Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC

El documento hace un esbozo de la denominada ciberdelincuencia y los efectos dañinos que podría generar en las empresas certificadas en BASC. De la misma manera hace una revisión sobre el ciberdelito y las diferentes formas de ejecución del delito tomando como referencia lo tratado en los acuerdos i...

Full description

Autores:
Londoño Estupiñan, Cristhell Tatiana
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/16058
Acceso en línea:
http://hdl.handle.net/10654/16058
Palabra clave:
DELITOS POR COMPUTADOR
COMPUTADORES - MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES
Delinquency
Computer threat
Cyberspace
Ciberdefensa
Cybersecurity
Security of the information
Cybercrime
BASC
Security
Delincuencia
Amenaza informática
Ciberespacio
Ciberdefensa
Ciberseguridad
Seguridad de la información, ciberdelito
Ciberdelito
BASC.
Seguridad
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_177df7882d33a4f5cb3631f1c6003544
oai_identifier_str oai:repository.unimilitar.edu.co:10654/16058
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
dc.title.translated.spa.fl_str_mv Computer crimes that can affect the supply chain in the BASC standard
title Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
spellingShingle Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
DELITOS POR COMPUTADOR
COMPUTADORES - MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES
Delinquency
Computer threat
Cyberspace
Ciberdefensa
Cybersecurity
Security of the information
Cybercrime
BASC
Security
Delincuencia
Amenaza informática
Ciberespacio
Ciberdefensa
Ciberseguridad
Seguridad de la información, ciberdelito
Ciberdelito
BASC.
Seguridad
title_short Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
title_full Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
title_fullStr Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
title_full_unstemmed Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
title_sort Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
dc.creator.fl_str_mv Londoño Estupiñan, Cristhell Tatiana
dc.contributor.author.spa.fl_str_mv Londoño Estupiñan, Cristhell Tatiana
dc.subject.lemb.spa.fl_str_mv DELITOS POR COMPUTADOR
COMPUTADORES - MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES
topic DELITOS POR COMPUTADOR
COMPUTADORES - MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES
Delinquency
Computer threat
Cyberspace
Ciberdefensa
Cybersecurity
Security of the information
Cybercrime
BASC
Security
Delincuencia
Amenaza informática
Ciberespacio
Ciberdefensa
Ciberseguridad
Seguridad de la información, ciberdelito
Ciberdelito
BASC.
Seguridad
dc.subject.keywords.spa.fl_str_mv Delinquency
Computer threat
Cyberspace
Ciberdefensa
Cybersecurity
Security of the information
Cybercrime
BASC
Security
dc.subject.proposal.spa.fl_str_mv Delincuencia
Amenaza informática
Ciberespacio
Ciberdefensa
Ciberseguridad
Seguridad de la información, ciberdelito
Ciberdelito
BASC.
Seguridad
description El documento hace un esbozo de la denominada ciberdelincuencia y los efectos dañinos que podría generar en las empresas certificadas en BASC. De la misma manera hace una revisión sobre el ciberdelito y las diferentes formas de ejecución del delito tomando como referencia lo tratado en los acuerdos internacionales y observa la situación en Colombia. Una vez identificada la realidad de este quebrantamiento de la ley se hace una relación de la norma BASC con respecto a la comisión de ese delito y las posibilidades reales que ocurra dentro de las empresas exportadoras con afectación a la cadena de suministro, se termina ofreciendo una recomendación sobre qué sistemas, equipos y medidas tomar frente a la realidad de una amenaza que está en crecimiento en todo el mundo.
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-06-27T20:05:43Z
2019-12-26T22:16:40Z
dc.date.available.none.fl_str_mv 2017-06-27T20:05:43Z
2019-12-26T22:16:40Z
dc.date.issued.none.fl_str_mv 2017-03-17
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/16058
url http://hdl.handle.net/10654/16058
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Centro de Información y Respuesta Técnica a Incidentes de Seguridad Informática de Colombia Cirtisi – Colombia
Consejo Nacional de política Económico y Social (CONPES) 3701.Departamento Nacional de Planeación. Lineamientos de política para ciberseguridad y ciberdefensa. Julio de 2011
Consejo Nacional de política Económico y Social (CONPES) 3854.Departamento Nacional de Planeación. Política nacional de seguridad digital. Abril de 2016
Guía de seguridad para los actores de la cadena de suministro. 2013. “Herramienta práctica para la prevención de riesgos asociados a la seguridad” Policía Nacional Dirección de Investigación Criminal e INTERPOL Frente de Seguridad Empresarial Cuarta edición. Bogotá. Rasgo y Color SAS.
Ministerio De Defensa, Policía Nacional, Observatorio de ciberseguridad, centro cibernético policial http://www.ccp.gov.co/ciberincidentes/tiempo-real/historico, en línea, consultado el 05 de enero de 2017
Ramio A. Jorge. 2006. Libro Electrónico de Seguridad Informática y Criptografía, Universidad Politécnica de Madrid, España - copyright 2006.
ISO/IEC 27001 estándar para la seguridad de la información, se encuentra normalizada por el Instituto Colombiano de Normas y Técnicas y Certificación ICONTEC.
World BASC Organization Business Alliance for Secure Commerce (BASC) GLOSARIO DE TÉRMINOS Norma y Estándares BASC. Versión: 04-2012. Aprobado: Julio 16 de 2012.
https://es.wikipedia.org/wiki/Defacement, en línea, consultado el 05 de enero de 2017
https://es.wikipedia.org/wiki/Smishing, en línea, consultado el 05 de enero de 2017
http://www.cibanco.com/work/models/cibanco/Resource/2011/1/images/Vishing.pdf, en línea, consultado el 05 de enero de 2017.
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf. En línea, consultado el 05 de enero de 2017
http://www.todoiure.com.ar/monografias/mono/ penal/Definiciones_de_delito.htm.
http://cso.computerworld.es/seguridad-en-cifras/el-60-de-las-empresas-sufrira-grandes-fallos-en-sus-servicios-en-2020. En línea, consultado el 05 de enero de 2017
https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html.Articulo escrito por Camilo Pérez García En línea, consultado el 05 de enero de 2017
https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=publicaciones&lFuncion=loadContenidoPublicacion&id=61066, en línea, consultado el 05 de enero de 2017.
Adoptado por el Comité de Ministros del Consejo de Europa en su sesión N° 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entro en vigor el 1 de julio de 2004.
Council of Europe, (2014).Convention on Cybercrim CETS No.: 185.Recuperado de http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG.
Superintendencia financiera de Colombia, Informe de Operaciones, primer semestre de 2016, delegatura para riesgos operativos riesgooperativo@superfinanciera.gov.co, septiembre de 2016.
http://cso.computerworld.es/seguridad-en-cifras/el-60-de-las-empresas-sufrira-grandes-fallos-en-sus-servicios-en-2020
Edgar Medina, Periódico el Tiempo. No. 37286. Artículo “las nuevas y aterradoras formas del cibercrimen” 15 de enero de 2015.
ISO/IEC 27001 estándar para la seguridad de la información, se encuentra normalizada por el Instituto Colombiano de Normas y Técnicas y Certificación ICONTEC.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Administración de la Seguridad y Salud Ocupacional
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/16058/1/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdf
http://repository.unimilitar.edu.co/bitstream/10654/16058/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/16058/3/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/16058/4/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdf.jpg
bitstream.checksum.fl_str_mv a253859249013be480a678ae0f59a5e7
57c1b5429c07cf705f9d5e4ce515a2f6
46fcbeeed3e62c2ddfab919b39b444b8
36b9c04c9dff65c319fe6f4b316db27e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098430811340800
spelling Londoño Estupiñan, Cristhell TatianaAdministrador de la Seguridad y Salud OcupacionalCalle 1002017-06-27T20:05:43Z2019-12-26T22:16:40Z2017-06-27T20:05:43Z2019-12-26T22:16:40Z2017-03-17http://hdl.handle.net/10654/16058El documento hace un esbozo de la denominada ciberdelincuencia y los efectos dañinos que podría generar en las empresas certificadas en BASC. De la misma manera hace una revisión sobre el ciberdelito y las diferentes formas de ejecución del delito tomando como referencia lo tratado en los acuerdos internacionales y observa la situación en Colombia. Una vez identificada la realidad de este quebrantamiento de la ley se hace una relación de la norma BASC con respecto a la comisión de ese delito y las posibilidades reales que ocurra dentro de las empresas exportadoras con afectación a la cadena de suministro, se termina ofreciendo una recomendación sobre qué sistemas, equipos y medidas tomar frente a la realidad de una amenaza que está en crecimiento en todo el mundo.The document makes a sketch of so-called cyber-crime and the harmful effects that could generate in the companies certified in BASC. In the same way, it reviews the cybercrime and the different forms of execution of the crime, taking as a reference the treaty in international agreements and observes the situation in Colombia. Once the reality of this breach of the law has been identified, a BASC rule is related to the commission of that crime and the real possibilities that occur within the exporting companies affected by the supply chain, recommendation on what systems, equipment and measures to take in response to the reality of a threat that is growing around the world.Pregradoapplication/pdfspaDelitos informáticos que pueden afectar la cadena de suministro en la norma BASCComputer crimes that can affect the supply chain in the BASC standardinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fDELITOS POR COMPUTADORCOMPUTADORES - MEDIDAS DE SEGURIDADSEGURIDAD EN COMPUTADORESDelinquencyComputer threatCyberspaceCiberdefensaCybersecuritySecurity of the informationCybercrimeBASCSecurityDelincuenciaAmenaza informáticaCiberespacioCiberdefensaCiberseguridadSeguridad de la información, ciberdelitoCiberdelitoBASC.SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadAdministración de la Seguridad y Salud OcupacionalUniversidad Militar Nueva GranadaCentro de Información y Respuesta Técnica a Incidentes de Seguridad Informática de Colombia Cirtisi – ColombiaConsejo Nacional de política Económico y Social (CONPES) 3701.Departamento Nacional de Planeación. Lineamientos de política para ciberseguridad y ciberdefensa. Julio de 2011Consejo Nacional de política Económico y Social (CONPES) 3854.Departamento Nacional de Planeación. Política nacional de seguridad digital. Abril de 2016Guía de seguridad para los actores de la cadena de suministro. 2013. “Herramienta práctica para la prevención de riesgos asociados a la seguridad” Policía Nacional Dirección de Investigación Criminal e INTERPOL Frente de Seguridad Empresarial Cuarta edición. Bogotá. Rasgo y Color SAS.Ministerio De Defensa, Policía Nacional, Observatorio de ciberseguridad, centro cibernético policial http://www.ccp.gov.co/ciberincidentes/tiempo-real/historico, en línea, consultado el 05 de enero de 2017Ramio A. Jorge. 2006. Libro Electrónico de Seguridad Informática y Criptografía, Universidad Politécnica de Madrid, España - copyright 2006.ISO/IEC 27001 estándar para la seguridad de la información, se encuentra normalizada por el Instituto Colombiano de Normas y Técnicas y Certificación ICONTEC.World BASC Organization Business Alliance for Secure Commerce (BASC) GLOSARIO DE TÉRMINOS Norma y Estándares BASC. Versión: 04-2012. Aprobado: Julio 16 de 2012.https://es.wikipedia.org/wiki/Defacement, en línea, consultado el 05 de enero de 2017https://es.wikipedia.org/wiki/Smishing, en línea, consultado el 05 de enero de 2017http://www.cibanco.com/work/models/cibanco/Resource/2011/1/images/Vishing.pdf, en línea, consultado el 05 de enero de 2017.http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf. En línea, consultado el 05 de enero de 2017http://www.todoiure.com.ar/monografias/mono/ penal/Definiciones_de_delito.htm.http://cso.computerworld.es/seguridad-en-cifras/el-60-de-las-empresas-sufrira-grandes-fallos-en-sus-servicios-en-2020. En línea, consultado el 05 de enero de 2017https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html.Articulo escrito por Camilo Pérez García En línea, consultado el 05 de enero de 2017https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=publicaciones&lFuncion=loadContenidoPublicacion&id=61066, en línea, consultado el 05 de enero de 2017.Adoptado por el Comité de Ministros del Consejo de Europa en su sesión N° 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entro en vigor el 1 de julio de 2004.Council of Europe, (2014).Convention on Cybercrim CETS No.: 185.Recuperado de http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG.Superintendencia financiera de Colombia, Informe de Operaciones, primer semestre de 2016, delegatura para riesgos operativos riesgooperativo@superfinanciera.gov.co, septiembre de 2016.http://cso.computerworld.es/seguridad-en-cifras/el-60-de-las-empresas-sufrira-grandes-fallos-en-sus-servicios-en-2020Edgar Medina, Periódico el Tiempo. No. 37286. Artículo “las nuevas y aterradoras formas del cibercrimen” 15 de enero de 2015.ISO/IEC 27001 estándar para la seguridad de la información, se encuentra normalizada por el Instituto Colombiano de Normas y Técnicas y Certificación ICONTEC.http://purl.org/coar/access_right/c_abf2ORIGINALLondoñoEstupiñanCristhellTatiana2017.pdfEnsayoapplication/pdf686360http://repository.unimilitar.edu.co/bitstream/10654/16058/1/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdfa253859249013be480a678ae0f59a5e7MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/16058/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTLondoñoEstupiñanCristhellTatiana2017.pdf.txtExtracted texttext/plain58878http://repository.unimilitar.edu.co/bitstream/10654/16058/3/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdf.txt46fcbeeed3e62c2ddfab919b39b444b8MD53THUMBNAILLondoñoEstupiñanCristhellTatiana2017.pdf.jpgIM Thumbnailimage/jpeg5423http://repository.unimilitar.edu.co/bitstream/10654/16058/4/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdf.jpg36b9c04c9dff65c319fe6f4b316db27eMD5410654/16058oai:repository.unimilitar.edu.co:10654/160582020-06-30 13:16:44.329Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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