Retos de las auditorias remotas basadas en riesgos

Considerando que la tecnología tiene un papel muy importante en el crecimiento y desarrollo de los países, más aún cuando las economías requieren seguir avante ante pruebas tan trascendentales como la vivida a nivel mundial en el año 2020 con la pandemia COVID-19, se hace clave pensar y actuar en pr...

Full description

Autores:
Blanco Granados, Sandra Azucena
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/39911
Acceso en línea:
http://hdl.handle.net/10654/39911
Palabra clave:
cyber attack
cybersecurity
remote audit
home office
risks
controls
ciberataque
ciberseguridad
auditoria remota
riesgos
controles
trabajo en casa
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_6b899c2693af50deff2ae5f7a68e1596
oai_identifier_str oai:repository.unimilitar.edu.co:10654/39911
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Retos de las auditorias remotas basadas en riesgos
dc.title.translated.spa.fl_str_mv Challenges of risk-based remote audits
title Retos de las auditorias remotas basadas en riesgos
spellingShingle Retos de las auditorias remotas basadas en riesgos
cyber attack
cybersecurity
remote audit
home office
risks
controls
ciberataque
ciberseguridad
auditoria remota
riesgos
controles
trabajo en casa
title_short Retos de las auditorias remotas basadas en riesgos
title_full Retos de las auditorias remotas basadas en riesgos
title_fullStr Retos de las auditorias remotas basadas en riesgos
title_full_unstemmed Retos de las auditorias remotas basadas en riesgos
title_sort Retos de las auditorias remotas basadas en riesgos
dc.creator.fl_str_mv Blanco Granados, Sandra Azucena
dc.contributor.advisor.none.fl_str_mv Cortes Clopatofsky, Iván
dc.contributor.author.none.fl_str_mv Blanco Granados, Sandra Azucena
dc.subject.keywords.spa.fl_str_mv cyber attack
cybersecurity
remote audit
home office
risks
controls
topic cyber attack
cybersecurity
remote audit
home office
risks
controls
ciberataque
ciberseguridad
auditoria remota
riesgos
controles
trabajo en casa
dc.subject.proposal.spa.fl_str_mv ciberataque
ciberseguridad
auditoria remota
riesgos
controles
trabajo en casa
description Considerando que la tecnología tiene un papel muy importante en el crecimiento y desarrollo de los países, más aún cuando las economías requieren seguir avante ante pruebas tan trascendentales como la vivida a nivel mundial en el año 2020 con la pandemia COVID-19, se hace clave pensar y actuar en pro de mantener identificados, analizados, monitoreados y controlados los riesgos tecnológicos, para evitar su materialización. Es en este momento en el que esta investigación toma relevancia, ya que involucra el análisis de riesgos tecnológicos en la operación y en la ejecución de las auditorias, así como las estrategias para controlarlos y para mitigarlos.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-12-30T17:24:46Z
dc.date.available.none.fl_str_mv 2021-12-30T17:24:46Z
dc.date.issued.none.fl_str_mv 2021-10-26
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/39911
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/39911
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Ávila, R. (2019). Del bit a las redes sociales: Seleccionario de voces de las TIC. Ciudad de México: Pixelee.
Beltov, M. (2020). CVE-2020-13699: La falla crítica de TeamViewer permite a los hackers explotar los dispositivos de los usuarios. Sensors Tech Forum.
Burgos, A. (2009). Seguridad PC.
Cámara Colombiana de Informática y Telecomunicaciones. (2019). Tendencias del cibercrimen en Colombia 2019-220.
Código sustantivo del trabajo. (s.f.).
Colombia, P. d. (2012). Decreto 884.
Congreso de Colombia. (2008). Ley 1221.
Congreso de la República. (12 de 05 de 2021). ley 2088 del 12 de mayo de 2021. Recuperado el 05 de 10 de 2021, de https://dapre.presidencia.gov.co/normativa/normativa/LEY%202088%20DEL%2012%20DE%20MAYO%20DE%202021.pdf
EL Congreso de Colombia. (2021). Ley 2121.
Ficarra, F. (2002). Virus informáticos: Entre el negocio y el temor. Quito, Ecuador.
Gobierno USA. (2012). Guia del consumidor.
https://www.nsit.com.co/ciberataques-mas-famosos-del-2020/. (s.f.).
Malfere, L. (2012). Julian Assange: Biography of the Wikileaks Mastermind. Hyperink.
Manchego, M. (15 de 06 de 2020). Teletrabajo y trabajo en casa ¿cuál es la diferencia? Portafolio.
Martinez, Y. R. (2020). La Importancia de la Inteligencia Artificial en la Seguridad Cibernética.
Ministerio del Trabajo. (2020). Circular 0041 .
Organización Internacional del Trabajo. (2020). El teletrabajo durante la pandemia COVID-19 y después de ella - Guía práctica. Ginebra.
Pascual Estapé, J. A. (31 de 08 de 2016). Se confirma el hackeo de Dropbox, 68 millones de cuentas afectadas. Computer Hoy. Obtenido de https://computerhoy.com/noticias/internet/confirma-hackeo-dropbox-68-millones-cuentas-afectadas-50344
Pedraza Moreno, V. M., & Rojas Henao, N. (2018). Ransomware en Android.
Portafolio. (2021). Ciberataques en Latinoamérica han aumentado un 24 % este año. Portafolio.
Ruiz Larrocha, E. (2019). Nuevas tendencias en los sistemas de información. Madrid: Centro de Estudios Ramón Areces S.A.
Velásquez, M., & Vera, M. (2010). Teletrabajo: Una Revisión Teórica sobre sus Ventajas y Desventajas. Investigatio.
Weiss, N. E., & Miller, R. S. (2015). The Target and Other Financial Data Breaches:. Congressional Research Service, 38.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Control Interno
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Económicas
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/39911/1/BlancoGranadosSandraAzucena2021.pdf
http://repository.unimilitar.edu.co/bitstream/10654/39911/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/39911/3/BlancoGranadosSandraAzucena2021.pdf.jpg
bitstream.checksum.fl_str_mv 1506a8a03aa2599983830a4277c85bde
a609d7e369577f685ce98c66b903b91b
5c5e80f93b484487f208ddf4c61eaf47
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098350840643584
spelling Cortes Clopatofsky, IvánBlanco Granados, Sandra AzucenaEspecialista en Control Interno2021-12-30T17:24:46Z2021-12-30T17:24:46Z2021-10-26http://hdl.handle.net/10654/39911instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coConsiderando que la tecnología tiene un papel muy importante en el crecimiento y desarrollo de los países, más aún cuando las economías requieren seguir avante ante pruebas tan trascendentales como la vivida a nivel mundial en el año 2020 con la pandemia COVID-19, se hace clave pensar y actuar en pro de mantener identificados, analizados, monitoreados y controlados los riesgos tecnológicos, para evitar su materialización. Es en este momento en el que esta investigación toma relevancia, ya que involucra el análisis de riesgos tecnológicos en la operación y en la ejecución de las auditorias, así como las estrategias para controlarlos y para mitigarlos.Considering the transcendental tests as the one experienced in 2020 with the COVID-19 pandemic, it becomes a key factor to act in favor of keeping technological risks identified, analyzed, monitored, and controlled to avoid their materialization. It is currently that this research becomes relevant, since it involves the analysis of technological risks in the operation, and in the execution of audits. This research serves as well to develop strategies to control and mitigate future problems.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoRetos de las auditorias remotas basadas en riesgosChallenges of risk-based remote auditsTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fcyber attackcybersecurityremote audithome officeriskscontrolsciberataqueciberseguridadauditoria remotariesgoscontrolestrabajo en casaEspecialización en Control InternoFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaÁvila, R. (2019). Del bit a las redes sociales: Seleccionario de voces de las TIC. Ciudad de México: Pixelee.Beltov, M. (2020). CVE-2020-13699: La falla crítica de TeamViewer permite a los hackers explotar los dispositivos de los usuarios. Sensors Tech Forum.Burgos, A. (2009). Seguridad PC.Cámara Colombiana de Informática y Telecomunicaciones. (2019). Tendencias del cibercrimen en Colombia 2019-220.Código sustantivo del trabajo. (s.f.).Colombia, P. d. (2012). Decreto 884.Congreso de Colombia. (2008). Ley 1221.Congreso de la República. (12 de 05 de 2021). ley 2088 del 12 de mayo de 2021. Recuperado el 05 de 10 de 2021, de https://dapre.presidencia.gov.co/normativa/normativa/LEY%202088%20DEL%2012%20DE%20MAYO%20DE%202021.pdfEL Congreso de Colombia. (2021). Ley 2121.Ficarra, F. (2002). Virus informáticos: Entre el negocio y el temor. Quito, Ecuador.Gobierno USA. (2012). Guia del consumidor.https://www.nsit.com.co/ciberataques-mas-famosos-del-2020/. (s.f.).Malfere, L. (2012). Julian Assange: Biography of the Wikileaks Mastermind. Hyperink.Manchego, M. (15 de 06 de 2020). Teletrabajo y trabajo en casa ¿cuál es la diferencia? Portafolio.Martinez, Y. R. (2020). La Importancia de la Inteligencia Artificial en la Seguridad Cibernética.Ministerio del Trabajo. (2020). Circular 0041 .Organización Internacional del Trabajo. (2020). El teletrabajo durante la pandemia COVID-19 y después de ella - Guía práctica. Ginebra.Pascual Estapé, J. A. (31 de 08 de 2016). Se confirma el hackeo de Dropbox, 68 millones de cuentas afectadas. Computer Hoy. Obtenido de https://computerhoy.com/noticias/internet/confirma-hackeo-dropbox-68-millones-cuentas-afectadas-50344Pedraza Moreno, V. M., & Rojas Henao, N. (2018). Ransomware en Android.Portafolio. (2021). Ciberataques en Latinoamérica han aumentado un 24 % este año. Portafolio.Ruiz Larrocha, E. (2019). Nuevas tendencias en los sistemas de información. Madrid: Centro de Estudios Ramón Areces S.A.Velásquez, M., & Vera, M. (2010). Teletrabajo: Una Revisión Teórica sobre sus Ventajas y Desventajas. Investigatio.Weiss, N. E., & Miller, R. S. (2015). The Target and Other Financial Data Breaches:. Congressional Research Service, 38.Calle 100ORIGINALBlancoGranadosSandraAzucena2021.pdfBlancoGranadosSandraAzucena2021.pdfEnsayoapplication/pdf540497http://repository.unimilitar.edu.co/bitstream/10654/39911/1/BlancoGranadosSandraAzucena2021.pdf1506a8a03aa2599983830a4277c85bdeMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/39911/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILBlancoGranadosSandraAzucena2021.pdf.jpgBlancoGranadosSandraAzucena2021.pdf.jpgIM Thumbnailimage/jpeg4853http://repository.unimilitar.edu.co/bitstream/10654/39911/3/BlancoGranadosSandraAzucena2021.pdf.jpg5c5e80f93b484487f208ddf4c61eaf47MD5310654/39911oai:repository.unimilitar.edu.co:10654/399112022-01-08 01:03:38.868Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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