El revisor fiscal y la ciberseguridad en tiempos de pandemia
Los delitos informáticos han crecido exponencialmente debido al cambio de modo presencial al virtual, permitiéndoles a los criminales la posibilidad de cometer este delito. Por su parte el revisor fiscal maneja una gran cantidad de información, pero conocen y aplican alguna herramienta que permita f...
- Autores:
-
Hayde Do Santos, Dayana Lisneth
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/38687
- Acceso en línea:
- http://hdl.handle.net/10654/38687
- Palabra clave:
- DELITOS POR COMPUTADOR
AUDITORIA FISCAL
Cybersecurity
Computer crime
Tax Auditor
Academic programs
EPIDEMIAS
Ciberseguridad
Delitos informáticos
Revisor Fiscal
Programas académicos
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_2ce1e0e587e4662f2b8199e7cd60a9e9 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/38687 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
El revisor fiscal y la ciberseguridad en tiempos de pandemia |
dc.title.translated.spa.fl_str_mv |
The fiscal auditor and cybersecurity in times of pandemic |
title |
El revisor fiscal y la ciberseguridad en tiempos de pandemia |
spellingShingle |
El revisor fiscal y la ciberseguridad en tiempos de pandemia DELITOS POR COMPUTADOR AUDITORIA FISCAL Cybersecurity Computer crime Tax Auditor Academic programs EPIDEMIAS Ciberseguridad Delitos informáticos Revisor Fiscal Programas académicos |
title_short |
El revisor fiscal y la ciberseguridad en tiempos de pandemia |
title_full |
El revisor fiscal y la ciberseguridad en tiempos de pandemia |
title_fullStr |
El revisor fiscal y la ciberseguridad en tiempos de pandemia |
title_full_unstemmed |
El revisor fiscal y la ciberseguridad en tiempos de pandemia |
title_sort |
El revisor fiscal y la ciberseguridad en tiempos de pandemia |
dc.creator.fl_str_mv |
Hayde Do Santos, Dayana Lisneth |
dc.contributor.advisor.none.fl_str_mv |
Cortés Clopatosky, Iván |
dc.contributor.author.none.fl_str_mv |
Hayde Do Santos, Dayana Lisneth |
dc.subject.lemb.spa.fl_str_mv |
DELITOS POR COMPUTADOR AUDITORIA FISCAL |
topic |
DELITOS POR COMPUTADOR AUDITORIA FISCAL Cybersecurity Computer crime Tax Auditor Academic programs EPIDEMIAS Ciberseguridad Delitos informáticos Revisor Fiscal Programas académicos |
dc.subject.keywords.spa.fl_str_mv |
Cybersecurity Computer crime Tax Auditor Academic programs |
dc.subject.armarc.spa.fl_str_mv |
EPIDEMIAS |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Delitos informáticos Revisor Fiscal Programas académicos |
description |
Los delitos informáticos han crecido exponencialmente debido al cambio de modo presencial al virtual, permitiéndoles a los criminales la posibilidad de cometer este delito. Por su parte el revisor fiscal maneja una gran cantidad de información, pero conocen y aplican alguna herramienta que permita fortalecer la seguridad de la información, para reducir la posibilidad de las organizaciones ser víctimas de este tipo de delito. Este ensayo fue basado en el estudio de investigación de tipo descriptivo puesto que describe los delitos informáticos, la ciberseguridad y el revisor fiscal y como se relacionan. La metodología utilizada es de tipo exploratoria ya que busca tratar un tema que no ha sido analizado y que prácticamente hay poca información sobre ella en conjunto. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-09-02T18:31:40Z |
dc.date.available.none.fl_str_mv |
2021-09-02T18:31:40Z |
dc.date.issued.none.fl_str_mv |
2021-04-28 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/38687 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/38687 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Argote, C. A. (17 de febrero de 2021). Ciberdelitos subieron 37% durante el primer trimestre de 2020, en los peores meses de la crisis. Obtenido de asuntos:legales: https://www.asuntoslegales.com.co/actualidad/ciberdelitos-subieron-37-durante-el- primer-trimestre-de-2020-en-los-peores-meses-de-la-crisis-3126480 Banco de la República. (2016). Riesgo cibernético: relevancia y enfoques para su regulación y supervición. Obtenido de https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_20 17.pdf Bermudez, J. M. (2011). Revisoría Fiscal: una garantía para la empresa, la sociedad y el estado. Bogotá: Eco Ediciones. Bodnar, D. (30 de marzo de 2021). Academy. Obtenido de Qué es la ingeniería social y cómo evitarla: https://www.avast.com/es-es/c-social-engineering#topic-1 Buitrago, E. R. (20 de enero de 2015). Repositorio Umng. Obtenido de La práctica de delitos informáticos en Colombia: https://repository.unimilitar.edu.co/handle/10654/13452 Cámara de Comercio de Bogotá. (2020). Cámara de Comercio de Bogotá. Obtenido de Impacto del COVID 19: https://www.ccb.org.co/observatorio/Economia/Economia-dinamica- incluyente-e-innovadora/Impacto-del-COVID-19 Cámara Valencia. (s.f.). Qué es el hacking ético. Obtenido de Tecnología para los negocios: https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-etico/ Código de comercio. (2017). Decreto 410 de 1971, artículo 207. Congreso de Colombia. (05 de enero de 2009). Ley 1273. Diario Oficial No. 47.223. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html Cruz, Y. E. (15 de septiembre de 2018). Aplicación de los principios de la ciberseguridad como estrategia de continuidad económica en el sector financiero- caso banco de chile y su incidencia en la banca colombiana. Bogotá D.C., Colombia. El comercio. (27 de enero de 2021). El coronavirus deja secuelas en los pulmones, corazón y cerebro. Obtenido de El Comercio: https://www.elcomercio.com/tendencias/covid19- secuelas-pulmones-corazon-cerebro.html Infosecurity. (s.f.). Ciberseguridad. Obtenido de Una guía completa del concepto, tipos, amenazas y estrategias: https://www.infosecuritymexico.com/es/ciberseguridad.html Jaramillo, L. B. (23 de junio de 2014). El riesgo moral de la revisoría fiscal. Bogotá D.C, Colombia Kaspersky. (s.f.). Latam Kaspersky. Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomware Melchior, N., & Ducom, I. (s.f.). Definición y concepto de compliance o cumplimiento normativo. Obtenido de Mariscal & Abogados - Asociados: https://www.mariscal- abogados.es/definicion-y-concepto-de-compliance-o-cumplimiento- normativo/#:~:text=El%20cumplimiento%20normativo%2C%20conocido%20tambi%C3 %A9n,de%20capitales%2C%20etc.). Organización Mundial de la Salud (OMS). (10 de noviembre de 2020). Obtenido de Información básica sobre la COVID-19: https://www.who.int/es/news-room/q-a-detail/coronavirus- disease-covid-19 Policia Nacional de Colombia. (s.f.). Denunciar delitos informáticos . Obtenido de https://www.policia.gov.co/denuncia-virtual/delitos-informaticos Prenafeta, J. (23 de agosto de 2018). Qué es pentesting y cómo detectar y prevenir ciberataques. Obtenido de Hiberus Blog: https://www.hiberus.com/crecemos-contigo/que-es- pentesting-para-detectar-y-prevenir- ciberataques/#:~:text=El%20%E2%80%9Cpentesting%E2%80%9D%20o%20%E2%80 %9Ctest,poder%20prevenir%20los%20ataques%20externos. Tecon. (s.f.). ¿Qué es la ciber-resiliencia. Obtenido de Blog: Simplificando la tecnología - Tecon: https://www.tecon.es/la-ciber- resliliencia/#:~:text=La%20ciber%2Dresiliencia%20es%20la,desempe%C3%B1o%20ge neral%20de%20la%20empresa. Venturi, G. (02 de octubre de 2020). ¿Qué es la Criptografía? Obtenido de Tecnología+Informática: https://www.tecnologia-informatica.com/que-es-la-criptografia/ |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Revisoría Fiscal |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Económicas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/38687/2/HaydeDoSantosDayanaLisneth2021.pdf http://repository.unimilitar.edu.co/bitstream/10654/38687/3/license.txt http://repository.unimilitar.edu.co/bitstream/10654/38687/4/HaydeDoSantosDayanaLisneth2021.pdf.jpg |
bitstream.checksum.fl_str_mv |
cd0e06780353a89a6d626ae493df3907 a609d7e369577f685ce98c66b903b91b 18c9def33de934a246aa2d337a0180aa |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098436784029696 |
spelling |
Cortés Clopatosky, IvánHayde Do Santos, Dayana LisnethEspecialista en Revisoría Fiscal2021-09-02T18:31:40Z2021-09-02T18:31:40Z2021-04-28http://hdl.handle.net/10654/38687instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLos delitos informáticos han crecido exponencialmente debido al cambio de modo presencial al virtual, permitiéndoles a los criminales la posibilidad de cometer este delito. Por su parte el revisor fiscal maneja una gran cantidad de información, pero conocen y aplican alguna herramienta que permita fortalecer la seguridad de la información, para reducir la posibilidad de las organizaciones ser víctimas de este tipo de delito. Este ensayo fue basado en el estudio de investigación de tipo descriptivo puesto que describe los delitos informáticos, la ciberseguridad y el revisor fiscal y como se relacionan. La metodología utilizada es de tipo exploratoria ya que busca tratar un tema que no ha sido analizado y que prácticamente hay poca información sobre ella en conjunto.Computer crimes have grown exponentially due to the change from face-to-face to virtual mode, allowing criminals the possibility of committing this crime. For his part, the tax auditor handles a large amount of information, but they know and apply some too that allows strengthening information security, to reduce the possibility of organizations being victims of this type of crime. This essay was based on a descriptive research study since it describes cybercrime, cybersecurity and the tax auditor and how they are related. The methodology used is exploratory as it seeks to address a topic that has not been analyzed and that there is practically little information on it as a whole.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoEl revisor fiscal y la ciberseguridad en tiempos de pandemiaThe fiscal auditor and cybersecurity in times of pandemicDELITOS POR COMPUTADORAUDITORIA FISCALCybersecurityComputer crimeTax AuditorAcademic programsEPIDEMIASCiberseguridadDelitos informáticosRevisor FiscalProgramas académicosTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Revisoría FiscalFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaArgote, C. A. (17 de febrero de 2021). Ciberdelitos subieron 37% durante el primer trimestre de 2020, en los peores meses de la crisis. Obtenido de asuntos:legales: https://www.asuntoslegales.com.co/actualidad/ciberdelitos-subieron-37-durante-el- primer-trimestre-de-2020-en-los-peores-meses-de-la-crisis-3126480Banco de la República. (2016). Riesgo cibernético: relevancia y enfoques para su regulación y supervición. Obtenido de https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_20 17.pdfBermudez, J. M. (2011). Revisoría Fiscal: una garantía para la empresa, la sociedad y el estado. Bogotá: Eco Ediciones.Bodnar, D. (30 de marzo de 2021). Academy. Obtenido de Qué es la ingeniería social y cómo evitarla: https://www.avast.com/es-es/c-social-engineering#topic-1Buitrago, E. R. (20 de enero de 2015). Repositorio Umng. Obtenido de La práctica de delitos informáticos en Colombia: https://repository.unimilitar.edu.co/handle/10654/13452Cámara de Comercio de Bogotá. (2020). Cámara de Comercio de Bogotá. Obtenido de Impacto del COVID 19: https://www.ccb.org.co/observatorio/Economia/Economia-dinamica- incluyente-e-innovadora/Impacto-del-COVID-19Cámara Valencia. (s.f.). Qué es el hacking ético. Obtenido de Tecnología para los negocios: https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-etico/Código de comercio. (2017). Decreto 410 de 1971, artículo 207.Congreso de Colombia. (05 de enero de 2009). Ley 1273. Diario Oficial No. 47.223. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCruz, Y. E. (15 de septiembre de 2018). Aplicación de los principios de la ciberseguridad como estrategia de continuidad económica en el sector financiero- caso banco de chile y su incidencia en la banca colombiana. Bogotá D.C., Colombia.El comercio. (27 de enero de 2021). El coronavirus deja secuelas en los pulmones, corazón y cerebro. Obtenido de El Comercio: https://www.elcomercio.com/tendencias/covid19- secuelas-pulmones-corazon-cerebro.htmlInfosecurity. (s.f.). Ciberseguridad. Obtenido de Una guía completa del concepto, tipos, amenazas y estrategias: https://www.infosecuritymexico.com/es/ciberseguridad.htmlJaramillo, L. B. (23 de junio de 2014). El riesgo moral de la revisoría fiscal. Bogotá D.C, ColombiaKaspersky. (s.f.). Latam Kaspersky. Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomwareMelchior, N., & Ducom, I. (s.f.). Definición y concepto de compliance o cumplimiento normativo. Obtenido de Mariscal & Abogados - Asociados: https://www.mariscal- abogados.es/definicion-y-concepto-de-compliance-o-cumplimiento- normativo/#:~:text=El%20cumplimiento%20normativo%2C%20conocido%20tambi%C3 %A9n,de%20capitales%2C%20etc.).Organización Mundial de la Salud (OMS). (10 de noviembre de 2020). Obtenido de Información básica sobre la COVID-19: https://www.who.int/es/news-room/q-a-detail/coronavirus- disease-covid-19Policia Nacional de Colombia. (s.f.). Denunciar delitos informáticos . Obtenido de https://www.policia.gov.co/denuncia-virtual/delitos-informaticosPrenafeta, J. (23 de agosto de 2018). Qué es pentesting y cómo detectar y prevenir ciberataques. Obtenido de Hiberus Blog: https://www.hiberus.com/crecemos-contigo/que-es- pentesting-para-detectar-y-prevenir- ciberataques/#:~:text=El%20%E2%80%9Cpentesting%E2%80%9D%20o%20%E2%80 %9Ctest,poder%20prevenir%20los%20ataques%20externos.Tecon. (s.f.). ¿Qué es la ciber-resiliencia. Obtenido de Blog: Simplificando la tecnología - Tecon: https://www.tecon.es/la-ciber- resliliencia/#:~:text=La%20ciber%2Dresiliencia%20es%20la,desempe%C3%B1o%20ge neral%20de%20la%20empresa.Venturi, G. (02 de octubre de 2020). ¿Qué es la Criptografía? Obtenido de Tecnología+Informática: https://www.tecnologia-informatica.com/que-es-la-criptografia/Calle 100ORIGINALHaydeDoSantosDayanaLisneth2021.pdfHaydeDoSantosDayanaLisneth2021.pdfEnsayoapplication/pdf364812http://repository.unimilitar.edu.co/bitstream/10654/38687/2/HaydeDoSantosDayanaLisneth2021.pdfcd0e06780353a89a6d626ae493df3907MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/38687/3/license.txta609d7e369577f685ce98c66b903b91bMD53THUMBNAILHaydeDoSantosDayanaLisneth2021.pdf.jpgHaydeDoSantosDayanaLisneth2021.pdf.jpgIM Thumbnailimage/jpeg5192http://repository.unimilitar.edu.co/bitstream/10654/38687/4/HaydeDoSantosDayanaLisneth2021.pdf.jpg18c9def33de934a246aa2d337a0180aaMD5410654/38687oai:repository.unimilitar.edu.co:10654/386872021-09-06 01:03:40.451Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |