¿Cómo evitar el robo de identidad en la era digital?
En la actualidad, un fenómeno que aqueja al mundo y en específico el sistema bancario nacional, ha sido el robo de identidad, destacando que durante el periodo de la pandemia este se ha incrementado debido a los procesos de trasformación a la digitalización y el trabajo remoto. Por lo que, el presen...
- Autores:
-
Gómez Corba, Andrew Stephen
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/44607
- Acceso en línea:
- http://hdl.handle.net/10654/44607
- Palabra clave:
- Malware
Keylogger
Spyware
Tracking Cookie
Web spinning
Phishing
Rootkit
ROBO DE IDENTIDAD
ROBO DE IDENTIDAD DIGITAL
Huella sigilar
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_de9bda755d56b8280d3226bd3f56c9c6 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/44607 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
¿Cómo evitar el robo de identidad en la era digital? |
dc.title.translated.spa.fl_str_mv |
How to avoid identity theft in the digital age? |
title |
¿Cómo evitar el robo de identidad en la era digital? |
spellingShingle |
¿Cómo evitar el robo de identidad en la era digital? Malware Keylogger Spyware Tracking Cookie Web spinning Phishing Rootkit ROBO DE IDENTIDAD ROBO DE IDENTIDAD DIGITAL Huella sigilar |
title_short |
¿Cómo evitar el robo de identidad en la era digital? |
title_full |
¿Cómo evitar el robo de identidad en la era digital? |
title_fullStr |
¿Cómo evitar el robo de identidad en la era digital? |
title_full_unstemmed |
¿Cómo evitar el robo de identidad en la era digital? |
title_sort |
¿Cómo evitar el robo de identidad en la era digital? |
dc.creator.fl_str_mv |
Gómez Corba, Andrew Stephen |
dc.contributor.advisor.none.fl_str_mv |
Medina Lopez, Mauricio |
dc.contributor.author.none.fl_str_mv |
Gómez Corba, Andrew Stephen |
dc.subject.keywords.spa.fl_str_mv |
Malware Keylogger Spyware Tracking Cookie Web spinning Phishing Rootkit |
topic |
Malware Keylogger Spyware Tracking Cookie Web spinning Phishing Rootkit ROBO DE IDENTIDAD ROBO DE IDENTIDAD DIGITAL Huella sigilar |
dc.subject.armarc.spa.fl_str_mv |
ROBO DE IDENTIDAD ROBO DE IDENTIDAD DIGITAL |
dc.subject.proposal.spa.fl_str_mv |
Huella sigilar |
description |
En la actualidad, un fenómeno que aqueja al mundo y en específico el sistema bancario nacional, ha sido el robo de identidad, destacando que durante el periodo de la pandemia este se ha incrementado debido a los procesos de trasformación a la digitalización y el trabajo remoto. Por lo que, el presente estudio se ejecuta con el fin de identificar las modalidades que perturban el sector bancario con relación al robo de identidad de personas desde la óptica del ciberdelito, el cual ha venido en aumento y posicionándose como una de las conductas más atractivas para las organizaciones delincuenciales. Es importante resaltar que, estas modalidades vulneran la seguridad global y nacional, debido a que ha generado un gran impacto para el desarrollo del país, afectando de manera directa la economía local, y de forma intrínseca los recursos y proyecciones económicas de los ciudadanos afectados. A su vez se verificará el marco normativo por el cual se rige el actual estado colombiano con relación al robo de identidad y se brindaran estadísticas del impacto que estas modalidades afectan la banca nacional. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-12-05 |
dc.date.accessioned.none.fl_str_mv |
2023-06-20T14:49:52Z |
dc.date.available.none.fl_str_mv |
2023-06-20T14:49:52Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/44607 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/44607 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Acosta, M., Benavides, M., y García, N. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89), 1-15. https://www.redalyc.org/journal/290/29062641023/29062641023.pdf Asobancaria. (2019). Desafíos del riesgo cibernético en el sector financiero para Colombia y América Latina. Asobancaria. Precise biometric (2015). Como evaluar un algoritmo de huella dactilar y lograr el máximo rendimiento https://precisebiometrics.com/wp-content/uploads/2015/06/PB-Performance-Evaluation-WEB.pdf Certicámara. (2018). Virtualización y Seguridad de la Información. Colombia Digital Demir, N., Theis, D., Urban, T., & Pohlmann, N. (2022). Towards Understanding First-Party Cookie Tracking in the Field. Lecture Notes in Informatics, 1-15. https://www.researchgate.net/publication/358046747_Towards_Understanding_First-Party_Cookie_Tracking_in_the_Field Delgado, S. A. (2008), Microlofoscopia Colombia. Invenciones y Patentes, 1-28. https://www.derechopenalenlared.com/libros/microlofoscopia-delgado-caballero.pdf Escuela de Seguridad Digital de Colnodo. (2021). ¿Qué es una suplantación de identidad digital y cómo puede afectarte? Colnodo. https://colnodo.apc.org/es/experiencias/que-es-una-suplantacion-de-identidad-digital-y-como-puede-afectarte#:~:text=La%20suplantaci%C3%B3n%20de%20identidad%20digital,la%20confianza%20que%20se%20genera Espinosa, N., Pardo, J., Renza, E., y Rincón, Y. (2015). Skimming en Colombia [Tesis de pregrado]. Universidad Militar Nueva Granada. Fiscalía General de la Nación. (1 de septiembre de 2022). Estadísticas de denuncia por delito. Fiscalía General de la Nación https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/ García, R. (2017). Seguridad informática y el malware. Universidad Piloto de Colombia, 1-11. http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1 González, L. E., y Vázquez, R. (2015) Clasificación de Malware mediante Redes Neuronales Artificiales. Revista del Centro de Investigación, 11(44), 69-102. https://www.redalyc.org/pdf/342/34242142004.pdf Hernández, A., y Domínguez, W. (2021). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Revista Cubana de Ciencias Informáticas, 15, 413-441. https://www.redalyc.org/journal/3783/378370462024/html/ Interpol. (4 de agosto de 2020). Un informe de Interpol muestra un aumento alarmante de los ciberataques durante la epidemia de COVID-19. Interpol. https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-epidemia-de-COVID-19 Ley 599 de 2000. Por la cual se expide el Código Penal. 24 de julio de 2000. D. O. No. 44097 Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 31 de diciembre de 2008. D. O. No. 47219 Ley 1273 de 2009. por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se 21 preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. Ley 2157 de 2021. por medio de la cual se modifica y adiciona la ley estatutaria 1266 de 2008, y se dictan disposiciones generales del habeas data con relación a la información financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 29 de octubre de 2021. Noticias Caracol. (2019). Cae banda en Cali señalada de clonar identidades y de millonario fraude al sistema financiero. Noticias Caracol. https://www.youtube.com/watch?v=xs8tIqRuTok Orjuela, Y. (25 de marzo de 2020). El teletrabajo puede abrir puertas al ciberataque. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/el-teletrabajo-puede-abrir-puertas-a-ciberataques-477240. Osorio, A. F., Mateus, M. J., y Vargas, H. (2020). Proceso para la identificación, clasificación y control del comportamiento de familias Ramsonware. Revista UIS Ingenierías, 19(3), 131-142. https://revistas.uis.edu.co/visores/Revista_UIS_Ingenierias_Vol_19_Num_3/553768212016/ Prajapati, V., Kalsariya, R., Dubey, A., & Patil, M. (2020). Analysis of Keyloggers in Cybersecurity. International Journal for Research in Applied Science & Engineering Technology (IJRASET), 8(10), 446-474. https://www.ijraset.com/fileserve.php?FID=31925 Zhou, L., & Makris, Y. (2018). Hardware-assisted rootkit detection via on-line statistical fingerprinting of process execution. Universidad de Dallas, 1-7. https://ieeexplore.ieee.org/document/8342267/ |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Alta Gerencia de la Defensa Nacional |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/44607/1/G%c3%b3mez%20Corba%20Andrew%20Stephen%202022%20.pdf http://repository.unimilitar.edu.co/bitstream/10654/44607/2/license.txt |
bitstream.checksum.fl_str_mv |
f0d759543bde7c4033a51a2a96006f86 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098447696560128 |
spelling |
Medina Lopez, MauricioGómez Corba, Andrew StephenEspecialista en Alta Gerencia de la Defensa Nacional2023-06-20T14:49:52Z2023-06-20T14:49:52Z2022-12-05http://hdl.handle.net/10654/44607instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn la actualidad, un fenómeno que aqueja al mundo y en específico el sistema bancario nacional, ha sido el robo de identidad, destacando que durante el periodo de la pandemia este se ha incrementado debido a los procesos de trasformación a la digitalización y el trabajo remoto. Por lo que, el presente estudio se ejecuta con el fin de identificar las modalidades que perturban el sector bancario con relación al robo de identidad de personas desde la óptica del ciberdelito, el cual ha venido en aumento y posicionándose como una de las conductas más atractivas para las organizaciones delincuenciales. Es importante resaltar que, estas modalidades vulneran la seguridad global y nacional, debido a que ha generado un gran impacto para el desarrollo del país, afectando de manera directa la economía local, y de forma intrínseca los recursos y proyecciones económicas de los ciudadanos afectados. A su vez se verificará el marco normativo por el cual se rige el actual estado colombiano con relación al robo de identidad y se brindaran estadísticas del impacto que estas modalidades afectan la banca nacional.Currently, a phenomenon that afflicts the world and specifically the national banking system has been identity theft, highlighting that during the period of the pandemic this has increased due to the processes of transformation to digitization and remote work. Therefore, this study is carried out with the purpose of identifying the modalities that disrupt the banking sector in relation to identity theft from the perspective of cybercrime, which has been increasing and positioning itself as one of the most attractive behaviors for criminal organizations. It is important to emphasize that these modalities are a threat to global and national security, since they have had a great impact on the country's development, directly affecting the local economy and intrinsically affecting the resources and economic projections of the affected citizens. At the same time, the regulatory framework governing the current Colombian state in relation to identity theft will be verified and statistics will be provided on the impact that these modalities affect the national banking system.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abierto¿Cómo evitar el robo de identidad en la era digital?How to avoid identity theft in the digital age?Tesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fMalwareKeyloggerSpywareTracking CookieWeb spinningPhishingRootkitROBO DE IDENTIDADROBO DE IDENTIDAD DIGITALHuella sigilarEspecialización en Alta Gerencia de la Defensa NacionalFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAcosta, M., Benavides, M., y García, N. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89), 1-15. https://www.redalyc.org/journal/290/29062641023/29062641023.pdfAsobancaria. (2019). Desafíos del riesgo cibernético en el sector financiero para Colombia y América Latina. Asobancaria.Precise biometric (2015). Como evaluar un algoritmo de huella dactilar y lograr el máximo rendimiento https://precisebiometrics.com/wp-content/uploads/2015/06/PB-Performance-Evaluation-WEB.pdfCerticámara. (2018). Virtualización y Seguridad de la Información. Colombia DigitalDemir, N., Theis, D., Urban, T., & Pohlmann, N. (2022). Towards Understanding First-Party Cookie Tracking in the Field. Lecture Notes in Informatics, 1-15. https://www.researchgate.net/publication/358046747_Towards_Understanding_First-Party_Cookie_Tracking_in_the_FieldDelgado, S. A. (2008), Microlofoscopia Colombia. Invenciones y Patentes, 1-28. https://www.derechopenalenlared.com/libros/microlofoscopia-delgado-caballero.pdfEscuela de Seguridad Digital de Colnodo. (2021). ¿Qué es una suplantación de identidad digital y cómo puede afectarte? Colnodo. https://colnodo.apc.org/es/experiencias/que-es-una-suplantacion-de-identidad-digital-y-como-puede-afectarte#:~:text=La%20suplantaci%C3%B3n%20de%20identidad%20digital,la%20confianza%20que%20se%20generaEspinosa, N., Pardo, J., Renza, E., y Rincón, Y. (2015). Skimming en Colombia [Tesis de pregrado]. Universidad Militar Nueva Granada.Fiscalía General de la Nación. (1 de septiembre de 2022). Estadísticas de denuncia por delito. Fiscalía General de la Nación https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/García, R. (2017). Seguridad informática y el malware. Universidad Piloto de Colombia, 1-11. http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1González, L. E., y Vázquez, R. (2015) Clasificación de Malware mediante Redes Neuronales Artificiales. Revista del Centro de Investigación, 11(44), 69-102. https://www.redalyc.org/pdf/342/34242142004.pdfHernández, A., y Domínguez, W. (2021). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Revista Cubana de Ciencias Informáticas, 15, 413-441. https://www.redalyc.org/journal/3783/378370462024/html/Interpol. (4 de agosto de 2020). Un informe de Interpol muestra un aumento alarmante de los ciberataques durante la epidemia de COVID-19. Interpol. https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-epidemia-de-COVID-19Ley 599 de 2000. Por la cual se expide el Código Penal. 24 de julio de 2000. D. O. No. 44097Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 31 de diciembre de 2008. D. O. No. 47219Ley 1273 de 2009. por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se 21 preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009.Ley 2157 de 2021. por medio de la cual se modifica y adiciona la ley estatutaria 1266 de 2008, y se dictan disposiciones generales del habeas data con relación a la información financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 29 de octubre de 2021.Noticias Caracol. (2019). Cae banda en Cali señalada de clonar identidades y de millonario fraude al sistema financiero. Noticias Caracol. https://www.youtube.com/watch?v=xs8tIqRuTokOrjuela, Y. (25 de marzo de 2020). El teletrabajo puede abrir puertas al ciberataque. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/el-teletrabajo-puede-abrir-puertas-a-ciberataques-477240.Osorio, A. F., Mateus, M. J., y Vargas, H. (2020). Proceso para la identificación, clasificación y control del comportamiento de familias Ramsonware. Revista UIS Ingenierías, 19(3), 131-142. https://revistas.uis.edu.co/visores/Revista_UIS_Ingenierias_Vol_19_Num_3/553768212016/Prajapati, V., Kalsariya, R., Dubey, A., & Patil, M. (2020). Analysis of Keyloggers in Cybersecurity. International Journal for Research in Applied Science & Engineering Technology (IJRASET), 8(10), 446-474. https://www.ijraset.com/fileserve.php?FID=31925Zhou, L., & Makris, Y. (2018). Hardware-assisted rootkit detection via on-line statistical fingerprinting of process execution. Universidad de Dallas, 1-7. https://ieeexplore.ieee.org/document/8342267/Calle 100ORIGINALGómez Corba Andrew Stephen 2022 .pdfGómez Corba Andrew Stephen 2022 .pdfEnsayoapplication/pdf684825http://repository.unimilitar.edu.co/bitstream/10654/44607/1/G%c3%b3mez%20Corba%20Andrew%20Stephen%202022%20.pdff0d759543bde7c4033a51a2a96006f86MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44607/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/44607oai:repository.unimilitar.edu.co:10654/446072023-06-20 09:49:54.039open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |