Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos
Se entiende el delito informático como un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de PC’s o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un...
- Autores:
-
Ribero Corzo, Sylvia Margarita
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/1305
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/1305
- Palabra clave:
- Systems engineering
Computer crimes
Internet
Legislation
Cybercrime
Computer security
Investigations
Analysis
Computer fraud
Computer crime
Jurisprudence
Legislation
Code of ethics
Ingeniería de sistemas
Delitos por computador
Internet
Legislación
Delitos informáticos
Seguridad informática
Investigaciones
Análisis
Fraude informático
Delito informático
Jurisprudencia
Legislación
Código ético
Hackers
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_ba2f7a12d5e8eaa8ffe64505f3cb79b4 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/1305 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos |
dc.title.translated.eng.fl_str_mv |
Computer crimes and its legislation in the Colombian context. Social and technological challenges |
title |
Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos |
spellingShingle |
Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos Systems engineering Computer crimes Internet Legislation Cybercrime Computer security Investigations Analysis Computer fraud Computer crime Jurisprudence Legislation Code of ethics Ingeniería de sistemas Delitos por computador Internet Legislación Delitos informáticos Seguridad informática Investigaciones Análisis Fraude informático Delito informático Jurisprudencia Legislación Código ético Hackers |
title_short |
Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos |
title_full |
Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos |
title_fullStr |
Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos |
title_full_unstemmed |
Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos |
title_sort |
Delitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicos |
dc.creator.fl_str_mv |
Ribero Corzo, Sylvia Margarita |
dc.contributor.advisor.spa.fl_str_mv |
Parra Sánchez, Diana Teresa |
dc.contributor.author.spa.fl_str_mv |
Ribero Corzo, Sylvia Margarita |
dc.contributor.cvlac.*.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001476224 |
dc.contributor.cvlac.spa.fl_str_mv |
Parra Sánchez, Diana Teresa [0001476224] |
dc.contributor.googlescholar.*.fl_str_mv |
https://scholar.google.es/citations?hl=es#user=oxohr6EAAAAJ |
dc.contributor.googlescholar.spa.fl_str_mv |
Parra Sánchez, Diana Teresa [oxohr6EAAAAJ] |
dc.contributor.orcid.*.fl_str_mv |
https://orcid.org/0000-0002-7649-0849 |
dc.contributor.orcid.spa.fl_str_mv |
Parra Sánchez, Diana Teresa [0000-0002-7649-0849] |
dc.contributor.scopus.*.fl_str_mv |
https://www.scopus.com/authid/detail.uri?authorId=57195677014 |
dc.contributor.researchgate.*.fl_str_mv |
https://www.researchgate.net/profile/Diana_Parra_Sanchez |
dc.contributor.researchgate.spa.fl_str_mv |
Parra Sánchez, Diana Teresa [Diana-Parra-Sanchez-2] |
dc.contributor.researchgroup.spa.fl_str_mv |
Grupo de Investigación Tecnologías de Información - GTI Grupo de Investigaciones Clínicas |
dc.subject.keywords.eng.fl_str_mv |
Systems engineering Computer crimes Internet Legislation Cybercrime Computer security Investigations Analysis Computer fraud Computer crime Jurisprudence Legislation Code of ethics |
topic |
Systems engineering Computer crimes Internet Legislation Cybercrime Computer security Investigations Analysis Computer fraud Computer crime Jurisprudence Legislation Code of ethics Ingeniería de sistemas Delitos por computador Internet Legislación Delitos informáticos Seguridad informática Investigaciones Análisis Fraude informático Delito informático Jurisprudencia Legislación Código ético Hackers |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Delitos por computador Internet Legislación Delitos informáticos Seguridad informática Investigaciones Análisis |
dc.subject.proposal.none.fl_str_mv |
Fraude informático Delito informático Jurisprudencia Legislación Código ético Hackers |
description |
Se entiende el delito informático como un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de PC’s o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados; afectando cada día a más personas, empresas y gobiernos. Con base en la anterior información la presente tesis es una investigación que tiene por objetivo analizar los delitos informáticos tanto a nivel mundial como nacional también establecer algunas conclusiones y recomendaciones para prevenir los delitos o para saber qué hacer ante uno de ellos. Los datos se obtuvieron de: Estudiantes, profesores y expertos en el tema Las fuentes bibliográficas provienen de 7 meses de investigación es especial fuentes académicas. Este trabajo presenta los siguientes capítulos: En el capítulo 1 se presenta el propósito, enfoque, planteamiento del problema y motivación. En el capítulo 2 se aborda el objetivo general y específicos En el capítulo 3 están los marcos conceptual, histórico, teórico y legal de proyecto también un estado del arte nacional y mundial sobre el tema. En el capítulo 4 describe el proceso de investigación de la tesis en general En los capítulos 5,6 y 7 se presentan los resultados, conclusiones y recomendaciones del trabajo de investigación. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016 |
dc.date.accessioned.none.fl_str_mv |
2020-06-26T17:56:22Z |
dc.date.available.none.fl_str_mv |
2020-06-26T17:56:22Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/1305 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
url |
http://hdl.handle.net/20.500.12749/1305 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Ribero Corzo, Silvia Margarita (2016). Delitos informáticos y su legislación en el contexto colombiano. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB Arbeláez, J. D. (2011). Obtenido de http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdf Bolaño, I. M. (2012). Coruniamericana. Obtenido de Caracterización de los delitos informáticos en Colombia: http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149 Colombia, E. c. (04 de Enero de 2009). Mintic. Obtenido de Todo por un nuevo pais, paz equidad educacion: http://www.mintic.gov.co/portal/604/w3-article-3705.html Europa, C. d. (2001). Obtenido de https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41c Florez Báez , J. C. (2004). Universidad Distrital. Obtenido de Universidad Distrital: http://revistas.udistrital.edu.co/ojs/index.php/reving/article/view/2738/3969 INTECO. (Octubre de 2007). Instituto Nacional de Tecnologias de la Comunicación. Obtenido de Instituto Nacional de Tecnologias de la Comunicación: http://www.osimga.org/export/sites/osimga/gl/documentos/d/ogsi/doc_ext/ambito_estatal/estudio_sobre_usuarios_afectados_por_phishing_2007.pdf Iván Manjarrés Bolaño, F. J. (2012). coruniamericana. Obtenido de http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149 Jimenez, I. D. (Septiembre de 2013). Javeriana . Obtenido de http://www.javeriana.edu.co/personales/hbermude/Audire/idmj.pdf Joseph A. Correa, C. F. (2010). Orientaciones para la Prevención de Delitos Informáticos. Bucaramanga. Malenkovich, S. (10 de Abril de 2013). Kaspersky. Obtenido de Kaspersky: https://blog.kaspersky.com.mx/que-es-un-ataque-man-in-the-middle/469/ mexituation, R. (27 de JUNIO de 2014). Obtenido de https://prezi.com/rqfetr18ajkh/leyes-nacionales-e-internacionales-de-seguridad-informatica/ Notario, E. (16 de 05 de 2013). ElDiario. Obtenido de Grandes robos informáticos de la historia: http://www.eldiario.es/turing/Grandes-robos-informaticos-historia_0_132986921.html Notario, E. (16 de 05 de 2013). ElDiario. Obtenido de Grandes robos informáticos de la historia: http://www.eldiario.es/turing/Grandes-robos-informaticos-historia_0_132986921.html Oficial, D. (5 de enero de 2009). alcaldiadebogota. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492 Policia Nacional de Colombia. (s.f.). Obtenido de http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos Semana . (04 de 27 de 2015). Obtenido de http://www.semana.com/tecnologia/articulo/colombianos-se-toman-mas-en-serio-las-amenazas-ciberneticas/425561-3 Unilibre. (s.f.). Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/424-crecen-los-ataques-de-phishing-en-colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spa.fl_str_mv |
Bucaramanga (Colombia) |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/1305/1/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf https://repository.unab.edu.co/bitstream/20.500.12749/1305/2/2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf https://repository.unab.edu.co/bitstream/20.500.12749/1305/3/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/1305/4/2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf.jpg |
bitstream.checksum.fl_str_mv |
dee5b717ad57d2106f9e1c6325281d9f 418df94629b9a4d45bb9834d5241c84b e3ea29010a0e0397a903f349e304d18d 6f91237b20349955b3097208a9d047d6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1828219739152842752 |
spelling |
Parra Sánchez, Diana Teresab54c5459-8258-4cdc-87a0-aa8ff784c5a1-1Ribero Corzo, Sylvia Margarita5380e01e-7f1d-46f0-8743-b4b167da84ba-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001476224Parra Sánchez, Diana Teresa [0001476224]https://scholar.google.es/citations?hl=es#user=oxohr6EAAAAJParra Sánchez, Diana Teresa [oxohr6EAAAAJ]https://orcid.org/0000-0002-7649-0849Parra Sánchez, Diana Teresa [0000-0002-7649-0849]https://www.scopus.com/authid/detail.uri?authorId=57195677014https://www.researchgate.net/profile/Diana_Parra_SanchezParra Sánchez, Diana Teresa [Diana-Parra-Sanchez-2]Grupo de Investigación Tecnologías de Información - GTIGrupo de Investigaciones ClínicasColombiaBucaramanga (Colombia)UNAB Campus Bucaramanga2020-06-26T17:56:22Z2020-06-26T17:56:22Z2016http://hdl.handle.net/20.500.12749/1305instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABSe entiende el delito informático como un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de PC’s o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados; afectando cada día a más personas, empresas y gobiernos. Con base en la anterior información la presente tesis es una investigación que tiene por objetivo analizar los delitos informáticos tanto a nivel mundial como nacional también establecer algunas conclusiones y recomendaciones para prevenir los delitos o para saber qué hacer ante uno de ellos. Los datos se obtuvieron de: Estudiantes, profesores y expertos en el tema Las fuentes bibliográficas provienen de 7 meses de investigación es especial fuentes académicas. Este trabajo presenta los siguientes capítulos: En el capítulo 1 se presenta el propósito, enfoque, planteamiento del problema y motivación. En el capítulo 2 se aborda el objetivo general y específicos En el capítulo 3 están los marcos conceptual, histórico, teórico y legal de proyecto también un estado del arte nacional y mundial sobre el tema. En el capítulo 4 describe el proceso de investigación de la tesis en general En los capítulos 5,6 y 7 se presentan los resultados, conclusiones y recomendaciones del trabajo de investigación.1. Introducción ......................................................................................................... 6 1.1 Propósito ............................................................................................................................. 10 1.2 Enfoque ............................................................................................................................... 11 1.3 Aportaciones de la tesis ................................................................................................. 12 1.4 Planteamiento del problema ......................................................................................... 12 1.5 Motivación .......................................................................................................................... 15 2. Objetivos ............................................................................................................ 17 2.1 Objetivo general................................................................................................................ 17 2.2 Objetivos específicos ...................................................................................................... 17 3. Marco referencial ............................................................................................... 18 3.1 Marco Histórico ................................................................................................................. 18 3.2.1 Historia sobre los delitos informáticos .................................................... 18 3.2.2 Convención de Budapest ....................................................................... 21 3.3 Marco conceptual ............................................................................................................. 24 3.3.1 Man-in-the-Middle .................................................................................. 24 3.3.2 Phishing .................................................................................................. 25 3.3.3 Phishing personalizado .......................................................................... 25 4 3.3.3 Tipos de fraude en TPBC (Telefonía Publica Básica Conmutada) ......... 25 3.3.4 Tipos de fraudes en TMC (Telefonía móvil conmutada) ......................... 27 3.3.5 Delitos informáticos ................................................................................ 27 3.3.5 Clasificación de los Delitos Informáticos en Colombia. .......................... 29 3.4 Marco teórico ..................................................................................................................... 30 3.4.1 Generalidades en Colombia ................................................................... 33 3.5 Marco Legal ....................................................................................................................... 34 3.5.1 Normatividad Internacional ..................................................................... 34 3.5.2 Normatividad nacional ............................................................................ 37 3.6 Antecedentes ..................................................................................................................... 43 3.6.1 Semillero ................................................................................................ 43 3.6.2 Herramientas online para denunciar delitos informáticos ....................... 44 3.7 Estado del arte .................................................................................................................. 48 3.7.1 “Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación “ .................................................. 48 3.7.2 “Fraude corporativo e informático en Colombia” .................................... 49 3.7.3 Encuestas de fraude en Colombia 2013 ................................................. 49 3.7.4 Caracterización de los delitos informáticos en Colombia ....................... 50 3.7.5 Delitos de Informática: análisis de la normativa jurídica ......................... 50 5 4. Descripción del proceso investigativo ................................................................ 51 4.1 Etapa 1 ................................................................................................................................ 51 4.2 Etapa 2 ................................................................................................................................ 51 4.3 Etapa 3 ................................................................................................................................ 51 4.4 Etapa 4 ................................................................................................................................ 51 5. Resultados ......................................................................................................... 52 5.1 Entrevistas .......................................................................................................................... 52 5.2 Encuesta ............................................................................................................................. 56 5.2.1 Población ................................................................................................ 56 5.2.2 Preguntas ............................................................................................... 56 5.2.3 Tabulación .............................................................................................. 57 5.2.4 Conclusiones .......................................................................................... 60 6.Conclusiones ...................................................................................................... 60 7. Recomendaciones ............................................................................................. 63 8. Referencias ........................................................................................................ 65PregradoComputer crime es understood as a generic crime or electronic crime that overwhelms with illicit operations performed by PCs or Internet or that aim to destroy and damage computers, electronic media and Internet networks. However, the categories that define a computer crime are even bigger and complex and can include traditional crimes such as fraud, theft, blackmail, forgery and misappropriation of public funds in which computers and networks have been used. With the development of programming and Internet, computer crime have become more frequent and sophisticated; affecting every day to more people, businesses and governments. Based on all these information this thesis es an investigation that aims to analyze computer crimes at both national and global level also establish some conclusions and recommendations to prevent crime or to find out what to do with one of them. The data were obtained from: Students, teachers and experts in the field. The bibliographical sources are from 7 months of investigation and those are from special academic sources. This investigation presents the following chapters: Chapter one are the purpose, the focuse, the problema statment and the motivation. Chaprter 2 are the objectives: generals and specifics. Chapter 3 are the conceptual, historical, theoretical and legal frameworks project is also a ational and internatiolan state of art on the subject. Chapter 4 are the investigation process on the thesis in general. Chapters 5, 6 and 7 are the results, conclusions and the research recommendations.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaDelitos informáticos y su legislación en el contexto colombiano. Retos sociales y tecnológicosComputer crimes and its legislation in the Colombian context. Social and technological challengesIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineeringComputer crimesInternetLegislationCybercrimeComputer securityInvestigationsAnalysisComputer fraudComputer crimeJurisprudenceLegislationCode of ethicsIngeniería de sistemasDelitos por computadorInternetLegislaciónDelitos informáticosSeguridad informáticaInvestigacionesAnálisisFraude informáticoDelito informáticoJurisprudenciaLegislaciónCódigo éticoHackersRibero Corzo, Silvia Margarita (2016). Delitos informáticos y su legislación en el contexto colombiano. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABArbeláez, J. D. (2011). Obtenido de http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdfBolaño, I. M. (2012). Coruniamericana. Obtenido de Caracterización de los delitos informáticos en Colombia: http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149Colombia, E. c. (04 de Enero de 2009). Mintic. Obtenido de Todo por un nuevo pais, paz equidad educacion: http://www.mintic.gov.co/portal/604/w3-article-3705.htmlEuropa, C. d. (2001). Obtenido de https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41cFlorez Báez , J. C. (2004). Universidad Distrital. Obtenido de Universidad Distrital: http://revistas.udistrital.edu.co/ojs/index.php/reving/article/view/2738/3969INTECO. (Octubre de 2007). Instituto Nacional de Tecnologias de la Comunicación. Obtenido de Instituto Nacional de Tecnologias de la Comunicación: http://www.osimga.org/export/sites/osimga/gl/documentos/d/ogsi/doc_ext/ambito_estatal/estudio_sobre_usuarios_afectados_por_phishing_2007.pdfIván Manjarrés Bolaño, F. J. (2012). coruniamericana. Obtenido de http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149Jimenez, I. D. (Septiembre de 2013). Javeriana . Obtenido de http://www.javeriana.edu.co/personales/hbermude/Audire/idmj.pdfJoseph A. Correa, C. F. (2010). Orientaciones para la Prevención de Delitos Informáticos. Bucaramanga.Malenkovich, S. (10 de Abril de 2013). Kaspersky. Obtenido de Kaspersky: https://blog.kaspersky.com.mx/que-es-un-ataque-man-in-the-middle/469/mexituation, R. (27 de JUNIO de 2014). Obtenido de https://prezi.com/rqfetr18ajkh/leyes-nacionales-e-internacionales-de-seguridad-informatica/Notario, E. (16 de 05 de 2013). ElDiario. Obtenido de Grandes robos informáticos de la historia: http://www.eldiario.es/turing/Grandes-robos-informaticos-historia_0_132986921.htmlNotario, E. (16 de 05 de 2013). ElDiario. Obtenido de Grandes robos informáticos de la historia: http://www.eldiario.es/turing/Grandes-robos-informaticos-historia_0_132986921.htmlOficial, D. (5 de enero de 2009). alcaldiadebogota. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492Policia Nacional de Colombia. (s.f.). Obtenido de http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticosSemana . (04 de 27 de 2015). Obtenido de http://www.semana.com/tecnologia/articulo/colombianos-se-toman-mas-en-serio-las-amenazas-ciberneticas/425561-3Unilibre. (s.f.). Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/424-crecen-los-ataques-de-phishing-en-colombiaORIGINAL2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdfTesisapplication/pdf520113https://repository.unab.edu.co/bitstream/20.500.12749/1305/1/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdfdee5b717ad57d2106f9e1c6325281d9fMD51open access2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdfPresentaciónapplication/pdf662743https://repository.unab.edu.co/bitstream/20.500.12749/1305/2/2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf418df94629b9a4d45bb9834d5241c84bMD52open accessTHUMBNAIL2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf.jpg2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf.jpgIM Thumbnailimage/jpeg5109https://repository.unab.edu.co/bitstream/20.500.12749/1305/3/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf.jpge3ea29010a0e0397a903f349e304d18dMD53open access2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf.jpg2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf.jpgIM Thumbnailimage/jpeg10741https://repository.unab.edu.co/bitstream/20.500.12749/1305/4/2016_Presentacion_Ribero_Corzo_Sylvia_Margarita.pdf.jpg6f91237b20349955b3097208a9d047d6MD54open access20.500.12749/1305oai:repository.unab.edu.co:20.500.12749/13052024-01-21 13:24:04.991open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |