Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.
Analizar los diferentes métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia
- Autores:
-
González Ballesteros, Carol Tatiana
- Tipo de recurso:
- Tesis
- Fecha de publicación:
- 2021
- Institución:
- Corporación Universitaria Minuto De Dios - Uniminuto
- Repositorio:
- Repositorio institucional UNIMINUTO
- Idioma:
- spa
- OAI Identifier:
- oai:repository.uniminuto.edu:10656/13716
- Acceso en línea:
- https://hdl.handle.net/10656/13716
- Palabra clave:
- Ataque
Ciberseguridad
Control de seguridad
Phishing
Attack
Cybercriminal
Cybersecurity
Security control
Safeguards
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
Uniminuto2_2197eac7d98db47b72682091ed55e0f0 |
---|---|
oai_identifier_str |
oai:repository.uniminuto.edu:10656/13716 |
network_acronym_str |
Uniminuto2 |
network_name_str |
Repositorio institucional UNIMINUTO |
repository_id_str |
|
dc.title.none.fl_str_mv |
Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia. |
title |
Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia. |
spellingShingle |
Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia. Ataque Ciberseguridad Control de seguridad Phishing Attack Cybercriminal Cybersecurity Security control Safeguards |
title_short |
Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia. |
title_full |
Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia. |
title_fullStr |
Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia. |
title_full_unstemmed |
Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia. |
title_sort |
Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia. |
dc.creator.fl_str_mv |
González Ballesteros, Carol Tatiana |
dc.contributor.advisor.none.fl_str_mv |
Guifo Hernández, Heber Alfredo |
dc.contributor.author.none.fl_str_mv |
González Ballesteros, Carol Tatiana |
dc.subject.none.fl_str_mv |
Ataque Ciberseguridad Control de seguridad Phishing |
topic |
Ataque Ciberseguridad Control de seguridad Phishing Attack Cybercriminal Cybersecurity Security control Safeguards |
dc.subject.keywords.none.fl_str_mv |
Attack Cybercriminal Cybersecurity Security control Safeguards |
description |
Analizar los diferentes métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia |
publishDate |
2021 |
dc.date.issued.none.fl_str_mv |
2021-11-09 |
dc.date.accessioned.none.fl_str_mv |
2022-02-23T14:16:26Z |
dc.date.available.none.fl_str_mv |
2022-02-23T14:16:26Z |
dc.type.none.fl_str_mv |
Thesis |
dc.type.spa.none.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_46ec |
format |
http://purl.org/coar/resource_type/c_46ec |
dc.identifier.citation.none.fl_str_mv |
Gónzalez, C. (2021). Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.. (Trabajo de Grado). Corporación Universitaria Minuto de Dios, Ibagué - Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10656/13716 |
dc.identifier.instname.none.fl_str_mv |
instname:Corporación Universitaria Minuto de Dios |
dc.identifier.reponame.none.fl_str_mv |
reponame:Colecciones Digitales Uniminuto |
dc.identifier.repourl.none.fl_str_mv |
repourl:https:// repository.uniminuto.edu |
identifier_str_mv |
Gónzalez, C. (2021). Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.. (Trabajo de Grado). Corporación Universitaria Minuto de Dios, Ibagué - Colombia. instname:Corporación Universitaria Minuto de Dios reponame:Colecciones Digitales Uniminuto repourl:https:// repository.uniminuto.edu |
url |
https://hdl.handle.net/10656/13716 |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.accessrights.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 info:eu-repo/semantics/openAcces |
dc.rights.local.none.fl_str_mv |
Open Access |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 info:eu-repo/semantics/openAcces Open Access |
dc.format.extent.none.fl_str_mv |
43 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Ibagué (Tolima) |
dc.publisher.none.fl_str_mv |
Corporación Universitaria Minuto de Dios |
dc.publisher.department.none.fl_str_mv |
Pregrado (Virtual y a Distancia) |
dc.publisher.program.none.fl_str_mv |
Contaduría Pública |
publisher.none.fl_str_mv |
Corporación Universitaria Minuto de Dios |
institution |
Corporación Universitaria Minuto De Dios - Uniminuto |
bitstream.url.fl_str_mv |
https://repository.uniminuto.edu/bitstreams/4c172e8a-284f-45e3-8071-955659ee0458/download https://repository.uniminuto.edu/bitstreams/624ae803-4154-4d35-94a1-f67f1c901a32/download https://repository.uniminuto.edu/bitstreams/0ed6586a-4f59-40ce-b8a6-b62d30601551/download |
bitstream.checksum.fl_str_mv |
ee554e865711fb4e6c0e42027fe95d12 630a6ed040cce3595e6024051df4909f 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repository - Uniminuto |
repository.mail.fl_str_mv |
repositorio@uniminuto.edu |
_version_ |
1812494481091461120 |
spelling |
Guifo Hernández, Heber AlfredoGonzález Ballesteros, Carol TatianaIbagué (Tolima)2022-02-23T14:16:26Z2022-02-23T14:16:26Z2021-11-09Gónzalez, C. (2021). Métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.. (Trabajo de Grado). Corporación Universitaria Minuto de Dios, Ibagué - Colombia.https://hdl.handle.net/10656/13716instname:Corporación Universitaria Minuto de Diosreponame:Colecciones Digitales Uniminutorepourl:https:// repository.uniminuto.eduAnalizar los diferentes métodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en ColombiaEn el mundo de las organizaciones existe la alta tendencia a considerar solo de alto valor aquellos bienes que son tangibles y altamente avaluados como propiedad planta y equipo, dejando de lado bienes intangibles como lo son las carteras de clientes, patentes, marcas e informaciones y tarifas comerciales, estos elementos anteriormente mencionados constituyen la información de la compañía y debe ser tenido en cuenta como el activo más importante de la empresa. El avance de la tecnología ha traído consigo una serie de cambios en cuanto a comunicación, procesos, investigaciones, métodos de seguridad, transacciones, entre otros, lo que se presta en la actualidad para que todos aquellos dedicados a realizar comportamientos ilícitos puedan ejercer los denominados “Fraudes informáticos”. En merito a lo anterior se realiza esta investigación para analizar las formas de trabajo que tienen estos hackers y la labor que se puede realizar en pro de prevenir que sigan realizando este tipo de actos delictivos, lo cual puede generar numerosas pérdidas para las compañías con grandes sumas de dinero en calidad de estafa para poder recuperar la información. “Colombia no está exenta de este panorama, y así lo muestra el informe del Tanque de Análisis y Creatividad de las TIC (TicTac), en el que se revela que el 2020 fue el año con mayor impacto de ciberataques en Colombia, con más de 45.000 casos denunciados y un incremento del 89 por ciento frente al año anterior. En este escenario entra el aumento de la conectividad que han experimentado los colombianos en los últimos meses y la poca preparación en cuanto a medidas de seguridad para enfrentar este tipo de amenazas.” T. (21 de febrero de 2021). Las principales modalidades de ciberdelitos y cómo protegerse. El tiempo. Recuperado de https://www.eltiempo.com/ Cifras manejadas por el Centro Cibernético Policial muestran que el cibercrimen ha tenido un crecimiento cercano al 40% en los últimos años. La ley 1273 de 2009 o ley de delitos informáticos contempló como bien jurídico tutelado la protección de la información y los datos. En dicha norma se encuentran tipificados nueve delitos que van dirigidos a la protección de la información, los datos y el patrimonio económico.The hacking of information in organizations has been increasing by leaps and bounds in Colombia, this is because many of the companies do not take the necessary controls and precautions in the care of the information, since it is allowed access by anyone, leaving confidential data at risk of which misuse can lead to an entity even to its total loss; That is why it is important to know the importance and take the necessary measures in terms of cybersecurity, understanding and implementing the necessary controls is of utmost importance because, as the information is entered into the network, companies become more vulnerable to cybercriminals. , because the risk of access to it and from anywhere is much higher, that is why putting safeguards and others in place to prevent theft or loss of information should be considered a priority; Therefore, a commitment is also required by all internal and external employees who are involved in access to information, since many of these forced access to information in most cases occur because a confidentiality between the parties involved.Se hace un reconocimiento público a este trabajo de grado, por contar con una nota de exaltación meritoria validada por el consejo de facultad, centro regional o quien a su vez reglamenta los parámetros para determinar las condiciones que debe reunir un trabajo de grado para ser calificado como el mejor, de acuerdo a lo establecido en el Reglamento estudiantil de Uniminuto / Capítulo XVIII.43 páginasapplication/pdfCorporación Universitaria Minuto de DiosPregrado (Virtual y a Distancia)Contaduría PúblicaAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccesEL AUTOR, manifiesta que la obra objeto de la presenta autorización es original y la realizo sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS, para que los términos establecidos en la Ley 1581 de 2012 en el artículo 30 de la Ley 23 de 1982 y el artículo 11 de la Decisión Andina 351 de 1993 y toda normal sobre la materia, utilice y use la obra objeto de la presente autorización. TRATAMIENTO DE DATOS PERSONALES, EL AUTOR declara y autoriza lo dispuesto en el Articulo 10 del Decreto 1377 de 2013 a proceder con el tratamiento de los datos personales para fines académicos, históricos, estadísticos y administrativos de la Institución. De conformidad con lo establecido, aclaramos que “Los derechos morales sobre el trabajo son propiedad de los autores”, los cuales son irrenunciables, imprescriptibles, inembargables e inalienables.Open AccessAtaqueCiberseguridadControl de seguridadPhishingAttackCybercriminalCybersecuritySecurity controlSafeguardsMétodos para detectar, prevenir y controlar fraudes informáticos en las organizaciones del sector público, privado y mixto en Colombia.ThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_46ecspaAnalitik, V. (2021, 27 febrero). Actividad maliciosa en internet aumentó en un 150 % en Colombia durante aislamiento. Valora Analitik. https://www.valoraanalitik.com/2021/02/27/actividad-maliciosa-en-internet-aumento-un150-durante-el-aislamiento/Cámara Colombiana de Informática y Telecomunicaciones. (2019, 26 marzo). La CCIT. CCIT - Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/la-ccit/Centro de ciberseguridad industrial. (s. f.). Colombia. Recuperado 9 de octubre de 2021, de https://www.cci-es.org/maps/colombia/Delitos informáticos en Colombia. (s. f.). World Legal Corporation. Recuperado 24 de septiembre de 2021, de https://www.worldlegalcorp.com/blog/delitos-informaticos-encolombia/E. (2019, 17 septiembre). Cómo gestionar los controles de acceso según ISO 27001. Escuela Europea de Excelencia. https://www.escuelaeuropeaexcelencia.com/2019/09/como-gestionar-los-controles-deacceso-segun-iso-27001/Estudio de ciberseguridad en el Sector Público. (2019, 5 marzo). Deloitte Colombia. https://www2.deloitte.com/co/es/pages/risk/articles/el-estudio-de-ciberseguridad.htmlGrupo Investigativo de Delitos Informáticos - GRIDI. (2009). L Investigación tecnológica de los Delitos Informáticos. Bogotá.Instituto Nacional De Ciberseguridad. (2020, 5 marzo). Herramientas de ciberseguridad. INCIBE. https://www.incibe.es/protege-tu-empresa/herramientas.Los ciber-riesgos en el sector Manufacturing. (2017, 2 marzo). Deloitte Spain. https://www2.deloitte.com/es/es/pages/governance-risk-and-compliance/articles/ciberriesgos-manufacturing.htmlP. (2020, 10 diciembre). Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020. Portafolio.co. https://www.portafolio.co/tendencias/cifras-deciberseguridad-en-colombia-prenden-alarmas-al-cierre-del-2020-547412Policia Nacional de Colombia. (s. f.). Centro Cibernético Policial. Centro Cibernético Policial. Recuperado 9 de octubre de 2021, de https://caivirtual.policia.gov.co/Uid, D. L. D. C. I. D. U.-. (s. f.). Los Tipos De Delitos Informáticos Más Comunes En Colombia | Uid - Unidad de Investigación Criminal de la Defensa. Delitos informáticos comunes. Recuperado 24 de septiembre de 2021, de https://uid.org.co/los-tipos-de-delitosinformaticos-mas-comunes-en-colombia/You are being redirected. . . (s. f.). Infolaft. Recuperado 12 de octubre de 2021, de https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia/ORIGINALMÉTODOS PARA DETECTAR, PREVENIR Y CONTROLAR FRAUDES INFORMÁTICOS EN LAS ORGANIZACIONES DEL SECTOR PÚBLICO, PRIVADO Y MIXTO EN COLOMBIA.pdfMÉTODOS PARA DETECTAR, PREVENIR Y CONTROLAR FRAUDES INFORMÁTICOS EN LAS ORGANIZACIONES DEL SECTOR PÚBLICO, PRIVADO Y MIXTO EN COLOMBIA.pdfDocumento Principalapplication/pdf1263420https://repository.uniminuto.edu/bitstreams/4c172e8a-284f-45e3-8071-955659ee0458/downloadee554e865711fb4e6c0e42027fe95d12MD51Autorizacion Publicacion Carol Tatiana Gonzalez.pdfAutorizacion Publicacion Carol Tatiana Gonzalez.pdfAutorizacióntext/plain202528https://repository.uniminuto.edu/bitstreams/624ae803-4154-4d35-94a1-f67f1c901a32/download630a6ed040cce3595e6024051df4909fMD52LICENSElicense.txtlicense.txttext/plain1748https://repository.uniminuto.edu/bitstreams/0ed6586a-4f59-40ce-b8a6-b62d30601551/download8a4605be74aa9ea9d79846c1fba20a33MD5310656/13716oai:repository.uniminuto.edu:10656/137162022-02-23 15:57:20.493http://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiaopen.accesshttps://repository.uniminuto.eduRepository - Uniminutorepositorio@uniminuto.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 |