El revisor fiscal y la ciberseguridad en tiempos de pandemia

Los delitos informáticos han crecido exponencialmente debido al cambio de modo presencial al virtual, permitiéndoles a los criminales la posibilidad de cometer este delito. Por su parte el revisor fiscal maneja una gran cantidad de información, pero conocen y aplican alguna herramienta que permita f...

Full description

Autores:
Hayde Do Santos, Dayana Lisneth
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/38687
Acceso en línea:
http://hdl.handle.net/10654/38687
Palabra clave:
DELITOS POR COMPUTADOR
AUDITORIA FISCAL
Cybersecurity
Computer crime
Tax Auditor
Academic programs
EPIDEMIAS
Ciberseguridad
Delitos informáticos
Revisor Fiscal
Programas académicos
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_2ce1e0e587e4662f2b8199e7cd60a9e9
oai_identifier_str oai:repository.unimilitar.edu.co:10654/38687
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv El revisor fiscal y la ciberseguridad en tiempos de pandemia
dc.title.translated.spa.fl_str_mv The fiscal auditor and cybersecurity in times of pandemic
title El revisor fiscal y la ciberseguridad en tiempos de pandemia
spellingShingle El revisor fiscal y la ciberseguridad en tiempos de pandemia
DELITOS POR COMPUTADOR
AUDITORIA FISCAL
Cybersecurity
Computer crime
Tax Auditor
Academic programs
EPIDEMIAS
Ciberseguridad
Delitos informáticos
Revisor Fiscal
Programas académicos
title_short El revisor fiscal y la ciberseguridad en tiempos de pandemia
title_full El revisor fiscal y la ciberseguridad en tiempos de pandemia
title_fullStr El revisor fiscal y la ciberseguridad en tiempos de pandemia
title_full_unstemmed El revisor fiscal y la ciberseguridad en tiempos de pandemia
title_sort El revisor fiscal y la ciberseguridad en tiempos de pandemia
dc.creator.fl_str_mv Hayde Do Santos, Dayana Lisneth
dc.contributor.advisor.none.fl_str_mv Cortés Clopatosky, Iván
dc.contributor.author.none.fl_str_mv Hayde Do Santos, Dayana Lisneth
dc.subject.lemb.spa.fl_str_mv DELITOS POR COMPUTADOR
AUDITORIA FISCAL
topic DELITOS POR COMPUTADOR
AUDITORIA FISCAL
Cybersecurity
Computer crime
Tax Auditor
Academic programs
EPIDEMIAS
Ciberseguridad
Delitos informáticos
Revisor Fiscal
Programas académicos
dc.subject.keywords.spa.fl_str_mv Cybersecurity
Computer crime
Tax Auditor
Academic programs
dc.subject.armarc.spa.fl_str_mv EPIDEMIAS
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Delitos informáticos
Revisor Fiscal
Programas académicos
description Los delitos informáticos han crecido exponencialmente debido al cambio de modo presencial al virtual, permitiéndoles a los criminales la posibilidad de cometer este delito. Por su parte el revisor fiscal maneja una gran cantidad de información, pero conocen y aplican alguna herramienta que permita fortalecer la seguridad de la información, para reducir la posibilidad de las organizaciones ser víctimas de este tipo de delito. Este ensayo fue basado en el estudio de investigación de tipo descriptivo puesto que describe los delitos informáticos, la ciberseguridad y el revisor fiscal y como se relacionan. La metodología utilizada es de tipo exploratoria ya que busca tratar un tema que no ha sido analizado y que prácticamente hay poca información sobre ella en conjunto.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-09-02T18:31:40Z
dc.date.available.none.fl_str_mv 2021-09-02T18:31:40Z
dc.date.issued.none.fl_str_mv 2021-04-28
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/38687
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/38687
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Argote, C. A. (17 de febrero de 2021). Ciberdelitos subieron 37% durante el primer trimestre de 2020, en los peores meses de la crisis. Obtenido de asuntos:legales: https://www.asuntoslegales.com.co/actualidad/ciberdelitos-subieron-37-durante-el- primer-trimestre-de-2020-en-los-peores-meses-de-la-crisis-3126480
Banco de la República. (2016). Riesgo cibernético: relevancia y enfoques para su regulación y supervición. Obtenido de https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_20 17.pdf
Bermudez, J. M. (2011). Revisoría Fiscal: una garantía para la empresa, la sociedad y el estado. Bogotá: Eco Ediciones.
Bodnar, D. (30 de marzo de 2021). Academy. Obtenido de Qué es la ingeniería social y cómo evitarla: https://www.avast.com/es-es/c-social-engineering#topic-1
Buitrago, E. R. (20 de enero de 2015). Repositorio Umng. Obtenido de La práctica de delitos informáticos en Colombia: https://repository.unimilitar.edu.co/handle/10654/13452
Cámara de Comercio de Bogotá. (2020). Cámara de Comercio de Bogotá. Obtenido de Impacto del COVID 19: https://www.ccb.org.co/observatorio/Economia/Economia-dinamica- incluyente-e-innovadora/Impacto-del-COVID-19
Cámara Valencia. (s.f.). Qué es el hacking ético. Obtenido de Tecnología para los negocios: https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-etico/
Código de comercio. (2017). Decreto 410 de 1971, artículo 207.
Congreso de Colombia. (05 de enero de 2009). Ley 1273. Diario Oficial No. 47.223. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
Cruz, Y. E. (15 de septiembre de 2018). Aplicación de los principios de la ciberseguridad como estrategia de continuidad económica en el sector financiero- caso banco de chile y su incidencia en la banca colombiana. Bogotá D.C., Colombia.
El comercio. (27 de enero de 2021). El coronavirus deja secuelas en los pulmones, corazón y cerebro. Obtenido de El Comercio: https://www.elcomercio.com/tendencias/covid19- secuelas-pulmones-corazon-cerebro.html
Infosecurity. (s.f.). Ciberseguridad. Obtenido de Una guía completa del concepto, tipos, amenazas y estrategias: https://www.infosecuritymexico.com/es/ciberseguridad.html
Jaramillo, L. B. (23 de junio de 2014). El riesgo moral de la revisoría fiscal. Bogotá D.C, Colombia
Kaspersky. (s.f.). Latam Kaspersky. Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomware
Melchior, N., & Ducom, I. (s.f.). Definición y concepto de compliance o cumplimiento normativo. Obtenido de Mariscal & Abogados - Asociados: https://www.mariscal- abogados.es/definicion-y-concepto-de-compliance-o-cumplimiento- normativo/#:~:text=El%20cumplimiento%20normativo%2C%20conocido%20tambi%C3 %A9n,de%20capitales%2C%20etc.).
Organización Mundial de la Salud (OMS). (10 de noviembre de 2020). Obtenido de Información básica sobre la COVID-19: https://www.who.int/es/news-room/q-a-detail/coronavirus- disease-covid-19
Policia Nacional de Colombia. (s.f.). Denunciar delitos informáticos . Obtenido de https://www.policia.gov.co/denuncia-virtual/delitos-informaticos
Prenafeta, J. (23 de agosto de 2018). Qué es pentesting y cómo detectar y prevenir ciberataques. Obtenido de Hiberus Blog: https://www.hiberus.com/crecemos-contigo/que-es- pentesting-para-detectar-y-prevenir- ciberataques/#:~:text=El%20%E2%80%9Cpentesting%E2%80%9D%20o%20%E2%80 %9Ctest,poder%20prevenir%20los%20ataques%20externos.
Tecon. (s.f.). ¿Qué es la ciber-resiliencia. Obtenido de Blog: Simplificando la tecnología - Tecon: https://www.tecon.es/la-ciber- resliliencia/#:~:text=La%20ciber%2Dresiliencia%20es%20la,desempe%C3%B1o%20ge neral%20de%20la%20empresa.
Venturi, G. (02 de octubre de 2020). ¿Qué es la Criptografía? Obtenido de Tecnología+Informática: https://www.tecnologia-informatica.com/que-es-la-criptografia/
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Revisoría Fiscal
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Económicas
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/38687/2/HaydeDoSantosDayanaLisneth2021.pdf
http://repository.unimilitar.edu.co/bitstream/10654/38687/3/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/38687/4/HaydeDoSantosDayanaLisneth2021.pdf.jpg
bitstream.checksum.fl_str_mv cd0e06780353a89a6d626ae493df3907
a609d7e369577f685ce98c66b903b91b
18c9def33de934a246aa2d337a0180aa
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098436784029696
spelling Cortés Clopatosky, IvánHayde Do Santos, Dayana LisnethEspecialista en Revisoría Fiscal2021-09-02T18:31:40Z2021-09-02T18:31:40Z2021-04-28http://hdl.handle.net/10654/38687instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLos delitos informáticos han crecido exponencialmente debido al cambio de modo presencial al virtual, permitiéndoles a los criminales la posibilidad de cometer este delito. Por su parte el revisor fiscal maneja una gran cantidad de información, pero conocen y aplican alguna herramienta que permita fortalecer la seguridad de la información, para reducir la posibilidad de las organizaciones ser víctimas de este tipo de delito. Este ensayo fue basado en el estudio de investigación de tipo descriptivo puesto que describe los delitos informáticos, la ciberseguridad y el revisor fiscal y como se relacionan. La metodología utilizada es de tipo exploratoria ya que busca tratar un tema que no ha sido analizado y que prácticamente hay poca información sobre ella en conjunto.Computer crimes have grown exponentially due to the change from face-to-face to virtual mode, allowing criminals the possibility of committing this crime. For his part, the tax auditor handles a large amount of information, but they know and apply some too that allows strengthening information security, to reduce the possibility of organizations being victims of this type of crime. This essay was based on a descriptive research study since it describes cybercrime, cybersecurity and the tax auditor and how they are related. The methodology used is exploratory as it seeks to address a topic that has not been analyzed and that there is practically little information on it as a whole.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoEl revisor fiscal y la ciberseguridad en tiempos de pandemiaThe fiscal auditor and cybersecurity in times of pandemicDELITOS POR COMPUTADORAUDITORIA FISCALCybersecurityComputer crimeTax AuditorAcademic programsEPIDEMIASCiberseguridadDelitos informáticosRevisor FiscalProgramas académicosTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Revisoría FiscalFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaArgote, C. A. (17 de febrero de 2021). Ciberdelitos subieron 37% durante el primer trimestre de 2020, en los peores meses de la crisis. Obtenido de asuntos:legales: https://www.asuntoslegales.com.co/actualidad/ciberdelitos-subieron-37-durante-el- primer-trimestre-de-2020-en-los-peores-meses-de-la-crisis-3126480Banco de la República. (2016). Riesgo cibernético: relevancia y enfoques para su regulación y supervición. Obtenido de https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_20 17.pdfBermudez, J. M. (2011). Revisoría Fiscal: una garantía para la empresa, la sociedad y el estado. Bogotá: Eco Ediciones.Bodnar, D. (30 de marzo de 2021). Academy. Obtenido de Qué es la ingeniería social y cómo evitarla: https://www.avast.com/es-es/c-social-engineering#topic-1Buitrago, E. R. (20 de enero de 2015). Repositorio Umng. Obtenido de La práctica de delitos informáticos en Colombia: https://repository.unimilitar.edu.co/handle/10654/13452Cámara de Comercio de Bogotá. (2020). Cámara de Comercio de Bogotá. Obtenido de Impacto del COVID 19: https://www.ccb.org.co/observatorio/Economia/Economia-dinamica- incluyente-e-innovadora/Impacto-del-COVID-19Cámara Valencia. (s.f.). Qué es el hacking ético. Obtenido de Tecnología para los negocios: https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-etico/Código de comercio. (2017). Decreto 410 de 1971, artículo 207.Congreso de Colombia. (05 de enero de 2009). Ley 1273. Diario Oficial No. 47.223. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCruz, Y. E. (15 de septiembre de 2018). Aplicación de los principios de la ciberseguridad como estrategia de continuidad económica en el sector financiero- caso banco de chile y su incidencia en la banca colombiana. Bogotá D.C., Colombia.El comercio. (27 de enero de 2021). El coronavirus deja secuelas en los pulmones, corazón y cerebro. Obtenido de El Comercio: https://www.elcomercio.com/tendencias/covid19- secuelas-pulmones-corazon-cerebro.htmlInfosecurity. (s.f.). Ciberseguridad. Obtenido de Una guía completa del concepto, tipos, amenazas y estrategias: https://www.infosecuritymexico.com/es/ciberseguridad.htmlJaramillo, L. B. (23 de junio de 2014). El riesgo moral de la revisoría fiscal. Bogotá D.C, ColombiaKaspersky. (s.f.). Latam Kaspersky. Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomwareMelchior, N., & Ducom, I. (s.f.). Definición y concepto de compliance o cumplimiento normativo. Obtenido de Mariscal & Abogados - Asociados: https://www.mariscal- abogados.es/definicion-y-concepto-de-compliance-o-cumplimiento- normativo/#:~:text=El%20cumplimiento%20normativo%2C%20conocido%20tambi%C3 %A9n,de%20capitales%2C%20etc.).Organización Mundial de la Salud (OMS). (10 de noviembre de 2020). Obtenido de Información básica sobre la COVID-19: https://www.who.int/es/news-room/q-a-detail/coronavirus- disease-covid-19Policia Nacional de Colombia. (s.f.). Denunciar delitos informáticos . Obtenido de https://www.policia.gov.co/denuncia-virtual/delitos-informaticosPrenafeta, J. (23 de agosto de 2018). Qué es pentesting y cómo detectar y prevenir ciberataques. Obtenido de Hiberus Blog: https://www.hiberus.com/crecemos-contigo/que-es- pentesting-para-detectar-y-prevenir- ciberataques/#:~:text=El%20%E2%80%9Cpentesting%E2%80%9D%20o%20%E2%80 %9Ctest,poder%20prevenir%20los%20ataques%20externos.Tecon. (s.f.). ¿Qué es la ciber-resiliencia. Obtenido de Blog: Simplificando la tecnología - Tecon: https://www.tecon.es/la-ciber- resliliencia/#:~:text=La%20ciber%2Dresiliencia%20es%20la,desempe%C3%B1o%20ge neral%20de%20la%20empresa.Venturi, G. (02 de octubre de 2020). ¿Qué es la Criptografía? Obtenido de Tecnología+Informática: https://www.tecnologia-informatica.com/que-es-la-criptografia/Calle 100ORIGINALHaydeDoSantosDayanaLisneth2021.pdfHaydeDoSantosDayanaLisneth2021.pdfEnsayoapplication/pdf364812http://repository.unimilitar.edu.co/bitstream/10654/38687/2/HaydeDoSantosDayanaLisneth2021.pdfcd0e06780353a89a6d626ae493df3907MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/38687/3/license.txta609d7e369577f685ce98c66b903b91bMD53THUMBNAILHaydeDoSantosDayanaLisneth2021.pdf.jpgHaydeDoSantosDayanaLisneth2021.pdf.jpgIM Thumbnailimage/jpeg5192http://repository.unimilitar.edu.co/bitstream/10654/38687/4/HaydeDoSantosDayanaLisneth2021.pdf.jpg18c9def33de934a246aa2d337a0180aaMD5410654/38687oai:repository.unimilitar.edu.co:10654/386872021-09-06 01:03:40.451Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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