La práctica de delitos informáticos en Colombia
La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo eq...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/13452
- Acceso en línea:
- http://hdl.handle.net/10654/13452
- Palabra clave:
- Delictivo
Informático
Activos
Amenaza
Impunidad
DELITOS POR COMPUTADOR
DELITOS INFORMATICOS
Criminal
IT
Assets
Threats
Impunity
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_42a080ee9d9aaec9d7812a0e5c12920d |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/13452 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La práctica de delitos informáticos en Colombia |
dc.title.titleenglish.spa.fl_str_mv |
The practice of computer crime in Colombia |
title |
La práctica de delitos informáticos en Colombia |
spellingShingle |
La práctica de delitos informáticos en Colombia Delictivo Informático Activos Amenaza Impunidad DELITOS POR COMPUTADOR DELITOS INFORMATICOS Criminal IT Assets Threats Impunity |
title_short |
La práctica de delitos informáticos en Colombia |
title_full |
La práctica de delitos informáticos en Colombia |
title_fullStr |
La práctica de delitos informáticos en Colombia |
title_full_unstemmed |
La práctica de delitos informáticos en Colombia |
title_sort |
La práctica de delitos informáticos en Colombia |
dc.subject.spa.fl_str_mv |
Delictivo Informático Activos Amenaza Impunidad |
topic |
Delictivo Informático Activos Amenaza Impunidad DELITOS POR COMPUTADOR DELITOS INFORMATICOS Criminal IT Assets Threats Impunity |
dc.subject.lemb.spa.fl_str_mv |
DELITOS POR COMPUTADOR DELITOS INFORMATICOS |
dc.subject.keyword.spa.fl_str_mv |
Criminal IT Assets Threats Impunity |
description |
La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo equipo de cómputo y medio informático es vulnerable de ser afectado. Se determina que el delito informático lo puede cometer una persona con conocimientos básicos de sistemas, que el internet facilita las actividades delictivas y para contrarrestar esta amenaza, se requieren controles adecuados y una cultura que motive la seguridad informática. Se requiere denunciar estos delitos oportunamente ante las autoridades competentes a fin de evitar la impunidad, solo de esa manera se podrán reducir fraudes, robos y en general los delitos informáticos. |
publishDate |
2015 |
dc.date.accessioned.none.fl_str_mv |
2015-05-06T15:58:21Z 2015-07-13T19:45:01Z 2019-12-30T19:25:17Z |
dc.date.available.none.fl_str_mv |
2015-05-06T15:58:21Z 2015-07-13T19:45:01Z 2019-12-30T19:25:17Z |
dc.date.created.none.fl_str_mv |
2015-01-20 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/13452 |
url |
http://hdl.handle.net/10654/13452 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.mimetype.spa.fl_str_mv |
pdf |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/13452/1/Ensayo%20%20Edison%20Serrano%20EAS.pdf http://repository.unimilitar.edu.co/bitstream/10654/13452/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/13452/3/Ensayo%20%20Edison%20Serrano%20EAS.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/13452/4/Ensayo%20%20Edison%20Serrano%20EAS.pdf.jpg |
bitstream.checksum.fl_str_mv |
4b6bc70fd16c1defa5a2e8d89e8fccdd 8a4605be74aa9ea9d79846c1fba20a33 3b56a39a0856ba8fc040bf45d1a1b830 38bbbea227505c5a24948e372e743302 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417931351031808 |
spelling |
2015-05-06T15:58:21Z2015-07-13T19:45:01Z2019-12-30T19:25:17Z2015-05-06T15:58:21Z2015-07-13T19:45:01Z2019-12-30T19:25:17Z2015-01-20http://hdl.handle.net/10654/13452La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo equipo de cómputo y medio informático es vulnerable de ser afectado. Se determina que el delito informático lo puede cometer una persona con conocimientos básicos de sistemas, que el internet facilita las actividades delictivas y para contrarrestar esta amenaza, se requieren controles adecuados y una cultura que motive la seguridad informática. Se requiere denunciar estos delitos oportunamente ante las autoridades competentes a fin de evitar la impunidad, solo de esa manera se podrán reducir fraudes, robos y en general los delitos informáticos.The importance of referring the origin, evolution, methods and types of people involved in a crime computer character in Colombia, has as its ultimate goal to reiterate the need to protect information and personal assets or company and institution, is estimated all computer equipment and computer environment is vulnerable to being affected. It is determined that cybercrime can make a person with basic knowledge of systems, the internet facilitates crime and to counter this threat activities, appropriate controls and a culture that encourages information security are required. It requires timely report these crimes to the competent authorities in order to avoid impunity, only in this way can reduce fraud, theft and cybercrime in general.pdfpdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDelictivoInformáticoActivosAmenazaImpunidadDELITOS POR COMPUTADORDELITOS INFORMATICOSCriminalITAssetsThreatsImpunityLa práctica de delitos informáticos en ColombiaThe practice of computer crime in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/access_right/c_abf2Serrano Buitrago, Edison Raúlkasaran84@hotmail.comEspecialista en Administración de SeguridadORIGINALEnsayo Edison Serrano EAS.pdfapplication/pdf302875http://repository.unimilitar.edu.co/bitstream/10654/13452/1/Ensayo%20%20Edison%20Serrano%20EAS.pdf4b6bc70fd16c1defa5a2e8d89e8fccddMD51LICENSElicense.txttext/plain1748http://repository.unimilitar.edu.co/bitstream/10654/13452/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTEnsayo Edison Serrano EAS.pdf.txtExtracted texttext/plain40815http://repository.unimilitar.edu.co/bitstream/10654/13452/3/Ensayo%20%20Edison%20Serrano%20EAS.pdf.txt3b56a39a0856ba8fc040bf45d1a1b830MD53THUMBNAILEnsayo Edison Serrano EAS.pdf.jpgIM Thumbnailimage/jpeg4781http://repository.unimilitar.edu.co/bitstream/10654/13452/4/Ensayo%20%20Edison%20Serrano%20EAS.pdf.jpg38bbbea227505c5a24948e372e743302MD5410654/13452oai:repository.unimilitar.edu.co:10654/134522019-12-30 14:25:17.665Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |