La práctica de delitos informáticos en Colombia
La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo eq...
- Autores:
-
Serrano Buitrago, Edison Raúl
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/13452
- Acceso en línea:
- https://hdl.handle.net/10654/13452
- Palabra clave:
- DELITOS POR COMPUTADOR
DELITOS INFORMATICOS
Criminal
IT
Assets
Threats
Impunity
Delictivo
Informático
Activos
Amenaza
Impunidad
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
| id |
UNIMILTAR2_a646589797e138f2b04f0832f6ad57a1 |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/13452 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
La práctica de delitos informáticos en Colombia |
| dc.title.eng.fl_str_mv |
The practice of computer crime in Colombia |
| title |
La práctica de delitos informáticos en Colombia |
| spellingShingle |
La práctica de delitos informáticos en Colombia DELITOS POR COMPUTADOR DELITOS INFORMATICOS Criminal IT Assets Threats Impunity Delictivo Informático Activos Amenaza Impunidad |
| title_short |
La práctica de delitos informáticos en Colombia |
| title_full |
La práctica de delitos informáticos en Colombia |
| title_fullStr |
La práctica de delitos informáticos en Colombia |
| title_full_unstemmed |
La práctica de delitos informáticos en Colombia |
| title_sort |
La práctica de delitos informáticos en Colombia |
| dc.creator.fl_str_mv |
Serrano Buitrago, Edison Raúl |
| dc.contributor.author.none.fl_str_mv |
Serrano Buitrago, Edison Raúl |
| dc.subject.lemb.spa.fl_str_mv |
DELITOS POR COMPUTADOR DELITOS INFORMATICOS |
| topic |
DELITOS POR COMPUTADOR DELITOS INFORMATICOS Criminal IT Assets Threats Impunity Delictivo Informático Activos Amenaza Impunidad |
| dc.subject.proposal.eng.fl_str_mv |
Criminal IT Assets Threats Impunity |
| dc.subject.proposal.spa.fl_str_mv |
Delictivo Informático Activos Amenaza Impunidad |
| description |
La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo equipo de cómputo y medio informático es vulnerable de ser afectado. Se determina que el delito informático lo puede cometer una persona con conocimientos básicos de sistemas, que el internet facilita las actividades delictivas y para contrarrestar esta amenaza, se requieren controles adecuados y una cultura que motive la seguridad informática. Se requiere denunciar estos delitos oportunamente ante las autoridades competentes a fin de evitar la impunidad, solo de esa manera se podrán reducir fraudes, robos y en general los delitos informáticos. |
| publishDate |
2015 |
| dc.date.accessioned.none.fl_str_mv |
2015-05-06T15:58:21Z 2015-07-13T19:45:01Z 2019-12-30T19:25:17Z |
| dc.date.available.none.fl_str_mv |
2015-05-06T15:58:21Z 2015-07-13T19:45:01Z 2019-12-30T19:25:17Z |
| dc.date.issued.none.fl_str_mv |
2015-01-20 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/13452 |
| url |
https://hdl.handle.net/10654/13452 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.format.spa.fl_str_mv |
pdf |
| dc.format.mimetype.spa.fl_str_mv |
pdf |
| dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/d3b0b7dd-b9af-44ab-a94d-c1e0ce0c1533/download https://repository.umng.edu.co/bitstreams/5cc51032-76d9-4e3d-98ca-0012eee54752/download https://repository.umng.edu.co/bitstreams/0ae07e97-8f78-47cf-90da-44553401c7a1/download https://repository.umng.edu.co/bitstreams/d89623b1-10a0-4494-9440-d92cfe7eb7e5/download |
| bitstream.checksum.fl_str_mv |
4b6bc70fd16c1defa5a2e8d89e8fccdd 8a4605be74aa9ea9d79846c1fba20a33 3b56a39a0856ba8fc040bf45d1a1b830 38bbbea227505c5a24948e372e743302 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052791637737472 |
| spelling |
Serrano Buitrago, Edison RaúlEspecialista en Administración de Seguridad2015-05-06T15:58:21Z2015-07-13T19:45:01Z2019-12-30T19:25:17Z2015-05-06T15:58:21Z2015-07-13T19:45:01Z2019-12-30T19:25:17Z2015-01-20https://hdl.handle.net/10654/13452La importancia de referir el origen, evolución, métodos y tipos de personas que intervienen en un hecho delictivo de carácter informático en Colombia, tiene como fin último reiterar la necesidad de proteger la información y los activos personales o de una empresa e institución, se estima que todo equipo de cómputo y medio informático es vulnerable de ser afectado. Se determina que el delito informático lo puede cometer una persona con conocimientos básicos de sistemas, que el internet facilita las actividades delictivas y para contrarrestar esta amenaza, se requieren controles adecuados y una cultura que motive la seguridad informática. Se requiere denunciar estos delitos oportunamente ante las autoridades competentes a fin de evitar la impunidad, solo de esa manera se podrán reducir fraudes, robos y en general los delitos informáticos.The importance of referring the origin, evolution, methods and types of people involved in a crime computer character in Colombia, has as its ultimate goal to reiterate the need to protect information and personal assets or company and institution, is estimated all computer equipment and computer environment is vulnerable to being affected. It is determined that cybercrime can make a person with basic knowledge of systems, the internet facilitates crime and to counter this threat activities, appropriate controls and a culture that encourages information security are required. It requires timely report these crimes to the competent authorities in order to avoid impunity, only in this way can reduce fraud, theft and cybercrime in general.pdfpdfspaUniversidad Militar Nueva GranadaEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadLa práctica de delitos informáticos en ColombiaThe practice of computer crime in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fDELITOS POR COMPUTADORDELITOS INFORMATICOSCriminalITAssetsThreatsImpunityDelictivoInformáticoActivosAmenazaImpunidadhttp://purl.org/coar/access_right/c_abf2ORIGINALEnsayo Edison Serrano EAS.pdfapplication/pdf302875https://repository.umng.edu.co/bitstreams/d3b0b7dd-b9af-44ab-a94d-c1e0ce0c1533/download4b6bc70fd16c1defa5a2e8d89e8fccddMD51LICENSElicense.txttext/plain1748https://repository.umng.edu.co/bitstreams/5cc51032-76d9-4e3d-98ca-0012eee54752/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTEnsayo Edison Serrano EAS.pdf.txtExtracted texttext/plain40815https://repository.umng.edu.co/bitstreams/0ae07e97-8f78-47cf-90da-44553401c7a1/download3b56a39a0856ba8fc040bf45d1a1b830MD53THUMBNAILEnsayo Edison Serrano EAS.pdf.jpgIM Thumbnailimage/jpeg4781https://repository.umng.edu.co/bitstreams/d89623b1-10a0-4494-9440-d92cfe7eb7e5/download38bbbea227505c5a24948e372e743302MD5410654/13452oai:repository.umng.edu.co:10654/134522019-12-30 14:25:17.665open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
