Retos de las auditorias remotas basadas en riesgos
Considerando que la tecnología tiene un papel muy importante en el crecimiento y desarrollo de los países, más aún cuando las economías requieren seguir avante ante pruebas tan trascendentales como la vivida a nivel mundial en el año 2020 con la pandemia COVID-19, se hace clave pensar y actuar en pr...
- Autores:
-
Blanco Granados, Sandra Azucena
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/39911
- Acceso en línea:
- http://hdl.handle.net/10654/39911
- Palabra clave:
- cyber attack
cybersecurity
remote audit
home office
risks
controls
ciberataque
ciberseguridad
auditoria remota
riesgos
controles
trabajo en casa
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_6b899c2693af50deff2ae5f7a68e1596 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/39911 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Retos de las auditorias remotas basadas en riesgos |
dc.title.translated.spa.fl_str_mv |
Challenges of risk-based remote audits |
title |
Retos de las auditorias remotas basadas en riesgos |
spellingShingle |
Retos de las auditorias remotas basadas en riesgos cyber attack cybersecurity remote audit home office risks controls ciberataque ciberseguridad auditoria remota riesgos controles trabajo en casa |
title_short |
Retos de las auditorias remotas basadas en riesgos |
title_full |
Retos de las auditorias remotas basadas en riesgos |
title_fullStr |
Retos de las auditorias remotas basadas en riesgos |
title_full_unstemmed |
Retos de las auditorias remotas basadas en riesgos |
title_sort |
Retos de las auditorias remotas basadas en riesgos |
dc.creator.fl_str_mv |
Blanco Granados, Sandra Azucena |
dc.contributor.advisor.none.fl_str_mv |
Cortes Clopatofsky, Iván |
dc.contributor.author.none.fl_str_mv |
Blanco Granados, Sandra Azucena |
dc.subject.keywords.spa.fl_str_mv |
cyber attack cybersecurity remote audit home office risks controls |
topic |
cyber attack cybersecurity remote audit home office risks controls ciberataque ciberseguridad auditoria remota riesgos controles trabajo en casa |
dc.subject.proposal.spa.fl_str_mv |
ciberataque ciberseguridad auditoria remota riesgos controles trabajo en casa |
description |
Considerando que la tecnología tiene un papel muy importante en el crecimiento y desarrollo de los países, más aún cuando las economías requieren seguir avante ante pruebas tan trascendentales como la vivida a nivel mundial en el año 2020 con la pandemia COVID-19, se hace clave pensar y actuar en pro de mantener identificados, analizados, monitoreados y controlados los riesgos tecnológicos, para evitar su materialización. Es en este momento en el que esta investigación toma relevancia, ya que involucra el análisis de riesgos tecnológicos en la operación y en la ejecución de las auditorias, así como las estrategias para controlarlos y para mitigarlos. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-12-30T17:24:46Z |
dc.date.available.none.fl_str_mv |
2021-12-30T17:24:46Z |
dc.date.issued.none.fl_str_mv |
2021-10-26 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/39911 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/39911 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Ávila, R. (2019). Del bit a las redes sociales: Seleccionario de voces de las TIC. Ciudad de México: Pixelee. Beltov, M. (2020). CVE-2020-13699: La falla crítica de TeamViewer permite a los hackers explotar los dispositivos de los usuarios. Sensors Tech Forum. Burgos, A. (2009). Seguridad PC. Cámara Colombiana de Informática y Telecomunicaciones. (2019). Tendencias del cibercrimen en Colombia 2019-220. Código sustantivo del trabajo. (s.f.). Colombia, P. d. (2012). Decreto 884. Congreso de Colombia. (2008). Ley 1221. Congreso de la República. (12 de 05 de 2021). ley 2088 del 12 de mayo de 2021. Recuperado el 05 de 10 de 2021, de https://dapre.presidencia.gov.co/normativa/normativa/LEY%202088%20DEL%2012%20DE%20MAYO%20DE%202021.pdf EL Congreso de Colombia. (2021). Ley 2121. Ficarra, F. (2002). Virus informáticos: Entre el negocio y el temor. Quito, Ecuador. Gobierno USA. (2012). Guia del consumidor. https://www.nsit.com.co/ciberataques-mas-famosos-del-2020/. (s.f.). Malfere, L. (2012). Julian Assange: Biography of the Wikileaks Mastermind. Hyperink. Manchego, M. (15 de 06 de 2020). Teletrabajo y trabajo en casa ¿cuál es la diferencia? Portafolio. Martinez, Y. R. (2020). La Importancia de la Inteligencia Artificial en la Seguridad Cibernética. Ministerio del Trabajo. (2020). Circular 0041 . Organización Internacional del Trabajo. (2020). El teletrabajo durante la pandemia COVID-19 y después de ella - Guía práctica. Ginebra. Pascual Estapé, J. A. (31 de 08 de 2016). Se confirma el hackeo de Dropbox, 68 millones de cuentas afectadas. Computer Hoy. Obtenido de https://computerhoy.com/noticias/internet/confirma-hackeo-dropbox-68-millones-cuentas-afectadas-50344 Pedraza Moreno, V. M., & Rojas Henao, N. (2018). Ransomware en Android. Portafolio. (2021). Ciberataques en Latinoamérica han aumentado un 24 % este año. Portafolio. Ruiz Larrocha, E. (2019). Nuevas tendencias en los sistemas de información. Madrid: Centro de Estudios Ramón Areces S.A. Velásquez, M., & Vera, M. (2010). Teletrabajo: Una Revisión Teórica sobre sus Ventajas y Desventajas. Investigatio. Weiss, N. E., & Miller, R. S. (2015). The Target and Other Financial Data Breaches:. Congressional Research Service, 38. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Control Interno |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Económicas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/39911/1/BlancoGranadosSandraAzucena2021.pdf http://repository.unimilitar.edu.co/bitstream/10654/39911/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/39911/3/BlancoGranadosSandraAzucena2021.pdf.jpg |
bitstream.checksum.fl_str_mv |
1506a8a03aa2599983830a4277c85bde a609d7e369577f685ce98c66b903b91b 5c5e80f93b484487f208ddf4c61eaf47 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098350840643584 |
spelling |
Cortes Clopatofsky, IvánBlanco Granados, Sandra AzucenaEspecialista en Control Interno2021-12-30T17:24:46Z2021-12-30T17:24:46Z2021-10-26http://hdl.handle.net/10654/39911instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coConsiderando que la tecnología tiene un papel muy importante en el crecimiento y desarrollo de los países, más aún cuando las economías requieren seguir avante ante pruebas tan trascendentales como la vivida a nivel mundial en el año 2020 con la pandemia COVID-19, se hace clave pensar y actuar en pro de mantener identificados, analizados, monitoreados y controlados los riesgos tecnológicos, para evitar su materialización. Es en este momento en el que esta investigación toma relevancia, ya que involucra el análisis de riesgos tecnológicos en la operación y en la ejecución de las auditorias, así como las estrategias para controlarlos y para mitigarlos.Considering the transcendental tests as the one experienced in 2020 with the COVID-19 pandemic, it becomes a key factor to act in favor of keeping technological risks identified, analyzed, monitored, and controlled to avoid their materialization. It is currently that this research becomes relevant, since it involves the analysis of technological risks in the operation, and in the execution of audits. This research serves as well to develop strategies to control and mitigate future problems.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoRetos de las auditorias remotas basadas en riesgosChallenges of risk-based remote auditsTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fcyber attackcybersecurityremote audithome officeriskscontrolsciberataqueciberseguridadauditoria remotariesgoscontrolestrabajo en casaEspecialización en Control InternoFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaÁvila, R. (2019). Del bit a las redes sociales: Seleccionario de voces de las TIC. Ciudad de México: Pixelee.Beltov, M. (2020). CVE-2020-13699: La falla crítica de TeamViewer permite a los hackers explotar los dispositivos de los usuarios. Sensors Tech Forum.Burgos, A. (2009). Seguridad PC.Cámara Colombiana de Informática y Telecomunicaciones. (2019). Tendencias del cibercrimen en Colombia 2019-220.Código sustantivo del trabajo. (s.f.).Colombia, P. d. (2012). Decreto 884.Congreso de Colombia. (2008). Ley 1221.Congreso de la República. (12 de 05 de 2021). ley 2088 del 12 de mayo de 2021. Recuperado el 05 de 10 de 2021, de https://dapre.presidencia.gov.co/normativa/normativa/LEY%202088%20DEL%2012%20DE%20MAYO%20DE%202021.pdfEL Congreso de Colombia. (2021). Ley 2121.Ficarra, F. (2002). Virus informáticos: Entre el negocio y el temor. Quito, Ecuador.Gobierno USA. (2012). Guia del consumidor.https://www.nsit.com.co/ciberataques-mas-famosos-del-2020/. (s.f.).Malfere, L. (2012). Julian Assange: Biography of the Wikileaks Mastermind. Hyperink.Manchego, M. (15 de 06 de 2020). Teletrabajo y trabajo en casa ¿cuál es la diferencia? Portafolio.Martinez, Y. R. (2020). La Importancia de la Inteligencia Artificial en la Seguridad Cibernética.Ministerio del Trabajo. (2020). Circular 0041 .Organización Internacional del Trabajo. (2020). El teletrabajo durante la pandemia COVID-19 y después de ella - Guía práctica. Ginebra.Pascual Estapé, J. A. (31 de 08 de 2016). Se confirma el hackeo de Dropbox, 68 millones de cuentas afectadas. Computer Hoy. Obtenido de https://computerhoy.com/noticias/internet/confirma-hackeo-dropbox-68-millones-cuentas-afectadas-50344Pedraza Moreno, V. M., & Rojas Henao, N. (2018). Ransomware en Android.Portafolio. (2021). Ciberataques en Latinoamérica han aumentado un 24 % este año. Portafolio.Ruiz Larrocha, E. (2019). Nuevas tendencias en los sistemas de información. Madrid: Centro de Estudios Ramón Areces S.A.Velásquez, M., & Vera, M. (2010). Teletrabajo: Una Revisión Teórica sobre sus Ventajas y Desventajas. Investigatio.Weiss, N. E., & Miller, R. S. (2015). The Target and Other Financial Data Breaches:. Congressional Research Service, 38.Calle 100ORIGINALBlancoGranadosSandraAzucena2021.pdfBlancoGranadosSandraAzucena2021.pdfEnsayoapplication/pdf540497http://repository.unimilitar.edu.co/bitstream/10654/39911/1/BlancoGranadosSandraAzucena2021.pdf1506a8a03aa2599983830a4277c85bdeMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/39911/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILBlancoGranadosSandraAzucena2021.pdf.jpgBlancoGranadosSandraAzucena2021.pdf.jpgIM Thumbnailimage/jpeg4853http://repository.unimilitar.edu.co/bitstream/10654/39911/3/BlancoGranadosSandraAzucena2021.pdf.jpg5c5e80f93b484487f208ddf4c61eaf47MD5310654/39911oai:repository.unimilitar.edu.co:10654/399112022-01-08 01:03:38.868Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |