Una mirada hacia el fortalecimiento de la seguridad contable

dc.contributor.advisorEscobar Suarez, Andrés Leonardo
dc.contributor.authorPinzón Ariza, Maria Isabel
dc.contributor.corporatenameUniversidad Santo Tomas
dc.coverage.campusCRAI-USTA Tunja
dc.date.accessioned2025-04-28T22:11:23Z
dc.date.available2025-04-28T22:11:23Z
dc.date.issued2025-04-24
dc.descriptionEn la actualidad, los distintos dispositivos electrónicos junto con las redes de información y la web han llevado a cabo un mejor almacenamiento y transmisión de datos relacionados con el gobierno y las empresas, en la actualidad las organizaciones ante estos cambios responden a la continua evolución de las tecnologías de la información contando con diversas herramientas que proporcionan innegables ventajas y a su vez amenazas y riesgos en los diferentes escenarios utilizados para el manejo de la información.. El presente artículo tiene por objetivo identificar y exponer hallazgos originales de investigaciones vinculadas a delitos cibernéticos en el ámbito contable, con el objetivo de fomentar el uso adecuado y la gestión de la información mediante diversas estrategias que contribuyan a proteger los activos intangibles de las organizaciones. Se implementa la metodología de exploración sistemática de literatura teniendo en cuenta palabras claves que fueron buscadas en bases de datos académicas donde se escogieron 60 estudios que plasmaron en su contenido los criterios de búsqueda y se escogieron 30 artículos de investigaciones teóricas y empíricas que abordaron el tema central de investigación. Se concluye que son diversos los estudios realizados alrededor de la problemática, pero falta profundizar aún más en los diversos métodos que se usan para cometer delitos informáticos en la parte contable, para que las empresas estén totalmente informadas de cómo cuidar su información y que esta no sea vulnerable ante los delincuentes, así mismo se resalta el papel que tienen los revisores fiscales al permitir la identificación de errores en los distintos departamentos de las empresas y/o deficiencias en el control interno.
dc.description.abstractCurrently, different electronic devices along with information networks and the web have carried out better storage and transmission of data related to government and companies, currently organizations respond to these changes to the continuous evolution of information technologies with various tools that provide undeniable advantages and at the same time threats and risks in the different scenarios used for information management. This article aims to identify and present original findings of research related to cybercrimes in the accounting field, with the aim of promoting the proper use and management of information through various strategies that contribute to protecting the intangible assets of organizations. The methodology of systematic exploration of literature is implemented taking into account keywords that were searched in academic databases where 60 studies were chosen that reflected the search criteria in their content and 30 articles of theoretical and empirical research that addressed the central research topic were chosen. It is concluded that there are various studies conducted around the issue, but there is a need to delve deeper into the various methods used to commit cybercrimes in the accounting field, so that companies are fully informed about how to protect their information and ensure it is not vulnerable to criminals. It also highlights the role of statutory auditors in enabling the identification of errors in different departments of companies and/or deficiencies in internal control.
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Auditoría y Aseguramiento de la Informaciónspa
dc.format.mimetypeapplication/pdf
dc.identifier.citationPinzón Ariza, M. (2025). Una Mirada hacia el Fortalecimiento de la Seguridad Contable [ Artículo de especialización, Universidas Santo Tomas, seccional Tunja]. Una Mirada hacia el Fortalecimiento de la Seguridad Contable. Repositorio Institucional, Tunja. Obtenido de https://crai.santototunja.edu.co/
dc.identifier.instnameinstname:Universidad Santo Tomásspa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Santo Tomásspa
dc.identifier.repourlrepourl:https://repository.usta.edu.cospa
dc.identifier.urihttp://hdl.handle.net/11634/67148
dc.language.isospaspa
dc.publisherUniversidad Santo Tomásspa
dc.publisher.facultyFacultad de Contaduríaspa
dc.publisher.programEspecialización Auditoría y Aseguramiento de la Informaciónspa
dc.relation.referencesAbu-Musa, A. (2006). Perceived Security Threats of Computerized Accounting Information Systems in the Egyptian Banking Industry. Journal of Information Systems 20 (1): 187-203.
dc.relation.referencesAcosta, M., Benavides, M. y García, N. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia. https://www.redalyc.org/journal/290/29062641023/html/
dc.relation.referencesÁlvarez Marañón, G., & Pérez García, P. P. (2004), Seguridad informática para empresas y particulares. Madrid, SPAIN: McGraw-Hill.
dc.relation.referencesÁlvarez, G. y Pérez, P. P. (2004). Seguridad informática para la empresa y particulares. Madrid: McGraw-Hill.
dc.relation.referencesArtaza Varela, Osvaldo. (2013). Sistemas de prevención de delitos o programas de cumplimiento: Breve descripción de las reglas técnicas de gestión del riesgo empresarial y su utilidad en sede jurídico penal. Política criminal, 8(16), 544- 573. ISSN 0718-3399.
dc.relation.referencesBeard, D.; H.J. Wen (2007). Reducing the Threat Levels for Accounting Information Systems. The CPA Journal 77 (5): 34-42.
dc.relation.referencesCaraguay Ramírez, S. (2020). Aplicación de informática forense en auditorías gubernamentales para la determinación de indicios de responsabilidad penal con delitos informáticos en Ecuador, México y Perú, 2007-2019. Estado & comunes, revista de políticas y problemas públicos , 2(11), 135-153. https://doi.org/10.37228/estado_comunes.v2.n11.2020.178
dc.relation.referencesCastro, S. (2019). Prólogo Asobancaria. En Organización de los Estados Americanos & Asociación Bancaria y de Entidades Financieras de Colombia (Eds.), Desafíos del riesgo cibernético en el sector financiero para Colombia y América. https://www.oas.org/es/sms/cicte/docs/Desafios-del-riesgo-cibernetico-en-el-sectorfinanciero-para-Colombia-y-America-Latina.pdf
dc.relation.referencesDillon T.W. y S.E. Kruck (2004). The Emergence of Accounting Information Systems Programs. Management Accounting Quarterly 5 (3): 29-36
dc.relation.referencesDrucker, P. (1988). The Coming of the New Organization. Harvard Business Review, enero-febrero: 1-19
dc.relation.referencesEl Tiempo (1993). Doce secretos del robo de US$ 13.5 millones. [Artículo en línea] publicado el 20 de junio. Bogotá: Casa Editorial El Tiempo. http://www.eltiempo.com/archivo/documento/MAM-140569
dc.relation.referencesEscobar, D. (2022). Capacitación y concientización en seguridad de la información. Publicaciones de la Comisión de Estudios sobre Sistemas de Registro, (2-2), 1-6. https://www.aacademica.org/escobards/65
dc.relation.referencesEscuela Internacional de Gestión Gerencial (2021). Los riesgos del sistema contable y la importancia de la seguridad informática. http://igsglobal.org/2021/12/06/los-riesgos-del-sistema-contable-y-la-importancia-de-la-seguridad-informatica/
dc.relation.referencesEstevez, Y. (2011). El fraude en los sistemas de información. https://revistas.uexternado.edu.co/index.php/contad/article/view/3364/3014
dc.relation.referencesFuentes, Tomás; Mazún, Rodrigo y Cancino, Gianny (2018), Perspectiva sobre los delitos informáticos: Un punto de vista de estudiantes del Tecnológico Superior Progreso. Revista Advance in Engineering and Innovation [AEI].
dc.relation.referencesGálvez Toro, A. (2001). Enfermería Basada en la Evidencia. Cómo incorporar la investigación a la práctica de los cuidados. Granada: Fundación Index.
dc.relation.referencesGamba, J. (2010). Panorama del derecho informático en América Latina y el Caribe. Santiago de Chile: Comisión Económica para América Latina y el Caribe.
dc.relation.referencesGarcía Barbosa, M. D. ., Mórelo Pinto , A. M. ., y Serpa Ávila , I. F. . (2022). La corrupción: relación con la ética contable y las NIIF. Panorama Económico, 30(2), 104–136. https://doi.org/10.32997/pe-2022-4213
dc.relation.referencesGuzmán, R., Palma, E., y Morales, R., (2020). (Eds.). El Revisor Fiscal y la evaluación del control interno. Edición 1. Editorial Instituto Tolimense de Formación Técnica Profesional ITFIP.
dc.relation.referencesHart, C. (1998). Doing a literature review. London: Sage Publications. [ Links ]
dc.relation.referencesHenry, L. (1997). A Study of the Nature and Security of Accounting Information Systems: The Case of Hampton Roads, Virginia. The Mid-Atlantic Journal of Business 33 (3): 171-189
dc.relation.referencesManjarrés, I y Jiménez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 5 (9); pp. 71-82. ISSN: 2027-2448.
dc.relation.referencesMartínez-Cortes, J.F., (2015) . Seguridad de la Información en pequeñas y medianas empresas (pymes). Universidad Piloto de Colombia.
dc.relation.referencesMelchor Medina, J., Lavín Verástegui, J., & Pedraza Melo, N. (2012). Seguridad en la administración y calidad de los datos de un sistema de información contable en el desempeño organizacional. ContaduríA Y AdministracióN, 57(4). doi:http://dx.doi.org/10.22201/fca.24488410e.2012.159
dc.relation.referencesMelchor Medina, José, Lavín Verástegui, Jesús, & Pedraza Melo, Norma Angélica. (2012). Seguridad en la administración y calidad de los datos de un sistema de información contable en el desempeño organizacional. Contaduría y administración, 57(4), 11-34. Recuperado en 14 de noviembre de 2024, de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0186-10422012000400002&lng=es&tlng=es.
dc.relation.referencesMuñoz Quintero N. P. & Silvia Ruiz M. E. (2019), Articulo: La Auditoria Forense y La Lucha Contra los Delitos Financieros: Una Perspectiva General. Revista El Centuario No.13.
dc.relation.referencesMuñoz, H.; Zapata, L; Requena, Dina M. y Ricardo, L. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia Revista Venezolana de Gerencia, vol. 2, Universidad del Zulia. https://www.redalyc.org/articulo.oa?id=29063446029
dc.relation.referencesOspina, M., y Sanabria, P.,(2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2).
dc.relation.referencesRoa Buendía, J. F. (2013), Seguridad informática. Madrid, SPAIN: McGraw-Hill España. Semana. (2019), Así está Colombia en el ranking de ciberseguridad mundial. https://www.semana.com/nacion/articulo/asi-esta-colombia-en- el-ranking-de-ciberseguridad-mundial/601118
dc.relation.referencesRuiz, Enrique (1996), Responsabilidad penal en materia de informática: Revista Informática y Derecho Año 9. No. 10 y 11, UNED, Centro Regional de Extremadura, Mérida, pp 25-36.
dc.relation.referencesTovar Yepes C. F. & Amariles Bedoya K, (2014), Proyecto de Grado: Mitigación De Riesgo De Delitos Informáticos En El Contexto Empresarial, Facultad de Ingeniería de Sistemas. Universidad Pedagogía de Pereira.
dc.relation.referencesWilson, T. y E. Macevi (2002). The Development of the Information Management Research Area. Information Research 7 (3): 17-27.
dc.relation.referencesZuña, C., Arce, E., Romero, Á., y Soledispa, W., (2019). Análisis de la seguridad de la información en las pymes de la ciudad de Milagro. Revista Universidad y Sociedad, 9(2), 313-318
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.localAbierto (Texto Completo)spa
dc.subject.proposalciberataques
dc.subject.proposalinformación contable
dc.subject.proposalnuevas tecnologías
dc.titleUna mirada hacia el fortalecimiento de la seguridad contable
dc.typebachelor thesis
dc.type.categoryFormación de Recurso Humano para la Ctel: Trabajo de grado de Especialización
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driveinfo:eu-repo/semantics/bachelorThesis
dc.type.localTrabajo de gradospa
dc.type.versioninfo:eu-repo/semantics/acceptedVersion

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
ARTICULO - UNA MIRADA HACIA EL FORTALECIMIENTO DE LA SEGURIDAD CONTABLE.pdf
Tamaño:
317.37 KB
Formato:
Adobe Portable Document Format
Thumbnail USTA
Nombre:
Entrega_Trabajos_de_Grado_USTA_Tunja_2024 (19).pdf
Tamaño:
260.25 KB
Formato:
Adobe Portable Document Format
Thumbnail USTA
Nombre:
Autorizacion_Trabajo_de_Grado_Un_autor_2024.pdf
Tamaño:
579.32 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
Thumbnail USTA
Nombre:
license.txt
Tamaño:
807 B
Formato:
Item-specific license agreed upon to submission
Descripción: