son las CFC? Recuperado el 07 de 09 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/que-esCFC/ASOBANCARIA. (02 de 08 de 2018). Canales y seguridad. Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/home/consumidor-informado/masacerca-de-los-bancos/canales-y-seguridad/Avila Forero, R. (13 de 08 de 2018). Revista Dinero. Recuperado el 21 de 09 de 2018, de ¿Bancarizar o no bancarizar?: https://www.dinero.com/Item/ArticleAsync/260869Ayala , V. (04 de 06 de 2010). Tradición y modernidad en la era de internet. El Nuevo Diario .Benavides, C., & Arias, A. (2011). Aplicación de la norma COBIT en el monitoreo de transferencias electrónicas de datos contable-financieros. 5(1).Bocanegra Requena, J. M., & Bocanegra Gil, B. (2011). ADMINISTRACION ELECTRONICA EN ESPAÑA, LA. Implantación y régimen jurídico. Barcelona: Atelier Libros Juridicos.Bonilla, C. (15 de 01 de 2013). Estándar iso iec 27002 2005. Recuperado el 02 de 10 de 2018, de Slideshare.net: https://es.slideshare.net/cirobonilla/estndar-iso-iec-270022005BOON, S., & HOLMES, J. (1991). The dynamics of interpersonal trust: Resolving uncertainty in the face of risk. Cambridge : Cambridge University Press, UK.CITIBANK. (07 de 09 de 2018). Sistema Financiero / ¿Que son las entidades Fiduciarias? Obtenido de CITIBANK: https://www.citibank.com.co/educacionfinanciera/sistfinan/quesonsociefiducia.htmCOBIT NORMAS AUDITORIA. (s.f.).Dacchan T., J. C. (21 de 09 de 2018). Ley de Delitos Informáticos en Colombia. Recuperado el 21 de 09 de 2018, de DELTA Asesores: https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/Economia Simple.Net. (02 de 08 de 2018). Definición de Banca electrónica. Recuperado el 02 de 08 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/banca-electronicaEconomia Simple.Net. (16 de 09 de 2018). Definición de Transacción. Recuperado el 16 de 09 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/transaccionEl Tiempo. (08 de 01 de 2002). BANCA VIRTUAL, OPORTUNIDADES Y RIESGOS. Recuperado el 02 de 08 de 2018, de El Tiempo: https://www.eltiempo.com/archivo/documento/MAM-1377742FONCEP Fondo de prestaciones economicas, cesantias y pensiones. (03 de 05 de 2016). Glosario. Recuperado el 07 de 09 de 2018, de FONCEP Fondo de prestaciones economicas, cesantias y pensiones.: http://www.foncep.gov.co/index.php/glosarioGRUPO SANTANDER S.A. (2018). ¿Qué es el Token de Seguridad? Recuperado el 07 de 09 de 2018, de GRUPO SANTANDER S.A.: https://www.santanderrio.com.ar/banco/online/personas/pagar-y-transferir/token-deseguridad/faqMercado, I. (23 de 04 de 2018). Internet Society - Capitulo Republica Dominicana. Recuperado el 21 de 09 de 2018, de SEGURIDAD DE LAS TRANSACCIONES ELECTRÓNICAS: https://isoc-rd.org.do/publicaciones/recursos/seguridad-de-lastransacciones-electronicas/MyTripleA. (02 de 07 de 2018). Diccionario Financiero. Recuperado el 02 de 07 de 2018, de MyTripleA: https://www.mytriplea.com/diccionario-financiero/banco-comercial/Navarro, H. (21 de 11 de 2010). Muestreo Aleatorio SImple. Recuperado el 02 de 10 de 2018, de Slideshare.net: https://es.slideshare.net/milit/muestreo-aleatorio-simplePabón Cadavid, J. A. (02 de 08 de 2018). La criptografía y la protección a la información digital. Revista U Externado, https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636. Obtenido de La criptografía y la protección a la información digital: https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636Pavlou, P. (03 de 2003). ResearchGate. Recuperado el 21 de 09 de 2018, de Consumer Acceptance of Electronic Commerce: Integrating Trust and Risk with the Technology Acceptance Model: https://www.researchgate.net/publication/234775493_Consumer_Acceptance_of_El ectronic_Commerce_Integrating_Trust_and_Risk_with_the_Technology_Acceptan ce_ModelPeriodico el Colombiano. (12 de 04 de 2018). Colombia, el sexto país con más ciberataques en 2017. Recuperado el 02 de 06 de 2018, de El Colombiano: http://www.elcolombiano.com/colombia/ciberataques-en-colombia-sexto-pais-masvulnerable-en-la-region-AB8535174Portafolio. (07 de 05 de 2015). Así están distribuidos los colombianos por estratos sociales. Recuperado el 10 de 09 de 2018, de Portafolio: https://www.portafolio.co/tendencias/distribuidos-colombianos-estratos-sociales57300RAE (Real Academia Española). (21 de 09 de 2018). Diccionario. Recuperado el 21 de 09 de 2018, de RAE (Real Academia Española): http://www.rae.es/Ramirez, M. C. (13 de 03 de 2015). La Republica. Recuperado el 16 de 09 de 2018, de https://www.larepublica.co/consumo/pereira-y-manizales-las-ciudades-que-mascompran-online-2231601: https://www.larepublica.co/consumo/pereira-ymanizales-las-ciudades-que-mas-compran-online-2231601Ratnasingam, P. (03 de 05 de 2005). ScienceDirfect. Obtenido de rust in interorganizational exchanges: a case study in business to business electronic commerce: https://www.sciencedirect.com/science/article/pii/S0167923604000314?via%3DihuRevista Dinero. (07 de 07 de 2016). Bancos se preparan para la nueva era de transacciones móviles. Recuperado el 21 de 09 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/bancos-se-preparanpara-la-nueva-era-de-transacciones-moviles/225415Revista Dinero. (02 de 02 de 2017). El apetitoso negocio del cibercrimen. Recuperado el 02 de 07 de 2018, de Revista Dinero: https://www.dinero.com/edicionimpresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivelglobal/241593Revista Dinero. (02 de 02 de 2017). www.dinero.com. Recuperado el 20 de 08 de 2018, de www.dinero.com: https://www.dinero.com/edicion-impresa/tecnologia/articulo/lascifras-que-mueven-el-cibercrimen-a-nivel-global/241593Revista Dinero. (13 de 03 de 2018). Internet le roba terreno a las oficinas a la hora de hacer trámites financieros. Recuperado el 15 de 08 de 2018, de Revista Dinero: https://www.dinero.com/economia/articulo/operaciones-financieras-en-colombiaen-2017/256283seguridadensistemascomputacionales.zonalibre.org. (04 de 02 de 2011). Encriptación. Recuperado el 07 de 09 de 2018, de seguridadensistemascomputacionales.zonalibre.org: http://seguridadensistemascomputacionales.zonalibre.org/Superintendencia Financiera de Colombia. (s.f.). Obtenido de https://www.superfinanciera.gov.co/publicacion/20148SUPERINTENDENCIA FINANCIERA DE COLOMBIA . (2009). Ley 1328 de 2009 Protección al Consumidor Financiero. Recuperado el 21 de 09 de 2018, de SUPERINTENDENCIA FINANCIERA DE COLOMBIA: https://www.superfinanciera.gov.co/SFCant/ConsumidorFinanciero/reformafinanciera.htmlSUPERINTENDENCIA FINANCIERA DE COLOMBIA. (11 de 08 de 2016). Banca movil, banca por internet, normatividad. Recuperado el 30 de 09 de 2018, de SUPERINTENDENCIA FINANCIERA DE COLOMBIA: https://www.superfinanciera.gov.co/publicacion/10087124Superintendencia Financiera de Colombia. (05 de 09 de 2017). Informe de Operaciones segundo semestre 2016. Recuperado el 04 de 10 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/10082624Superintendencia Financiera de Colombia. (01 de 12 de 2017). Reporte de inclusión Financiera. Recuperado el 20 de 08 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/inicio/informes-ycifras/informes/10085394Superintendencia Financiera de Colombia. (04 de 02 de 2017). Reporte Inclusión Finaniera 2016. Recuperado el 04 de 10 de 2018, de Superintendencia Financiera de Colombia: http://bancadelasoportunidades.gov.co/sites/default/files/201707/RIF%202016-%20final.pdfSuperintendencia Financiera de Colombia. (02 de 07 de 2018). Glosario. Recuperado el 02 de 07 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/Glosario/user/main/letra/B/f/0/c/00Superintendencia Financiera de Colombia. (07 de 09 de 2018). www.superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo= publicaciones&lFuncion=loadContenidoPublicacion&id=11268&dPrint=1Textos Cientificos. (09 de 11 de 2006). Encriptación. Recuperado el 21 de 09 de 2018, de Textos Cientificos: https://www.textoscientificos.com/redes/redesvirtuales/tuneles/encriptacionTIMMERS, P., & VEER, J. (23 de 06 de 1999). The European Electronic. Recuperado el 07 de 09 de 2018, de «Electronic Commerce: A Challenge for Europe»: http://www.ispo.cec.be/ecommerce/what/challenge.htmwebscolar. (2018). Método de Muestreo. Recuperado el 21 de 09 de 2019, de webscolar: http://www.webscolar.com/metodo-de-muestreoWebscolar. (30 de 08 de 2018). Método de Muestreo. Recuperado el 14 de 09 de 2018, de http://www.webscolar.com/metodo-de-muestreo: http://www.webscolar.com/metodo-de-muestreoWelive Security. (20 de 05 de 2017). Cambios en la norma para gestionar la seguridad de la información. Recuperado el 02 de 09 de 2018, de Welive Security: https://www.welivesecurity.com/XARXA AFIC El portal del Comerciante. (07 de 09 de 2018). LA SEGURIDAD EN LAS TRANSACCIONES. Recuperado el 07 de 09 de 2018, de XARXA AFIC El portal del Comerciante: https://www.portaldelcomerciante.com/es/articulo/la-seguridadtransacciones#arribaYañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Recuperado el 21 de 09 de 2018, de TIPOS DE SEGURIDAD INFORMÁTICA: https://www.ceac.es/blog/tipos-de-seguridad-informaticaDerechos Reservados - Universidad Católica de Colombia, 2018info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2PLANEACIÓNPRUEBASPRODUCCIÓNCALIDADNORMARIESGOINHEREMTERESIDUALCONSTRUCCIÓNSOFTWAREMetodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token'sTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto Auditoria Administracion Tokens.pdfProyecto Auditoria Administracion Tokens.pdfapplication/pdf6384978https://repository.ucatolica.edu.co/bitstreams/362ea738-a601-41a1-a03b-d7baef5c54e6/downloadf9ed2877f462ee06317b5709fb8b00beMD51RAE_Modelo_Facultades_Admon_Tokens (1).pdfRAE_Modelo_Facultades_Admon_Tokens (1).pdfapplication/pdf121715https://repository.ucatolica.edu.co/bitstreams/617d05ec-2662-48a3-a920-bdba985c6d52/download5f3748ffb7fa5ab4c698f0444b6adbf2MD52TEXTProyecto Auditoria Administracion Tokens.pdf.txtProyecto Auditoria Administracion Tokens.pdf.txtExtracted texttext/plain291808https://repository.ucatolica.edu.co/bitstreams/2c48eafd-8ebb-4bfd-86d3-d93d22d43430/downloadaa04377eec242e3428089e1b36b65bc6MD53RAE_Modelo_Facultades_Admon_Tokens (1).pdf.txtRAE_Modelo_Facultades_Admon_Tokens (1).pdf.txtExtracted texttext/plain15650https://repository.ucatolica.edu.co/bitstreams/c4746223-3863-4417-8031-247a11a4c606/downloadb04a6a40b5d3ae7aa1ac60bff73f3ae1MD55THUMBNAILProyecto Auditoria Administracion Tokens.pdf.jpgProyecto Auditoria Administracion Tokens.pdf.jpgRIUCACimage/jpeg11465https://repository.ucatolica.edu.co/bitstreams/12a7f5f5-47e3-483b-9735-4a18899ae2ec/download13361cdea18eb6128fd96a463287ca50MD54RAE_Modelo_Facultades_Admon_Tokens (1).pdf.jpgRAE_Modelo_Facultades_Admon_Tokens (1).pdf.jpgRIUCACimage/jpeg20090https://repository.ucatolica.edu.co/bitstreams/c85a6814-e28f-4f3a-8ac1-c917fcb5f419/download375e1da0dafe9c3120903dd1a3249b25MD5610983/22405oai:repository.ucatolica.edu.co:10983/224052023-03-24 17:52:20.822https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2018https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |