La práctica de delitos informáticos en Colombia

La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo eq...

Full description

Autores:
Serrano Buitrago, Edison Raúl
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.umng.edu.co:10654/13452
Acceso en línea:
https://hdl.handle.net/10654/13452
Palabra clave:
DELITOS POR COMPUTADOR
DELITOS INFORMATICOS
Criminal
IT
Assets
Threats
Impunity
Delictivo
Informático
Activos
Amenaza
Impunidad
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_a646589797e138f2b04f0832f6ad57a1
oai_identifier_str oai:repository.umng.edu.co:10654/13452
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La práctica de delitos informáticos en Colombia
dc.title.eng.fl_str_mv The practice of computer crime in Colombia
title La práctica de delitos informáticos en Colombia
spellingShingle La práctica de delitos informáticos en Colombia
DELITOS POR COMPUTADOR
DELITOS INFORMATICOS
Criminal
IT
Assets
Threats
Impunity
Delictivo
Informático
Activos
Amenaza
Impunidad
title_short La práctica de delitos informáticos en Colombia
title_full La práctica de delitos informáticos en Colombia
title_fullStr La práctica de delitos informáticos en Colombia
title_full_unstemmed La práctica de delitos informáticos en Colombia
title_sort La práctica de delitos informáticos en Colombia
dc.creator.fl_str_mv Serrano Buitrago, Edison Raúl
dc.contributor.author.none.fl_str_mv Serrano Buitrago, Edison Raúl
dc.subject.lemb.spa.fl_str_mv DELITOS POR COMPUTADOR
DELITOS INFORMATICOS
topic DELITOS POR COMPUTADOR
DELITOS INFORMATICOS
Criminal
IT
Assets
Threats
Impunity
Delictivo
Informático
Activos
Amenaza
Impunidad
dc.subject.proposal.eng.fl_str_mv Criminal
IT
Assets
Threats
Impunity
dc.subject.proposal.spa.fl_str_mv Delictivo
Informático
Activos
Amenaza
Impunidad
description La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo equipo de cómputo y medio informático es vulnerable de ser afectado. Se determina que el delito informático lo puede cometer una persona con conocimientos básicos de sistemas, que el internet facilita las actividades delictivas y para contrarrestar esta amenaza, se requieren controles adecuados y una cultura que motive la seguridad informática. Se requiere denunciar estos delitos oportunamente ante las autoridades competentes a fin de evitar la impunidad, solo de esa manera se podrán reducir fraudes, robos y en general los delitos informáticos.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2015-05-06T15:58:21Z
2015-07-13T19:45:01Z
2019-12-30T19:25:17Z
dc.date.available.none.fl_str_mv 2015-05-06T15:58:21Z
2015-07-13T19:45:01Z
2019-12-30T19:25:17Z
dc.date.issued.none.fl_str_mv 2015-01-20
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10654/13452
url https://hdl.handle.net/10654/13452
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv pdf
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv https://repository.umng.edu.co/bitstreams/d3b0b7dd-b9af-44ab-a94d-c1e0ce0c1533/download
https://repository.umng.edu.co/bitstreams/5cc51032-76d9-4e3d-98ca-0012eee54752/download
https://repository.umng.edu.co/bitstreams/0ae07e97-8f78-47cf-90da-44553401c7a1/download
https://repository.umng.edu.co/bitstreams/d89623b1-10a0-4494-9440-d92cfe7eb7e5/download
bitstream.checksum.fl_str_mv 4b6bc70fd16c1defa5a2e8d89e8fccdd
8a4605be74aa9ea9d79846c1fba20a33
3b56a39a0856ba8fc040bf45d1a1b830
38bbbea227505c5a24948e372e743302
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1851052791637737472
spelling Serrano Buitrago, Edison RaúlEspecialista en Administración de Seguridad2015-05-06T15:58:21Z2015-07-13T19:45:01Z2019-12-30T19:25:17Z2015-05-06T15:58:21Z2015-07-13T19:45:01Z2019-12-30T19:25:17Z2015-01-20https://hdl.handle.net/10654/13452La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo equipo de cómputo y medio informático es vulnerable de ser afectado. Se determina que el delito informático lo puede cometer una persona con conocimientos básicos de sistemas, que el internet facilita las actividades delictivas y para contrarrestar esta amenaza, se requieren controles adecuados y una cultura que motive la seguridad informática. Se requiere denunciar estos delitos oportunamente ante las autoridades competentes a fin de evitar la impunidad, solo de esa manera se podrán reducir fraudes, robos y en general los delitos informáticos.The importance of referring the origin, evolution, methods and types of people involved in a crime computer character in Colombia, has as its ultimate goal to reiterate the need to protect information and personal assets or company and institution, is estimated all computer equipment and computer environment is vulnerable to being affected. It is determined that cybercrime can make a person with basic knowledge of systems, the internet facilitates crime and to counter this threat activities, appropriate controls and a culture that encourages information security are required. It requires timely report these crimes to the competent authorities in order to avoid impunity, only in this way can reduce fraud, theft and cybercrime in general.pdfpdfspaUniversidad Militar Nueva GranadaEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadLa práctica de delitos informáticos en ColombiaThe practice of computer crime in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fDELITOS POR COMPUTADORDELITOS INFORMATICOSCriminalITAssetsThreatsImpunityDelictivoInformáticoActivosAmenazaImpunidadhttp://purl.org/coar/access_right/c_abf2ORIGINALEnsayo Edison Serrano EAS.pdfapplication/pdf302875https://repository.umng.edu.co/bitstreams/d3b0b7dd-b9af-44ab-a94d-c1e0ce0c1533/download4b6bc70fd16c1defa5a2e8d89e8fccddMD51LICENSElicense.txttext/plain1748https://repository.umng.edu.co/bitstreams/5cc51032-76d9-4e3d-98ca-0012eee54752/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTEnsayo Edison Serrano EAS.pdf.txtExtracted texttext/plain40815https://repository.umng.edu.co/bitstreams/0ae07e97-8f78-47cf-90da-44553401c7a1/download3b56a39a0856ba8fc040bf45d1a1b830MD53THUMBNAILEnsayo Edison Serrano EAS.pdf.jpgIM Thumbnailimage/jpeg4781https://repository.umng.edu.co/bitstreams/d89623b1-10a0-4494-9440-d92cfe7eb7e5/download38bbbea227505c5a24948e372e743302MD5410654/13452oai:repository.umng.edu.co:10654/134522019-12-30 14:25:17.665open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=