Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's

Trabajo de Investigación

Autores:
Corredor-Morales, Edgar Isauro
Herrera-Agudelo, César Augusto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/22405
Acceso en línea:
https://hdl.handle.net/10983/22405
Palabra clave:
PLANEACIÓN
PRUEBAS
PRODUCCIÓN
CALIDAD
NORMA
RIESGO
INHEREMTE
RESIDUAL
CONSTRUCCIÓN
SOFTWARE
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2018
id UCATOLICA2_56763707632d33dc4de44b041ea4a402
oai_identifier_str oai:repository.ucatolica.edu.co:10983/22405
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's
title Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's
spellingShingle Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's
PLANEACIÓN
PRUEBAS
PRODUCCIÓN
CALIDAD
NORMA
RIESGO
INHEREMTE
RESIDUAL
CONSTRUCCIÓN
SOFTWARE
title_short Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's
title_full Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's
title_fullStr Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's
title_full_unstemmed Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's
title_sort Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's
dc.creator.fl_str_mv Corredor-Morales, Edgar Isauro
Herrera-Agudelo, César Augusto
dc.contributor.advisor.spa.fl_str_mv Pérez-González, Jaime Fernando
dc.contributor.author.spa.fl_str_mv Corredor-Morales, Edgar Isauro
Herrera-Agudelo, César Augusto
dc.subject.lemb.spa.fl_str_mv PLANEACIÓN
topic PLANEACIÓN
PRUEBAS
PRODUCCIÓN
CALIDAD
NORMA
RIESGO
INHEREMTE
RESIDUAL
CONSTRUCCIÓN
SOFTWARE
dc.subject.proposal.spa.fl_str_mv PRUEBAS
PRODUCCIÓN
CALIDAD
NORMA
RIESGO
INHEREMTE
RESIDUAL
CONSTRUCCIÓN
SOFTWARE
description Trabajo de Investigación
publishDate 2018
dc.date.accessioned.spa.fl_str_mv 2018-12-10T15:46:45Z
dc.date.available.spa.fl_str_mv 2018-12-10T15:46:45Z
dc.date.issued.spa.fl_str_mv 2018
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Corredor-Morales, E. I. & Herrera-Agudelo, C. A. (2018). Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Auditoría de Sistemas de Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/22405
identifier_str_mv Corredor-Morales, E. I. & Herrera-Agudelo, C. A. (2018). Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Auditoría de Sistemas de Información. Bogotá, Colombia
url https://hdl.handle.net/10983/22405
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv 27005, N. -I. (19 de 08 de 2009). Nomra Tecnica Colombiana NTC-ISO 27005. Recuperado el 21 de 09 de 2018, de Nomra Tecnica Colombiana NTC-ISO 27005: https://tienda.icontec.org/wp-content/uploads/pdfs/NTC-ISO-IEC27005.pdf
31000, N. (16 de 02 de 2011). Norma Tecnica Colombiana NTC-ISO 31000. Recuperado el 21 de 09 de 2018, de Norma Tecnica Colombiana NTC-ISO 31000: https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf
Aranda Software. (09 de 05 de 2012). ITIL Y COBIT; ALGUNAS DIFERENCIAS. Recuperado el 26 de 08 de 2018, de Aranda Software: https://arandasoft.com/itil-ycobit-algunas-diferencias/
ASOBANCARIA. (29 de 09 de 2016). ¿Que es Leasing? Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/que-es-leasing/
ASOBANCARIA. (04 de 08 de 2016). ¿Que son las CFC? Recuperado el 07 de 09 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/que-esCFC/
ASOBANCARIA. (02 de 08 de 2018). Canales y seguridad. Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/home/consumidor-informado/masacerca-de-los-bancos/canales-y-seguridad/
Avila Forero, R. (13 de 08 de 2018). Revista Dinero. Recuperado el 21 de 09 de 2018, de ¿Bancarizar o no bancarizar?: https://www.dinero.com/Item/ArticleAsync/260869
Ayala , V. (04 de 06 de 2010). Tradición y modernidad en la era de internet. El Nuevo Diario .
Benavides, C., & Arias, A. (2011). Aplicación de la norma COBIT en el monitoreo de transferencias electrónicas de datos contable-financieros. 5(1).
Bocanegra Requena, J. M., & Bocanegra Gil, B. (2011). ADMINISTRACION ELECTRONICA EN ESPAÑA, LA. Implantación y régimen jurídico. Barcelona: Atelier Libros Juridicos.
Bonilla, C. (15 de 01 de 2013). Estándar iso iec 27002 2005. Recuperado el 02 de 10 de 2018, de Slideshare.net: https://es.slideshare.net/cirobonilla/estndar-iso-iec-270022005
BOON, S., & HOLMES, J. (1991). The dynamics of interpersonal trust: Resolving uncertainty in the face of risk. Cambridge : Cambridge University Press, UK.
CITIBANK. (07 de 09 de 2018). Sistema Financiero / ¿Que son las entidades Fiduciarias? Obtenido de CITIBANK: https://www.citibank.com.co/educacionfinanciera/sistfinan/quesonsociefiducia.htm
COBIT NORMAS AUDITORIA. (s.f.).
Dacchan T., J. C. (21 de 09 de 2018). Ley de Delitos Informáticos en Colombia. Recuperado el 21 de 09 de 2018, de DELTA Asesores: https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/
Economia Simple.Net. (02 de 08 de 2018). Definición de Banca electrónica. Recuperado el 02 de 08 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/banca-electronica
Economia Simple.Net. (16 de 09 de 2018). Definición de Transacción. Recuperado el 16 de 09 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/transaccion
El Tiempo. (08 de 01 de 2002). BANCA VIRTUAL, OPORTUNIDADES Y RIESGOS. Recuperado el 02 de 08 de 2018, de El Tiempo: https://www.eltiempo.com/archivo/documento/MAM-1377742
FONCEP Fondo de prestaciones economicas, cesantias y pensiones. (03 de 05 de 2016). Glosario. Recuperado el 07 de 09 de 2018, de FONCEP Fondo de prestaciones economicas, cesantias y pensiones.: http://www.foncep.gov.co/index.php/glosario
GRUPO SANTANDER S.A. (2018). ¿Qué es el Token de Seguridad? Recuperado el 07 de 09 de 2018, de GRUPO SANTANDER S.A.: https://www.santanderrio.com.ar/banco/online/personas/pagar-y-transferir/token-deseguridad/faq
Mercado, I. (23 de 04 de 2018). Internet Society - Capitulo Republica Dominicana. Recuperado el 21 de 09 de 2018, de SEGURIDAD DE LAS TRANSACCIONES ELECTRÓNICAS: https://isoc-rd.org.do/publicaciones/recursos/seguridad-de-lastransacciones-electronicas/
MyTripleA. (02 de 07 de 2018). Diccionario Financiero. Recuperado el 02 de 07 de 2018, de MyTripleA: https://www.mytriplea.com/diccionario-financiero/banco-comercial/
Navarro, H. (21 de 11 de 2010). Muestreo Aleatorio SImple. Recuperado el 02 de 10 de 2018, de Slideshare.net: https://es.slideshare.net/milit/muestreo-aleatorio-simple
Pabón Cadavid, J. A. (02 de 08 de 2018). La criptografía y la protección a la información digital. Revista U Externado, https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636. Obtenido de La criptografía y la protección a la información digital: https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636
Pavlou, P. (03 de 2003). ResearchGate. Recuperado el 21 de 09 de 2018, de Consumer Acceptance of Electronic Commerce: Integrating Trust and Risk with the Technology Acceptance Model: https://www.researchgate.net/publication/234775493_Consumer_Acceptance_of_El ectronic_Commerce_Integrating_Trust_and_Risk_with_the_Technology_Acceptan ce_Model
Periodico el Colombiano. (12 de 04 de 2018). Colombia, el sexto país con más ciberataques en 2017. Recuperado el 02 de 06 de 2018, de El Colombiano: http://www.elcolombiano.com/colombia/ciberataques-en-colombia-sexto-pais-masvulnerable-en-la-region-AB8535174
Portafolio. (07 de 05 de 2015). Así están distribuidos los colombianos por estratos sociales. Recuperado el 10 de 09 de 2018, de Portafolio: https://www.portafolio.co/tendencias/distribuidos-colombianos-estratos-sociales57300
RAE (Real Academia Española). (21 de 09 de 2018). Diccionario. Recuperado el 21 de 09 de 2018, de RAE (Real Academia Española): http://www.rae.es/
Ramirez, M. C. (13 de 03 de 2015). La Republica. Recuperado el 16 de 09 de 2018, de https://www.larepublica.co/consumo/pereira-y-manizales-las-ciudades-que-mascompran-online-2231601: https://www.larepublica.co/consumo/pereira-ymanizales-las-ciudades-que-mas-compran-online-2231601
Ratnasingam, P. (03 de 05 de 2005). ScienceDirfect. Obtenido de rust in interorganizational exchanges: a case study in business to business electronic commerce: https://www.sciencedirect.com/science/article/pii/S0167923604000314?via%3Dihu
Revista Dinero. (07 de 07 de 2016). Bancos se preparan para la nueva era de transacciones móviles. Recuperado el 21 de 09 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/bancos-se-preparanpara-la-nueva-era-de-transacciones-moviles/225415
Revista Dinero. (02 de 02 de 2017). El apetitoso negocio del cibercrimen. Recuperado el 02 de 07 de 2018, de Revista Dinero: https://www.dinero.com/edicionimpresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivelglobal/241593
Revista Dinero. (02 de 02 de 2017). www.dinero.com. Recuperado el 20 de 08 de 2018, de www.dinero.com: https://www.dinero.com/edicion-impresa/tecnologia/articulo/lascifras-que-mueven-el-cibercrimen-a-nivel-global/241593
Revista Dinero. (13 de 03 de 2018). Internet le roba terreno a las oficinas a la hora de hacer trámites financieros. Recuperado el 15 de 08 de 2018, de Revista Dinero: https://www.dinero.com/economia/articulo/operaciones-financieras-en-colombiaen-2017/256283
seguridadensistemascomputacionales.zonalibre.org. (04 de 02 de 2011). Encriptación. Recuperado el 07 de 09 de 2018, de seguridadensistemascomputacionales.zonalibre.org: http://seguridadensistemascomputacionales.zonalibre.org/
Superintendencia Financiera de Colombia. (s.f.). Obtenido de https://www.superfinanciera.gov.co/publicacion/20148
SUPERINTENDENCIA FINANCIERA DE COLOMBIA . (2009). Ley 1328 de 2009 Protección al Consumidor Financiero. Recuperado el 21 de 09 de 2018, de SUPERINTENDENCIA FINANCIERA DE COLOMBIA: https://www.superfinanciera.gov.co/SFCant/ConsumidorFinanciero/reformafinanciera.html
SUPERINTENDENCIA FINANCIERA DE COLOMBIA. (11 de 08 de 2016). Banca movil, banca por internet, normatividad. Recuperado el 30 de 09 de 2018, de SUPERINTENDENCIA FINANCIERA DE COLOMBIA: https://www.superfinanciera.gov.co/publicacion/10087124
Superintendencia Financiera de Colombia. (05 de 09 de 2017). Informe de Operaciones segundo semestre 2016. Recuperado el 04 de 10 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/10082624
Superintendencia Financiera de Colombia. (01 de 12 de 2017). Reporte de inclusión Financiera. Recuperado el 20 de 08 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/inicio/informes-ycifras/informes/10085394
Superintendencia Financiera de Colombia. (04 de 02 de 2017). Reporte Inclusión Finaniera 2016. Recuperado el 04 de 10 de 2018, de Superintendencia Financiera de Colombia: http://bancadelasoportunidades.gov.co/sites/default/files/201707/RIF%202016-%20final.pdf
Superintendencia Financiera de Colombia. (02 de 07 de 2018). Glosario. Recuperado el 02 de 07 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/Glosario/user/main/letra/B/f/0/c/00
Superintendencia Financiera de Colombia. (07 de 09 de 2018). www.superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo= publicaciones&lFuncion=loadContenidoPublicacion&id=11268&dPrint=1
Textos Cientificos. (09 de 11 de 2006). Encriptación. Recuperado el 21 de 09 de 2018, de Textos Cientificos: https://www.textoscientificos.com/redes/redesvirtuales/tuneles/encriptacion
TIMMERS, P., & VEER, J. (23 de 06 de 1999). The European Electronic. Recuperado el 07 de 09 de 2018, de «Electronic Commerce: A Challenge for Europe»: http://www.ispo.cec.be/ecommerce/what/challenge.htm
webscolar. (2018). Método de Muestreo. Recuperado el 21 de 09 de 2019, de webscolar: http://www.webscolar.com/metodo-de-muestreo
Webscolar. (30 de 08 de 2018). Método de Muestreo. Recuperado el 14 de 09 de 2018, de http://www.webscolar.com/metodo-de-muestreo: http://www.webscolar.com/metodo-de-muestreo
Welive Security. (20 de 05 de 2017). Cambios en la norma para gestionar la seguridad de la información. Recuperado el 02 de 09 de 2018, de Welive Security: https://www.welivesecurity.com/
XARXA AFIC El portal del Comerciante. (07 de 09 de 2018). LA SEGURIDAD EN LAS TRANSACCIONES. Recuperado el 07 de 09 de 2018, de XARXA AFIC El portal del Comerciante: https://www.portaldelcomerciante.com/es/articulo/la-seguridadtransacciones#arriba
Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Recuperado el 21 de 09 de 2018, de TIPOS DE SEGURIDAD INFORMÁTICA: https://www.ceac.es/blog/tipos-de-seguridad-informatica
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización Auditoría de Sistemas de Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/362ea738-a601-41a1-a03b-d7baef5c54e6/download
https://repository.ucatolica.edu.co/bitstreams/617d05ec-2662-48a3-a920-bdba985c6d52/download
https://repository.ucatolica.edu.co/bitstreams/2c48eafd-8ebb-4bfd-86d3-d93d22d43430/download
https://repository.ucatolica.edu.co/bitstreams/c4746223-3863-4417-8031-247a11a4c606/download
https://repository.ucatolica.edu.co/bitstreams/12a7f5f5-47e3-483b-9735-4a18899ae2ec/download
https://repository.ucatolica.edu.co/bitstreams/c85a6814-e28f-4f3a-8ac1-c917fcb5f419/download
bitstream.checksum.fl_str_mv f9ed2877f462ee06317b5709fb8b00be
5f3748ffb7fa5ab4c698f0444b6adbf2
aa04377eec242e3428089e1b36b65bc6
b04a6a40b5d3ae7aa1ac60bff73f3ae1
13361cdea18eb6128fd96a463287ca50
375e1da0dafe9c3120903dd1a3249b25
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256401163223040
spelling Pérez-González, Jaime Fernandoc6ba7f91-c93d-4d58-b403-5191f74dbdf7-1Corredor-Morales, Edgar Isaurofafad9ab-2057-40bf-a083-f2f371316879-1Herrera-Agudelo, César Augusto46209b0a-21d5-47cc-ae7c-747e23804129-12018-12-10T15:46:45Z2018-12-10T15:46:45Z2018Trabajo de InvestigaciónSe concibe una metodología de adopción y se establecen recomendaciones en el desarrollo de las aplicaciones de Administración de Tokens bajo la Norma de gestión de seguridad de la información. Esta metodología abarca los procesos puntuales de cargue, administración, creación, asignación, entrega y bloqueos de Tokens, cubriendo el ciclo de vida, haciendo un énfasis especial en los Token físicos, debido al tiempo de vida de los dispositivos. Nos centramos en identificar una metodología de auditoria con base en buenas prácticas apoyadas en los dominios de la Norma ISO27002, por lo que el foco principal está en las tecnologías de información, los controles y las recomendaciones en cada uno de los procesos principales anteriormente listados con el objetivo de poder asegurar un proceso transparente, seguro y controlado en el sector bancario. Se han elegido los pilares de ISO 27002 porque es una norma aceptada como buena práctica para el control y seguridad de la información.EspecializaciónEspecialista en Auditoría de Sistemas de Información1 INTRODUCCIÓN. 2 MARCOS DE REFERENCIA. 3 METODOLOGÍA. 4 DESARROLLO DE LA PROPUESTA. 5 EVALUACIÓN SIC – SISTEMA DE INFORMACIÓN COMPUTARIZADO. 6 METODOLOGÍA DE APLICACIÓN. 7 CONCLUSIONES, RECOMENDACIONES, APORTES, Y APORTES FUTUROS. 8 ANEXOS. 9 BIBLIOGRAFÍAapplication/pdfCorredor-Morales, E. I. & Herrera-Agudelo, C. A. (2018). Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Auditoría de Sistemas de Información. Bogotá, Colombiahttps://hdl.handle.net/10983/22405spaFacultad de IngenieríaEspecialización Auditoría de Sistemas de Información27005, N. -I. (19 de 08 de 2009). Nomra Tecnica Colombiana NTC-ISO 27005. Recuperado el 21 de 09 de 2018, de Nomra Tecnica Colombiana NTC-ISO 27005: https://tienda.icontec.org/wp-content/uploads/pdfs/NTC-ISO-IEC27005.pdf31000, N. (16 de 02 de 2011). Norma Tecnica Colombiana NTC-ISO 31000. Recuperado el 21 de 09 de 2018, de Norma Tecnica Colombiana NTC-ISO 31000: https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdfAranda Software. (09 de 05 de 2012). ITIL Y COBIT; ALGUNAS DIFERENCIAS. Recuperado el 26 de 08 de 2018, de Aranda Software: https://arandasoft.com/itil-ycobit-algunas-diferencias/ASOBANCARIA. (29 de 09 de 2016). ¿Que es Leasing? Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/que-es-leasing/ASOBANCARIA. (04 de 08 de 2016). ¿Que son las CFC? Recuperado el 07 de 09 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/que-esCFC/ASOBANCARIA. (02 de 08 de 2018). Canales y seguridad. Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/home/consumidor-informado/masacerca-de-los-bancos/canales-y-seguridad/Avila Forero, R. (13 de 08 de 2018). Revista Dinero. Recuperado el 21 de 09 de 2018, de ¿Bancarizar o no bancarizar?: https://www.dinero.com/Item/ArticleAsync/260869Ayala , V. (04 de 06 de 2010). Tradición y modernidad en la era de internet. El Nuevo Diario .Benavides, C., & Arias, A. (2011). Aplicación de la norma COBIT en el monitoreo de transferencias electrónicas de datos contable-financieros. 5(1).Bocanegra Requena, J. M., & Bocanegra Gil, B. (2011). ADMINISTRACION ELECTRONICA EN ESPAÑA, LA. Implantación y régimen jurídico. Barcelona: Atelier Libros Juridicos.Bonilla, C. (15 de 01 de 2013). Estándar iso iec 27002 2005. Recuperado el 02 de 10 de 2018, de Slideshare.net: https://es.slideshare.net/cirobonilla/estndar-iso-iec-270022005BOON, S., & HOLMES, J. (1991). The dynamics of interpersonal trust: Resolving uncertainty in the face of risk. Cambridge : Cambridge University Press, UK.CITIBANK. (07 de 09 de 2018). Sistema Financiero / ¿Que son las entidades Fiduciarias? Obtenido de CITIBANK: https://www.citibank.com.co/educacionfinanciera/sistfinan/quesonsociefiducia.htmCOBIT NORMAS AUDITORIA. (s.f.).Dacchan T., J. C. (21 de 09 de 2018). Ley de Delitos Informáticos en Colombia. Recuperado el 21 de 09 de 2018, de DELTA Asesores: https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/Economia Simple.Net. (02 de 08 de 2018). Definición de Banca electrónica. Recuperado el 02 de 08 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/banca-electronicaEconomia Simple.Net. (16 de 09 de 2018). Definición de Transacción. Recuperado el 16 de 09 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/transaccionEl Tiempo. (08 de 01 de 2002). BANCA VIRTUAL, OPORTUNIDADES Y RIESGOS. Recuperado el 02 de 08 de 2018, de El Tiempo: https://www.eltiempo.com/archivo/documento/MAM-1377742FONCEP Fondo de prestaciones economicas, cesantias y pensiones. (03 de 05 de 2016). Glosario. Recuperado el 07 de 09 de 2018, de FONCEP Fondo de prestaciones economicas, cesantias y pensiones.: http://www.foncep.gov.co/index.php/glosarioGRUPO SANTANDER S.A. (2018). ¿Qué es el Token de Seguridad? Recuperado el 07 de 09 de 2018, de GRUPO SANTANDER S.A.: https://www.santanderrio.com.ar/banco/online/personas/pagar-y-transferir/token-deseguridad/faqMercado, I. (23 de 04 de 2018). Internet Society - Capitulo Republica Dominicana. Recuperado el 21 de 09 de 2018, de SEGURIDAD DE LAS TRANSACCIONES ELECTRÓNICAS: https://isoc-rd.org.do/publicaciones/recursos/seguridad-de-lastransacciones-electronicas/MyTripleA. (02 de 07 de 2018). Diccionario Financiero. Recuperado el 02 de 07 de 2018, de MyTripleA: https://www.mytriplea.com/diccionario-financiero/banco-comercial/Navarro, H. (21 de 11 de 2010). Muestreo Aleatorio SImple. Recuperado el 02 de 10 de 2018, de Slideshare.net: https://es.slideshare.net/milit/muestreo-aleatorio-simplePabón Cadavid, J. A. (02 de 08 de 2018). La criptografía y la protección a la información digital. Revista U Externado, https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636. Obtenido de La criptografía y la protección a la información digital: https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636Pavlou, P. (03 de 2003). ResearchGate. Recuperado el 21 de 09 de 2018, de Consumer Acceptance of Electronic Commerce: Integrating Trust and Risk with the Technology Acceptance Model: https://www.researchgate.net/publication/234775493_Consumer_Acceptance_of_El ectronic_Commerce_Integrating_Trust_and_Risk_with_the_Technology_Acceptan ce_ModelPeriodico el Colombiano. (12 de 04 de 2018). Colombia, el sexto país con más ciberataques en 2017. Recuperado el 02 de 06 de 2018, de El Colombiano: http://www.elcolombiano.com/colombia/ciberataques-en-colombia-sexto-pais-masvulnerable-en-la-region-AB8535174Portafolio. (07 de 05 de 2015). Así están distribuidos los colombianos por estratos sociales. Recuperado el 10 de 09 de 2018, de Portafolio: https://www.portafolio.co/tendencias/distribuidos-colombianos-estratos-sociales57300RAE (Real Academia Española). (21 de 09 de 2018). Diccionario. Recuperado el 21 de 09 de 2018, de RAE (Real Academia Española): http://www.rae.es/Ramirez, M. C. (13 de 03 de 2015). La Republica. Recuperado el 16 de 09 de 2018, de https://www.larepublica.co/consumo/pereira-y-manizales-las-ciudades-que-mascompran-online-2231601: https://www.larepublica.co/consumo/pereira-ymanizales-las-ciudades-que-mas-compran-online-2231601Ratnasingam, P. (03 de 05 de 2005). ScienceDirfect. Obtenido de rust in interorganizational exchanges: a case study in business to business electronic commerce: https://www.sciencedirect.com/science/article/pii/S0167923604000314?via%3DihuRevista Dinero. (07 de 07 de 2016). Bancos se preparan para la nueva era de transacciones móviles. Recuperado el 21 de 09 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/bancos-se-preparanpara-la-nueva-era-de-transacciones-moviles/225415Revista Dinero. (02 de 02 de 2017). El apetitoso negocio del cibercrimen. Recuperado el 02 de 07 de 2018, de Revista Dinero: https://www.dinero.com/edicionimpresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivelglobal/241593Revista Dinero. (02 de 02 de 2017). www.dinero.com. Recuperado el 20 de 08 de 2018, de www.dinero.com: https://www.dinero.com/edicion-impresa/tecnologia/articulo/lascifras-que-mueven-el-cibercrimen-a-nivel-global/241593Revista Dinero. (13 de 03 de 2018). Internet le roba terreno a las oficinas a la hora de hacer trámites financieros. Recuperado el 15 de 08 de 2018, de Revista Dinero: https://www.dinero.com/economia/articulo/operaciones-financieras-en-colombiaen-2017/256283seguridadensistemascomputacionales.zonalibre.org. (04 de 02 de 2011). Encriptación. Recuperado el 07 de 09 de 2018, de seguridadensistemascomputacionales.zonalibre.org: http://seguridadensistemascomputacionales.zonalibre.org/Superintendencia Financiera de Colombia. (s.f.). Obtenido de https://www.superfinanciera.gov.co/publicacion/20148SUPERINTENDENCIA FINANCIERA DE COLOMBIA . (2009). Ley 1328 de 2009 Protección al Consumidor Financiero. Recuperado el 21 de 09 de 2018, de SUPERINTENDENCIA FINANCIERA DE COLOMBIA: https://www.superfinanciera.gov.co/SFCant/ConsumidorFinanciero/reformafinanciera.htmlSUPERINTENDENCIA FINANCIERA DE COLOMBIA. (11 de 08 de 2016). Banca movil, banca por internet, normatividad. Recuperado el 30 de 09 de 2018, de SUPERINTENDENCIA FINANCIERA DE COLOMBIA: https://www.superfinanciera.gov.co/publicacion/10087124Superintendencia Financiera de Colombia. (05 de 09 de 2017). Informe de Operaciones segundo semestre 2016. Recuperado el 04 de 10 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/10082624Superintendencia Financiera de Colombia. (01 de 12 de 2017). Reporte de inclusión Financiera. Recuperado el 20 de 08 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/inicio/informes-ycifras/informes/10085394Superintendencia Financiera de Colombia. (04 de 02 de 2017). Reporte Inclusión Finaniera 2016. Recuperado el 04 de 10 de 2018, de Superintendencia Financiera de Colombia: http://bancadelasoportunidades.gov.co/sites/default/files/201707/RIF%202016-%20final.pdfSuperintendencia Financiera de Colombia. (02 de 07 de 2018). Glosario. Recuperado el 02 de 07 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/Glosario/user/main/letra/B/f/0/c/00Superintendencia Financiera de Colombia. (07 de 09 de 2018). www.superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo= publicaciones&lFuncion=loadContenidoPublicacion&id=11268&dPrint=1Textos Cientificos. (09 de 11 de 2006). Encriptación. Recuperado el 21 de 09 de 2018, de Textos Cientificos: https://www.textoscientificos.com/redes/redesvirtuales/tuneles/encriptacionTIMMERS, P., & VEER, J. (23 de 06 de 1999). The European Electronic. Recuperado el 07 de 09 de 2018, de «Electronic Commerce: A Challenge for Europe»: http://www.ispo.cec.be/ecommerce/what/challenge.htmwebscolar. (2018). Método de Muestreo. Recuperado el 21 de 09 de 2019, de webscolar: http://www.webscolar.com/metodo-de-muestreoWebscolar. (30 de 08 de 2018). Método de Muestreo. Recuperado el 14 de 09 de 2018, de http://www.webscolar.com/metodo-de-muestreo: http://www.webscolar.com/metodo-de-muestreoWelive Security. (20 de 05 de 2017). Cambios en la norma para gestionar la seguridad de la información. Recuperado el 02 de 09 de 2018, de Welive Security: https://www.welivesecurity.com/XARXA AFIC El portal del Comerciante. (07 de 09 de 2018). LA SEGURIDAD EN LAS TRANSACCIONES. Recuperado el 07 de 09 de 2018, de XARXA AFIC El portal del Comerciante: https://www.portaldelcomerciante.com/es/articulo/la-seguridadtransacciones#arribaYañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Recuperado el 21 de 09 de 2018, de TIPOS DE SEGURIDAD INFORMÁTICA: https://www.ceac.es/blog/tipos-de-seguridad-informaticaDerechos Reservados - Universidad Católica de Colombia, 2018info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2PLANEACIÓNPRUEBASPRODUCCIÓNCALIDADNORMARIESGOINHEREMTERESIDUALCONSTRUCCIÓNSOFTWAREMetodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token'sTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto Auditoria Administracion Tokens.pdfProyecto Auditoria Administracion Tokens.pdfapplication/pdf6384978https://repository.ucatolica.edu.co/bitstreams/362ea738-a601-41a1-a03b-d7baef5c54e6/downloadf9ed2877f462ee06317b5709fb8b00beMD51RAE_Modelo_Facultades_Admon_Tokens (1).pdfRAE_Modelo_Facultades_Admon_Tokens (1).pdfapplication/pdf121715https://repository.ucatolica.edu.co/bitstreams/617d05ec-2662-48a3-a920-bdba985c6d52/download5f3748ffb7fa5ab4c698f0444b6adbf2MD52TEXTProyecto Auditoria Administracion Tokens.pdf.txtProyecto Auditoria Administracion Tokens.pdf.txtExtracted texttext/plain291808https://repository.ucatolica.edu.co/bitstreams/2c48eafd-8ebb-4bfd-86d3-d93d22d43430/downloadaa04377eec242e3428089e1b36b65bc6MD53RAE_Modelo_Facultades_Admon_Tokens (1).pdf.txtRAE_Modelo_Facultades_Admon_Tokens (1).pdf.txtExtracted texttext/plain15650https://repository.ucatolica.edu.co/bitstreams/c4746223-3863-4417-8031-247a11a4c606/downloadb04a6a40b5d3ae7aa1ac60bff73f3ae1MD55THUMBNAILProyecto Auditoria Administracion Tokens.pdf.jpgProyecto Auditoria Administracion Tokens.pdf.jpgRIUCACimage/jpeg11465https://repository.ucatolica.edu.co/bitstreams/12a7f5f5-47e3-483b-9735-4a18899ae2ec/download13361cdea18eb6128fd96a463287ca50MD54RAE_Modelo_Facultades_Admon_Tokens (1).pdf.jpgRAE_Modelo_Facultades_Admon_Tokens (1).pdf.jpgRIUCACimage/jpeg20090https://repository.ucatolica.edu.co/bitstreams/c85a6814-e28f-4f3a-8ac1-c917fcb5f419/download375e1da0dafe9c3120903dd1a3249b25MD5610983/22405oai:repository.ucatolica.edu.co:10983/224052023-03-24 17:52:20.822https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2018https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com