La práctica de delitos informáticos en Colombia

La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo eq...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/13452
Acceso en línea:
http://hdl.handle.net/10654/13452
Palabra clave:
Delictivo
Informático
Activos
Amenaza
Impunidad
DELITOS POR COMPUTADOR
DELITOS INFORMATICOS
Criminal
IT
Assets
Threats
Impunity
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_42a080ee9d9aaec9d7812a0e5c12920d
oai_identifier_str oai:repository.unimilitar.edu.co:10654/13452
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La práctica de delitos informáticos en Colombia
dc.title.titleenglish.spa.fl_str_mv The practice of computer crime in Colombia
title La práctica de delitos informáticos en Colombia
spellingShingle La práctica de delitos informáticos en Colombia
Delictivo
Informático
Activos
Amenaza
Impunidad
DELITOS POR COMPUTADOR
DELITOS INFORMATICOS
Criminal
IT
Assets
Threats
Impunity
title_short La práctica de delitos informáticos en Colombia
title_full La práctica de delitos informáticos en Colombia
title_fullStr La práctica de delitos informáticos en Colombia
title_full_unstemmed La práctica de delitos informáticos en Colombia
title_sort La práctica de delitos informáticos en Colombia
dc.subject.spa.fl_str_mv Delictivo
Informático
Activos
Amenaza
Impunidad
topic Delictivo
Informático
Activos
Amenaza
Impunidad
DELITOS POR COMPUTADOR
DELITOS INFORMATICOS
Criminal
IT
Assets
Threats
Impunity
dc.subject.lemb.spa.fl_str_mv DELITOS POR COMPUTADOR
DELITOS INFORMATICOS
dc.subject.keyword.spa.fl_str_mv Criminal
IT
Assets
Threats
Impunity
description La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo equipo de cómputo y medio informático es vulnerable de ser afectado. Se determina que el delito informático lo puede cometer una persona con conocimientos básicos de sistemas, que el internet facilita las actividades delictivas y para contrarrestar esta amenaza, se requieren controles adecuados y una cultura que motive la seguridad informática. Se requiere denunciar estos delitos oportunamente ante las autoridades competentes a fin de evitar la impunidad, solo de esa manera se podrán reducir fraudes, robos y en general los delitos informáticos.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2015-05-06T15:58:21Z
2015-07-13T19:45:01Z
2019-12-30T19:25:17Z
dc.date.available.none.fl_str_mv 2015-05-06T15:58:21Z
2015-07-13T19:45:01Z
2019-12-30T19:25:17Z
dc.date.created.none.fl_str_mv 2015-01-20
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/13452
url http://hdl.handle.net/10654/13452
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv pdf
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/13452/1/Ensayo%20%20Edison%20Serrano%20EAS.pdf
http://repository.unimilitar.edu.co/bitstream/10654/13452/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/13452/3/Ensayo%20%20Edison%20Serrano%20EAS.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/13452/4/Ensayo%20%20Edison%20Serrano%20EAS.pdf.jpg
bitstream.checksum.fl_str_mv 4b6bc70fd16c1defa5a2e8d89e8fccdd
8a4605be74aa9ea9d79846c1fba20a33
3b56a39a0856ba8fc040bf45d1a1b830
38bbbea227505c5a24948e372e743302
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417931351031808
spelling 2015-05-06T15:58:21Z2015-07-13T19:45:01Z2019-12-30T19:25:17Z2015-05-06T15:58:21Z2015-07-13T19:45:01Z2019-12-30T19:25:17Z2015-01-20http://hdl.handle.net/10654/13452La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo equipo de cómputo y medio informático es vulnerable de ser afectado. Se determina que el delito informático lo puede cometer una persona con conocimientos básicos de sistemas, que el internet facilita las actividades delictivas y para contrarrestar esta amenaza, se requieren controles adecuados y una cultura que motive la seguridad informática. Se requiere denunciar estos delitos oportunamente ante las autoridades competentes a fin de evitar la impunidad, solo de esa manera se podrán reducir fraudes, robos y en general los delitos informáticos.The importance of referring the origin, evolution, methods and types of people involved in a crime computer character in Colombia, has as its ultimate goal to reiterate the need to protect information and personal assets or company and institution, is estimated all computer equipment and computer environment is vulnerable to being affected. It is determined that cybercrime can make a person with basic knowledge of systems, the internet facilitates crime and to counter this threat activities, appropriate controls and a culture that encourages information security are required. It requires timely report these crimes to the competent authorities in order to avoid impunity, only in this way can reduce fraud, theft and cybercrime in general.pdfpdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDelictivoInformáticoActivosAmenazaImpunidadDELITOS POR COMPUTADORDELITOS INFORMATICOSCriminalITAssetsThreatsImpunityLa práctica de delitos informáticos en ColombiaThe practice of computer crime in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/access_right/c_abf2Serrano Buitrago, Edison Raúlkasaran84@hotmail.comEspecialista en Administración de SeguridadORIGINALEnsayo Edison Serrano EAS.pdfapplication/pdf302875http://repository.unimilitar.edu.co/bitstream/10654/13452/1/Ensayo%20%20Edison%20Serrano%20EAS.pdf4b6bc70fd16c1defa5a2e8d89e8fccddMD51LICENSElicense.txttext/plain1748http://repository.unimilitar.edu.co/bitstream/10654/13452/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTEnsayo Edison Serrano EAS.pdf.txtExtracted texttext/plain40815http://repository.unimilitar.edu.co/bitstream/10654/13452/3/Ensayo%20%20Edison%20Serrano%20EAS.pdf.txt3b56a39a0856ba8fc040bf45d1a1b830MD53THUMBNAILEnsayo Edison Serrano EAS.pdf.jpgIM Thumbnailimage/jpeg4781http://repository.unimilitar.edu.co/bitstream/10654/13452/4/Ensayo%20%20Edison%20Serrano%20EAS.pdf.jpg38bbbea227505c5a24948e372e743302MD5410654/13452oai:repository.unimilitar.edu.co:10654/134522019-12-30 14:25:17.665Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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