Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
El documento hace un esbozo de la denominada ciberdelincuencia y los efectos dañinos que podría generar en las empresas certificadas en BASC. De la misma manera hace una revisión sobre el ciberdelito y las diferentes formas de ejecución del delito tomando como referencia lo tratado en los acuerdos i...
- Autores:
-
Londoño Estupiñan, Cristhell Tatiana
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/16058
- Acceso en línea:
- http://hdl.handle.net/10654/16058
- Palabra clave:
- DELITOS POR COMPUTADOR
COMPUTADORES - MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES
Delinquency
Computer threat
Cyberspace
Ciberdefensa
Cybersecurity
Security of the information
Cybercrime
BASC
Security
Delincuencia
Amenaza informática
Ciberespacio
Ciberdefensa
Ciberseguridad
Seguridad de la información, ciberdelito
Ciberdelito
BASC.
Seguridad
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_177df7882d33a4f5cb3631f1c6003544 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/16058 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC |
dc.title.translated.spa.fl_str_mv |
Computer crimes that can affect the supply chain in the BASC standard |
title |
Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC |
spellingShingle |
Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC DELITOS POR COMPUTADOR COMPUTADORES - MEDIDAS DE SEGURIDAD SEGURIDAD EN COMPUTADORES Delinquency Computer threat Cyberspace Ciberdefensa Cybersecurity Security of the information Cybercrime BASC Security Delincuencia Amenaza informática Ciberespacio Ciberdefensa Ciberseguridad Seguridad de la información, ciberdelito Ciberdelito BASC. Seguridad |
title_short |
Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC |
title_full |
Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC |
title_fullStr |
Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC |
title_full_unstemmed |
Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC |
title_sort |
Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC |
dc.creator.fl_str_mv |
Londoño Estupiñan, Cristhell Tatiana |
dc.contributor.author.spa.fl_str_mv |
Londoño Estupiñan, Cristhell Tatiana |
dc.subject.lemb.spa.fl_str_mv |
DELITOS POR COMPUTADOR COMPUTADORES - MEDIDAS DE SEGURIDAD SEGURIDAD EN COMPUTADORES |
topic |
DELITOS POR COMPUTADOR COMPUTADORES - MEDIDAS DE SEGURIDAD SEGURIDAD EN COMPUTADORES Delinquency Computer threat Cyberspace Ciberdefensa Cybersecurity Security of the information Cybercrime BASC Security Delincuencia Amenaza informática Ciberespacio Ciberdefensa Ciberseguridad Seguridad de la información, ciberdelito Ciberdelito BASC. Seguridad |
dc.subject.keywords.spa.fl_str_mv |
Delinquency Computer threat Cyberspace Ciberdefensa Cybersecurity Security of the information Cybercrime BASC Security |
dc.subject.proposal.spa.fl_str_mv |
Delincuencia Amenaza informática Ciberespacio Ciberdefensa Ciberseguridad Seguridad de la información, ciberdelito Ciberdelito BASC. Seguridad |
description |
El documento hace un esbozo de la denominada ciberdelincuencia y los efectos dañinos que podría generar en las empresas certificadas en BASC. De la misma manera hace una revisión sobre el ciberdelito y las diferentes formas de ejecución del delito tomando como referencia lo tratado en los acuerdos internacionales y observa la situación en Colombia. Una vez identificada la realidad de este quebrantamiento de la ley se hace una relación de la norma BASC con respecto a la comisión de ese delito y las posibilidades reales que ocurra dentro de las empresas exportadoras con afectación a la cadena de suministro, se termina ofreciendo una recomendación sobre qué sistemas, equipos y medidas tomar frente a la realidad de una amenaza que está en crecimiento en todo el mundo. |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2017-06-27T20:05:43Z 2019-12-26T22:16:40Z |
dc.date.available.none.fl_str_mv |
2017-06-27T20:05:43Z 2019-12-26T22:16:40Z |
dc.date.issued.none.fl_str_mv |
2017-03-17 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/16058 |
url |
http://hdl.handle.net/10654/16058 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Centro de Información y Respuesta Técnica a Incidentes de Seguridad Informática de Colombia Cirtisi – Colombia Consejo Nacional de política Económico y Social (CONPES) 3701.Departamento Nacional de Planeación. Lineamientos de política para ciberseguridad y ciberdefensa. Julio de 2011 Consejo Nacional de política Económico y Social (CONPES) 3854.Departamento Nacional de Planeación. Política nacional de seguridad digital. Abril de 2016 Guía de seguridad para los actores de la cadena de suministro. 2013. “Herramienta práctica para la prevención de riesgos asociados a la seguridad” Policía Nacional Dirección de Investigación Criminal e INTERPOL Frente de Seguridad Empresarial Cuarta edición. Bogotá. Rasgo y Color SAS. Ministerio De Defensa, Policía Nacional, Observatorio de ciberseguridad, centro cibernético policial http://www.ccp.gov.co/ciberincidentes/tiempo-real/historico, en línea, consultado el 05 de enero de 2017 Ramio A. Jorge. 2006. Libro Electrónico de Seguridad Informática y Criptografía, Universidad Politécnica de Madrid, España - copyright 2006. ISO/IEC 27001 estándar para la seguridad de la información, se encuentra normalizada por el Instituto Colombiano de Normas y Técnicas y Certificación ICONTEC. World BASC Organization Business Alliance for Secure Commerce (BASC) GLOSARIO DE TÉRMINOS Norma y Estándares BASC. Versión: 04-2012. Aprobado: Julio 16 de 2012. https://es.wikipedia.org/wiki/Defacement, en línea, consultado el 05 de enero de 2017 https://es.wikipedia.org/wiki/Smishing, en línea, consultado el 05 de enero de 2017 http://www.cibanco.com/work/models/cibanco/Resource/2011/1/images/Vishing.pdf, en línea, consultado el 05 de enero de 2017. http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf. En línea, consultado el 05 de enero de 2017 http://www.todoiure.com.ar/monografias/mono/ penal/Definiciones_de_delito.htm. http://cso.computerworld.es/seguridad-en-cifras/el-60-de-las-empresas-sufrira-grandes-fallos-en-sus-servicios-en-2020. En línea, consultado el 05 de enero de 2017 https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html.Articulo escrito por Camilo Pérez García En línea, consultado el 05 de enero de 2017 https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=publicaciones&lFuncion=loadContenidoPublicacion&id=61066, en línea, consultado el 05 de enero de 2017. Adoptado por el Comité de Ministros del Consejo de Europa en su sesión N° 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entro en vigor el 1 de julio de 2004. Council of Europe, (2014).Convention on Cybercrim CETS No.: 185.Recuperado de http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG. Superintendencia financiera de Colombia, Informe de Operaciones, primer semestre de 2016, delegatura para riesgos operativos riesgooperativo@superfinanciera.gov.co, septiembre de 2016. http://cso.computerworld.es/seguridad-en-cifras/el-60-de-las-empresas-sufrira-grandes-fallos-en-sus-servicios-en-2020 Edgar Medina, Periódico el Tiempo. No. 37286. Artículo “las nuevas y aterradoras formas del cibercrimen” 15 de enero de 2015. ISO/IEC 27001 estándar para la seguridad de la información, se encuentra normalizada por el Instituto Colombiano de Normas y Técnicas y Certificación ICONTEC. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Administración de la Seguridad y Salud Ocupacional |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/16058/1/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdf http://repository.unimilitar.edu.co/bitstream/10654/16058/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/16058/3/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/16058/4/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdf.jpg |
bitstream.checksum.fl_str_mv |
a253859249013be480a678ae0f59a5e7 57c1b5429c07cf705f9d5e4ce515a2f6 46fcbeeed3e62c2ddfab919b39b444b8 36b9c04c9dff65c319fe6f4b316db27e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098430811340800 |
spelling |
Londoño Estupiñan, Cristhell TatianaAdministrador de la Seguridad y Salud OcupacionalCalle 1002017-06-27T20:05:43Z2019-12-26T22:16:40Z2017-06-27T20:05:43Z2019-12-26T22:16:40Z2017-03-17http://hdl.handle.net/10654/16058El documento hace un esbozo de la denominada ciberdelincuencia y los efectos dañinos que podría generar en las empresas certificadas en BASC. De la misma manera hace una revisión sobre el ciberdelito y las diferentes formas de ejecución del delito tomando como referencia lo tratado en los acuerdos internacionales y observa la situación en Colombia. Una vez identificada la realidad de este quebrantamiento de la ley se hace una relación de la norma BASC con respecto a la comisión de ese delito y las posibilidades reales que ocurra dentro de las empresas exportadoras con afectación a la cadena de suministro, se termina ofreciendo una recomendación sobre qué sistemas, equipos y medidas tomar frente a la realidad de una amenaza que está en crecimiento en todo el mundo.The document makes a sketch of so-called cyber-crime and the harmful effects that could generate in the companies certified in BASC. In the same way, it reviews the cybercrime and the different forms of execution of the crime, taking as a reference the treaty in international agreements and observes the situation in Colombia. Once the reality of this breach of the law has been identified, a BASC rule is related to the commission of that crime and the real possibilities that occur within the exporting companies affected by the supply chain, recommendation on what systems, equipment and measures to take in response to the reality of a threat that is growing around the world.Pregradoapplication/pdfspaDelitos informáticos que pueden afectar la cadena de suministro en la norma BASCComputer crimes that can affect the supply chain in the BASC standardinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fDELITOS POR COMPUTADORCOMPUTADORES - MEDIDAS DE SEGURIDADSEGURIDAD EN COMPUTADORESDelinquencyComputer threatCyberspaceCiberdefensaCybersecuritySecurity of the informationCybercrimeBASCSecurityDelincuenciaAmenaza informáticaCiberespacioCiberdefensaCiberseguridadSeguridad de la información, ciberdelitoCiberdelitoBASC.SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadAdministración de la Seguridad y Salud OcupacionalUniversidad Militar Nueva GranadaCentro de Información y Respuesta Técnica a Incidentes de Seguridad Informática de Colombia Cirtisi – ColombiaConsejo Nacional de política Económico y Social (CONPES) 3701.Departamento Nacional de Planeación. Lineamientos de política para ciberseguridad y ciberdefensa. Julio de 2011Consejo Nacional de política Económico y Social (CONPES) 3854.Departamento Nacional de Planeación. Política nacional de seguridad digital. Abril de 2016Guía de seguridad para los actores de la cadena de suministro. 2013. “Herramienta práctica para la prevención de riesgos asociados a la seguridad” Policía Nacional Dirección de Investigación Criminal e INTERPOL Frente de Seguridad Empresarial Cuarta edición. Bogotá. Rasgo y Color SAS.Ministerio De Defensa, Policía Nacional, Observatorio de ciberseguridad, centro cibernético policial http://www.ccp.gov.co/ciberincidentes/tiempo-real/historico, en línea, consultado el 05 de enero de 2017Ramio A. Jorge. 2006. Libro Electrónico de Seguridad Informática y Criptografía, Universidad Politécnica de Madrid, España - copyright 2006.ISO/IEC 27001 estándar para la seguridad de la información, se encuentra normalizada por el Instituto Colombiano de Normas y Técnicas y Certificación ICONTEC.World BASC Organization Business Alliance for Secure Commerce (BASC) GLOSARIO DE TÉRMINOS Norma y Estándares BASC. Versión: 04-2012. Aprobado: Julio 16 de 2012.https://es.wikipedia.org/wiki/Defacement, en línea, consultado el 05 de enero de 2017https://es.wikipedia.org/wiki/Smishing, en línea, consultado el 05 de enero de 2017http://www.cibanco.com/work/models/cibanco/Resource/2011/1/images/Vishing.pdf, en línea, consultado el 05 de enero de 2017.http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf. En línea, consultado el 05 de enero de 2017http://www.todoiure.com.ar/monografias/mono/ penal/Definiciones_de_delito.htm.http://cso.computerworld.es/seguridad-en-cifras/el-60-de-las-empresas-sufrira-grandes-fallos-en-sus-servicios-en-2020. En línea, consultado el 05 de enero de 2017https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html.Articulo escrito por Camilo Pérez García En línea, consultado el 05 de enero de 2017https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=publicaciones&lFuncion=loadContenidoPublicacion&id=61066, en línea, consultado el 05 de enero de 2017.Adoptado por el Comité de Ministros del Consejo de Europa en su sesión N° 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entro en vigor el 1 de julio de 2004.Council of Europe, (2014).Convention on Cybercrim CETS No.: 185.Recuperado de http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG.Superintendencia financiera de Colombia, Informe de Operaciones, primer semestre de 2016, delegatura para riesgos operativos riesgooperativo@superfinanciera.gov.co, septiembre de 2016.http://cso.computerworld.es/seguridad-en-cifras/el-60-de-las-empresas-sufrira-grandes-fallos-en-sus-servicios-en-2020Edgar Medina, Periódico el Tiempo. No. 37286. Artículo “las nuevas y aterradoras formas del cibercrimen” 15 de enero de 2015.ISO/IEC 27001 estándar para la seguridad de la información, se encuentra normalizada por el Instituto Colombiano de Normas y Técnicas y Certificación ICONTEC.http://purl.org/coar/access_right/c_abf2ORIGINALLondoñoEstupiñanCristhellTatiana2017.pdfEnsayoapplication/pdf686360http://repository.unimilitar.edu.co/bitstream/10654/16058/1/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdfa253859249013be480a678ae0f59a5e7MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/16058/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTLondoñoEstupiñanCristhellTatiana2017.pdf.txtExtracted texttext/plain58878http://repository.unimilitar.edu.co/bitstream/10654/16058/3/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdf.txt46fcbeeed3e62c2ddfab919b39b444b8MD53THUMBNAILLondoñoEstupiñanCristhellTatiana2017.pdf.jpgIM Thumbnailimage/jpeg5423http://repository.unimilitar.edu.co/bitstream/10654/16058/4/Londo%c3%b1oEstupi%c3%b1anCristhellTatiana2017.pdf.jpg36b9c04c9dff65c319fe6f4b316db27eMD5410654/16058oai:repository.unimilitar.edu.co:10654/160582020-06-30 13:16:44.329Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |