Show simple item record

dc.contributor.advisorCortés Clopatosky, Iván
dc.contributor.authorHayde Do Santos, Dayana Lisneth
dc.date.accessioned2021-09-02T18:31:40Z
dc.date.available2021-09-02T18:31:40Z
dc.date.issued2021-04-28
dc.identifier.urihttp://hdl.handle.net/10654/38687
dc.description.abstractLos delitos informáticos han crecido exponencialmente debido al cambio de modo presencial al virtual, permitiéndoles a los criminales la posibilidad de cometer este delito. Por su parte el revisor fiscal maneja una gran cantidad de información, pero conocen y aplican alguna herramienta que permita fortalecer la seguridad de la información, para reducir la posibilidad de las organizaciones ser víctimas de este tipo de delito. Este ensayo fue basado en el estudio de investigación de tipo descriptivo puesto que describe los delitos informáticos, la ciberseguridad y el revisor fiscal y como se relacionan. La metodología utilizada es de tipo exploratoria ya que busca tratar un tema que no ha sido analizado y que prácticamente hay poca información sobre ella en conjunto.spa
dc.format.mimetypeapplicaction/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleEl revisor fiscal y la ciberseguridad en tiempos de pandemiaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.lembDELITOS POR COMPUTADORspa
dc.subject.lembAUDITORIA FISCALspa
dc.type.localTesis/Trabajo de grado - Monografía - Especializaciónspa
dc.description.abstractenglishComputer crimes have grown exponentially due to the change from face-to-face to virtual mode, allowing criminals the possibility of committing this crime. For his part, the tax auditor handles a large amount of information, but they know and apply some too that allows strengthening information security, to reduce the possibility of organizations being victims of this type of crime. This essay was based on a descriptive research study since it describes cybercrime, cybersecurity and the tax auditor and how they are related. The methodology used is exploratory as it seeks to address a topic that has not been analyzed and that there is practically little information on it as a whole.spa
dc.title.translatedThe fiscal auditor and cybersecurity in times of pandemicspa
dc.subject.keywordsCybersecurityspa
dc.subject.keywordsComputer crimespa
dc.subject.keywordsTax Auditorspa
dc.subject.keywordsAcademic programsspa
dc.publisher.programEspecialización en Revisoría Fiscalspa
dc.creator.degreenameEspecialista en Revisoría Fiscalspa
dc.description.degreelevelEspecializaciónspa
dc.publisher.facultyFacultad de Ciencias Económicasspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.subject.armarcEPIDEMIASspa
dc.rights.creativecommonsAttribution-NonCommercial-NoDerivatives 4.0 Internationalspa
dc.relation.referencesArgote, C. A. (17 de febrero de 2021). Ciberdelitos subieron 37% durante el primer trimestre de 2020, en los peores meses de la crisis. Obtenido de asuntos:legales: https://www.asuntoslegales.com.co/actualidad/ciberdelitos-subieron-37-durante-el- primer-trimestre-de-2020-en-los-peores-meses-de-la-crisis-3126480spa
dc.relation.referencesBanco de la República. (2016). Riesgo cibernético: relevancia y enfoques para su regulación y supervición. Obtenido de https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_20 17.pdfspa
dc.relation.referencesBermudez, J. M. (2011). Revisoría Fiscal: una garantía para la empresa, la sociedad y el estado. Bogotá: Eco Ediciones.spa
dc.relation.referencesBodnar, D. (30 de marzo de 2021). Academy. Obtenido de Qué es la ingeniería social y cómo evitarla: https://www.avast.com/es-es/c-social-engineering#topic-1spa
dc.relation.referencesBuitrago, E. R. (20 de enero de 2015). Repositorio Umng. Obtenido de La práctica de delitos informáticos en Colombia: https://repository.unimilitar.edu.co/handle/10654/13452spa
dc.relation.referencesCámara de Comercio de Bogotá. (2020). Cámara de Comercio de Bogotá. Obtenido de Impacto del COVID 19: https://www.ccb.org.co/observatorio/Economia/Economia-dinamica- incluyente-e-innovadora/Impacto-del-COVID-19spa
dc.relation.referencesCámara Valencia. (s.f.). Qué es el hacking ético. Obtenido de Tecnología para los negocios: https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-etico/spa
dc.relation.referencesCódigo de comercio. (2017). Decreto 410 de 1971, artículo 207.spa
dc.relation.referencesCongreso de Colombia. (05 de enero de 2009). Ley 1273. Diario Oficial No. 47.223. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlspa
dc.relation.referencesCruz, Y. E. (15 de septiembre de 2018). Aplicación de los principios de la ciberseguridad como estrategia de continuidad económica en el sector financiero- caso banco de chile y su incidencia en la banca colombiana. Bogotá D.C., Colombia.spa
dc.relation.referencesEl comercio. (27 de enero de 2021). El coronavirus deja secuelas en los pulmones, corazón y cerebro. Obtenido de El Comercio: https://www.elcomercio.com/tendencias/covid19- secuelas-pulmones-corazon-cerebro.htmlspa
dc.relation.referencesInfosecurity. (s.f.). Ciberseguridad. Obtenido de Una guía completa del concepto, tipos, amenazas y estrategias: https://www.infosecuritymexico.com/es/ciberseguridad.htmlspa
dc.relation.referencesJaramillo, L. B. (23 de junio de 2014). El riesgo moral de la revisoría fiscal. Bogotá D.C, Colombiaspa
dc.relation.referencesKaspersky. (s.f.). Latam Kaspersky. Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomwarespa
dc.relation.referencesMelchior, N., & Ducom, I. (s.f.). Definición y concepto de compliance o cumplimiento normativo. Obtenido de Mariscal & Abogados - Asociados: https://www.mariscal- abogados.es/definicion-y-concepto-de-compliance-o-cumplimiento- normativo/#:~:text=El%20cumplimiento%20normativo%2C%20conocido%20tambi%C3 %A9n,de%20capitales%2C%20etc.).spa
dc.relation.referencesOrganización Mundial de la Salud (OMS). (10 de noviembre de 2020). Obtenido de Información básica sobre la COVID-19: https://www.who.int/es/news-room/q-a-detail/coronavirus- disease-covid-19spa
dc.relation.referencesPolicia Nacional de Colombia. (s.f.). Denunciar delitos informáticos . Obtenido de https://www.policia.gov.co/denuncia-virtual/delitos-informaticosspa
dc.relation.referencesPrenafeta, J. (23 de agosto de 2018). Qué es pentesting y cómo detectar y prevenir ciberataques. Obtenido de Hiberus Blog: https://www.hiberus.com/crecemos-contigo/que-es- pentesting-para-detectar-y-prevenir- ciberataques/#:~:text=El%20%E2%80%9Cpentesting%E2%80%9D%20o%20%E2%80 %9Ctest,poder%20prevenir%20los%20ataques%20externos.spa
dc.relation.referencesTecon. (s.f.). ¿Qué es la ciber-resiliencia. Obtenido de Blog: Simplificando la tecnología - Tecon: https://www.tecon.es/la-ciber- resliliencia/#:~:text=La%20ciber%2Dresiliencia%20es%20la,desempe%C3%B1o%20ge neral%20de%20la%20empresa.spa
dc.relation.referencesVenturi, G. (02 de octubre de 2020). ¿Qué es la Criptografía? Obtenido de Tecnología+Informática: https://www.tecnologia-informatica.com/que-es-la-criptografia/spa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalDelitos informáticosspa
dc.subject.proposalRevisor Fiscalspa
dc.subject.proposalProgramas académicosspa
dc.publisher.grantorUniversidad Militar Nueva Granadaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f*
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.identifier.instnameinstname:Universidad Militar Nueva Granadaspa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Militar Nueva Granadaspa
dc.identifier.repourlrepourl:https://repository.unimilitar.edu.cospa
dc.rights.localAcceso abiertospa
dc.coverage.sedeCalle 100spa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/