¿Cómo evitar el robo de identidad en la era digital?

En la actualidad, un fenómeno que aqueja al mundo y en específico el sistema bancario nacional, ha sido el robo de identidad, destacando que durante el periodo de la pandemia este se ha incrementado debido a los procesos de trasformación a la digitalización y el trabajo remoto. Por lo que, el presen...

Full description

Autores:
Gómez Corba, Andrew Stephen
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/44607
Acceso en línea:
http://hdl.handle.net/10654/44607
Palabra clave:
Malware
Keylogger
Spyware
Tracking Cookie
Web spinning
Phishing
Rootkit
ROBO DE IDENTIDAD
ROBO DE IDENTIDAD DIGITAL
Huella sigilar
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_de9bda755d56b8280d3226bd3f56c9c6
oai_identifier_str oai:repository.unimilitar.edu.co:10654/44607
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv ¿Cómo evitar el robo de identidad en la era digital?
dc.title.translated.spa.fl_str_mv How to avoid identity theft in the digital age?
title ¿Cómo evitar el robo de identidad en la era digital?
spellingShingle ¿Cómo evitar el robo de identidad en la era digital?
Malware
Keylogger
Spyware
Tracking Cookie
Web spinning
Phishing
Rootkit
ROBO DE IDENTIDAD
ROBO DE IDENTIDAD DIGITAL
Huella sigilar
title_short ¿Cómo evitar el robo de identidad en la era digital?
title_full ¿Cómo evitar el robo de identidad en la era digital?
title_fullStr ¿Cómo evitar el robo de identidad en la era digital?
title_full_unstemmed ¿Cómo evitar el robo de identidad en la era digital?
title_sort ¿Cómo evitar el robo de identidad en la era digital?
dc.creator.fl_str_mv Gómez Corba, Andrew Stephen
dc.contributor.advisor.none.fl_str_mv Medina Lopez, Mauricio
dc.contributor.author.none.fl_str_mv Gómez Corba, Andrew Stephen
dc.subject.keywords.spa.fl_str_mv Malware
Keylogger
Spyware
Tracking Cookie
Web spinning
Phishing
Rootkit
topic Malware
Keylogger
Spyware
Tracking Cookie
Web spinning
Phishing
Rootkit
ROBO DE IDENTIDAD
ROBO DE IDENTIDAD DIGITAL
Huella sigilar
dc.subject.armarc.spa.fl_str_mv ROBO DE IDENTIDAD
ROBO DE IDENTIDAD DIGITAL
dc.subject.proposal.spa.fl_str_mv Huella sigilar
description En la actualidad, un fenómeno que aqueja al mundo y en específico el sistema bancario nacional, ha sido el robo de identidad, destacando que durante el periodo de la pandemia este se ha incrementado debido a los procesos de trasformación a la digitalización y el trabajo remoto. Por lo que, el presente estudio se ejecuta con el fin de identificar las modalidades que perturban el sector bancario con relación al robo de identidad de personas desde la óptica del ciberdelito, el cual ha venido en aumento y posicionándose como una de las conductas más atractivas para las organizaciones delincuenciales. Es importante resaltar que, estas modalidades vulneran la seguridad global y nacional, debido a que ha generado un gran impacto para el desarrollo del país, afectando de manera directa la economía local, y de forma intrínseca los recursos y proyecciones económicas de los ciudadanos afectados. A su vez se verificará el marco normativo por el cual se rige el actual estado colombiano con relación al robo de identidad y se brindaran estadísticas del impacto que estas modalidades afectan la banca nacional.
publishDate 2022
dc.date.issued.none.fl_str_mv 2022-12-05
dc.date.accessioned.none.fl_str_mv 2023-06-20T14:49:52Z
dc.date.available.none.fl_str_mv 2023-06-20T14:49:52Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/44607
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/44607
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Acosta, M., Benavides, M., y García, N. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89), 1-15. https://www.redalyc.org/journal/290/29062641023/29062641023.pdf
Asobancaria. (2019). Desafíos del riesgo cibernético en el sector financiero para Colombia y América Latina. Asobancaria.
Precise biometric (2015). Como evaluar un algoritmo de huella dactilar y lograr el máximo rendimiento https://precisebiometrics.com/wp-content/uploads/2015/06/PB-Performance-Evaluation-WEB.pdf
Certicámara. (2018). Virtualización y Seguridad de la Información. Colombia Digital
Demir, N., Theis, D., Urban, T., & Pohlmann, N. (2022). Towards Understanding First-Party Cookie Tracking in the Field. Lecture Notes in Informatics, 1-15. https://www.researchgate.net/publication/358046747_Towards_Understanding_First-Party_Cookie_Tracking_in_the_Field
Delgado, S. A. (2008), Microlofoscopia Colombia. Invenciones y Patentes, 1-28. https://www.derechopenalenlared.com/libros/microlofoscopia-delgado-caballero.pdf
Escuela de Seguridad Digital de Colnodo. (2021). ¿Qué es una suplantación de identidad digital y cómo puede afectarte? Colnodo. https://colnodo.apc.org/es/experiencias/que-es-una-suplantacion-de-identidad-digital-y-como-puede-afectarte#:~:text=La%20suplantaci%C3%B3n%20de%20identidad%20digital,la%20confianza%20que%20se%20genera
Espinosa, N., Pardo, J., Renza, E., y Rincón, Y. (2015). Skimming en Colombia [Tesis de pregrado]. Universidad Militar Nueva Granada.
Fiscalía General de la Nación. (1 de septiembre de 2022). Estadísticas de denuncia por delito. Fiscalía General de la Nación https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/
García, R. (2017). Seguridad informática y el malware. Universidad Piloto de Colombia, 1-11. http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1
González, L. E., y Vázquez, R. (2015) Clasificación de Malware mediante Redes Neuronales Artificiales. Revista del Centro de Investigación, 11(44), 69-102. https://www.redalyc.org/pdf/342/34242142004.pdf
Hernández, A., y Domínguez, W. (2021). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Revista Cubana de Ciencias Informáticas, 15, 413-441. https://www.redalyc.org/journal/3783/378370462024/html/
Interpol. (4 de agosto de 2020). Un informe de Interpol muestra un aumento alarmante de los ciberataques durante la epidemia de COVID-19. Interpol. https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-epidemia-de-COVID-19
Ley 599 de 2000. Por la cual se expide el Código Penal. 24 de julio de 2000. D. O. No. 44097
Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 31 de diciembre de 2008. D. O. No. 47219
Ley 1273 de 2009. por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se 21 preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009.
Ley 2157 de 2021. por medio de la cual se modifica y adiciona la ley estatutaria 1266 de 2008, y se dictan disposiciones generales del habeas data con relación a la información financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 29 de octubre de 2021.
Noticias Caracol. (2019). Cae banda en Cali señalada de clonar identidades y de millonario fraude al sistema financiero. Noticias Caracol. https://www.youtube.com/watch?v=xs8tIqRuTok
Orjuela, Y. (25 de marzo de 2020). El teletrabajo puede abrir puertas al ciberataque. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/el-teletrabajo-puede-abrir-puertas-a-ciberataques-477240.
Osorio, A. F., Mateus, M. J., y Vargas, H. (2020). Proceso para la identificación, clasificación y control del comportamiento de familias Ramsonware. Revista UIS Ingenierías, 19(3), 131-142. https://revistas.uis.edu.co/visores/Revista_UIS_Ingenierias_Vol_19_Num_3/553768212016/
Prajapati, V., Kalsariya, R., Dubey, A., & Patil, M. (2020). Analysis of Keyloggers in Cybersecurity. International Journal for Research in Applied Science & Engineering Technology (IJRASET), 8(10), 446-474. https://www.ijraset.com/fileserve.php?FID=31925
Zhou, L., & Makris, Y. (2018). Hardware-assisted rootkit detection via on-line statistical fingerprinting of process execution. Universidad de Dallas, 1-7. https://ieeexplore.ieee.org/document/8342267/
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Alta Gerencia de la Defensa Nacional
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/44607/1/G%c3%b3mez%20Corba%20Andrew%20Stephen%202022%20.pdf
http://repository.unimilitar.edu.co/bitstream/10654/44607/2/license.txt
bitstream.checksum.fl_str_mv f0d759543bde7c4033a51a2a96006f86
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098447696560128
spelling Medina Lopez, MauricioGómez Corba, Andrew StephenEspecialista en Alta Gerencia de la Defensa Nacional2023-06-20T14:49:52Z2023-06-20T14:49:52Z2022-12-05http://hdl.handle.net/10654/44607instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn la actualidad, un fenómeno que aqueja al mundo y en específico el sistema bancario nacional, ha sido el robo de identidad, destacando que durante el periodo de la pandemia este se ha incrementado debido a los procesos de trasformación a la digitalización y el trabajo remoto. Por lo que, el presente estudio se ejecuta con el fin de identificar las modalidades que perturban el sector bancario con relación al robo de identidad de personas desde la óptica del ciberdelito, el cual ha venido en aumento y posicionándose como una de las conductas más atractivas para las organizaciones delincuenciales. Es importante resaltar que, estas modalidades vulneran la seguridad global y nacional, debido a que ha generado un gran impacto para el desarrollo del país, afectando de manera directa la economía local, y de forma intrínseca los recursos y proyecciones económicas de los ciudadanos afectados. A su vez se verificará el marco normativo por el cual se rige el actual estado colombiano con relación al robo de identidad y se brindaran estadísticas del impacto que estas modalidades afectan la banca nacional.Currently, a phenomenon that afflicts the world and specifically the national banking system has been identity theft, highlighting that during the period of the pandemic this has increased due to the processes of transformation to digitization and remote work. Therefore, this study is carried out with the purpose of identifying the modalities that disrupt the banking sector in relation to identity theft from the perspective of cybercrime, which has been increasing and positioning itself as one of the most attractive behaviors for criminal organizations. It is important to emphasize that these modalities are a threat to global and national security, since they have had a great impact on the country's development, directly affecting the local economy and intrinsically affecting the resources and economic projections of the affected citizens. At the same time, the regulatory framework governing the current Colombian state in relation to identity theft will be verified and statistics will be provided on the impact that these modalities affect the national banking system.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abierto¿Cómo evitar el robo de identidad en la era digital?How to avoid identity theft in the digital age?Tesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fMalwareKeyloggerSpywareTracking CookieWeb spinningPhishingRootkitROBO DE IDENTIDADROBO DE IDENTIDAD DIGITALHuella sigilarEspecialización en Alta Gerencia de la Defensa NacionalFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAcosta, M., Benavides, M., y García, N. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89), 1-15. https://www.redalyc.org/journal/290/29062641023/29062641023.pdfAsobancaria. (2019). Desafíos del riesgo cibernético en el sector financiero para Colombia y América Latina. Asobancaria.Precise biometric (2015). Como evaluar un algoritmo de huella dactilar y lograr el máximo rendimiento https://precisebiometrics.com/wp-content/uploads/2015/06/PB-Performance-Evaluation-WEB.pdfCerticámara. (2018). Virtualización y Seguridad de la Información. Colombia DigitalDemir, N., Theis, D., Urban, T., & Pohlmann, N. (2022). Towards Understanding First-Party Cookie Tracking in the Field. Lecture Notes in Informatics, 1-15. https://www.researchgate.net/publication/358046747_Towards_Understanding_First-Party_Cookie_Tracking_in_the_FieldDelgado, S. A. (2008), Microlofoscopia Colombia. Invenciones y Patentes, 1-28. https://www.derechopenalenlared.com/libros/microlofoscopia-delgado-caballero.pdfEscuela de Seguridad Digital de Colnodo. (2021). ¿Qué es una suplantación de identidad digital y cómo puede afectarte? Colnodo. https://colnodo.apc.org/es/experiencias/que-es-una-suplantacion-de-identidad-digital-y-como-puede-afectarte#:~:text=La%20suplantaci%C3%B3n%20de%20identidad%20digital,la%20confianza%20que%20se%20generaEspinosa, N., Pardo, J., Renza, E., y Rincón, Y. (2015). Skimming en Colombia [Tesis de pregrado]. Universidad Militar Nueva Granada.Fiscalía General de la Nación. (1 de septiembre de 2022). Estadísticas de denuncia por delito. Fiscalía General de la Nación https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/García, R. (2017). Seguridad informática y el malware. Universidad Piloto de Colombia, 1-11. http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1González, L. E., y Vázquez, R. (2015) Clasificación de Malware mediante Redes Neuronales Artificiales. Revista del Centro de Investigación, 11(44), 69-102. https://www.redalyc.org/pdf/342/34242142004.pdfHernández, A., y Domínguez, W. (2021). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Revista Cubana de Ciencias Informáticas, 15, 413-441. https://www.redalyc.org/journal/3783/378370462024/html/Interpol. (4 de agosto de 2020). Un informe de Interpol muestra un aumento alarmante de los ciberataques durante la epidemia de COVID-19. Interpol. https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-epidemia-de-COVID-19Ley 599 de 2000. Por la cual se expide el Código Penal. 24 de julio de 2000. D. O. No. 44097Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 31 de diciembre de 2008. D. O. No. 47219Ley 1273 de 2009. por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se 21 preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009.Ley 2157 de 2021. por medio de la cual se modifica y adiciona la ley estatutaria 1266 de 2008, y se dictan disposiciones generales del habeas data con relación a la información financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 29 de octubre de 2021.Noticias Caracol. (2019). Cae banda en Cali señalada de clonar identidades y de millonario fraude al sistema financiero. Noticias Caracol. https://www.youtube.com/watch?v=xs8tIqRuTokOrjuela, Y. (25 de marzo de 2020). El teletrabajo puede abrir puertas al ciberataque. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/el-teletrabajo-puede-abrir-puertas-a-ciberataques-477240.Osorio, A. F., Mateus, M. J., y Vargas, H. (2020). Proceso para la identificación, clasificación y control del comportamiento de familias Ramsonware. Revista UIS Ingenierías, 19(3), 131-142. https://revistas.uis.edu.co/visores/Revista_UIS_Ingenierias_Vol_19_Num_3/553768212016/Prajapati, V., Kalsariya, R., Dubey, A., & Patil, M. (2020). Analysis of Keyloggers in Cybersecurity. International Journal for Research in Applied Science & Engineering Technology (IJRASET), 8(10), 446-474. https://www.ijraset.com/fileserve.php?FID=31925Zhou, L., & Makris, Y. (2018). Hardware-assisted rootkit detection via on-line statistical fingerprinting of process execution. Universidad de Dallas, 1-7. https://ieeexplore.ieee.org/document/8342267/Calle 100ORIGINALGómez Corba Andrew Stephen 2022 .pdfGómez Corba Andrew Stephen 2022 .pdfEnsayoapplication/pdf684825http://repository.unimilitar.edu.co/bitstream/10654/44607/1/G%c3%b3mez%20Corba%20Andrew%20Stephen%202022%20.pdff0d759543bde7c4033a51a2a96006f86MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44607/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/44607oai:repository.unimilitar.edu.co:10654/446072023-06-20 09:49:54.039open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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