Una mirada hacia el fortalecimiento de la seguridad contable
dc.contributor.advisor | Escobar Suarez, Andrés Leonardo | |
dc.contributor.author | Pinzón Ariza, Maria Isabel | |
dc.contributor.corporatename | Universidad Santo Tomas | |
dc.coverage.campus | CRAI-USTA Tunja | |
dc.date.accessioned | 2025-04-28T22:11:23Z | |
dc.date.available | 2025-04-28T22:11:23Z | |
dc.date.issued | 2025-04-24 | |
dc.description | En la actualidad, los distintos dispositivos electrónicos junto con las redes de información y la web han llevado a cabo un mejor almacenamiento y transmisión de datos relacionados con el gobierno y las empresas, en la actualidad las organizaciones ante estos cambios responden a la continua evolución de las tecnologías de la información contando con diversas herramientas que proporcionan innegables ventajas y a su vez amenazas y riesgos en los diferentes escenarios utilizados para el manejo de la información.. El presente artículo tiene por objetivo identificar y exponer hallazgos originales de investigaciones vinculadas a delitos cibernéticos en el ámbito contable, con el objetivo de fomentar el uso adecuado y la gestión de la información mediante diversas estrategias que contribuyan a proteger los activos intangibles de las organizaciones. Se implementa la metodología de exploración sistemática de literatura teniendo en cuenta palabras claves que fueron buscadas en bases de datos académicas donde se escogieron 60 estudios que plasmaron en su contenido los criterios de búsqueda y se escogieron 30 artículos de investigaciones teóricas y empíricas que abordaron el tema central de investigación. Se concluye que son diversos los estudios realizados alrededor de la problemática, pero falta profundizar aún más en los diversos métodos que se usan para cometer delitos informáticos en la parte contable, para que las empresas estén totalmente informadas de cómo cuidar su información y que esta no sea vulnerable ante los delincuentes, así mismo se resalta el papel que tienen los revisores fiscales al permitir la identificación de errores en los distintos departamentos de las empresas y/o deficiencias en el control interno. | |
dc.description.abstract | Currently, different electronic devices along with information networks and the web have carried out better storage and transmission of data related to government and companies, currently organizations respond to these changes to the continuous evolution of information technologies with various tools that provide undeniable advantages and at the same time threats and risks in the different scenarios used for information management. This article aims to identify and present original findings of research related to cybercrimes in the accounting field, with the aim of promoting the proper use and management of information through various strategies that contribute to protecting the intangible assets of organizations. The methodology of systematic exploration of literature is implemented taking into account keywords that were searched in academic databases where 60 studies were chosen that reflected the search criteria in their content and 30 articles of theoretical and empirical research that addressed the central research topic were chosen. It is concluded that there are various studies conducted around the issue, but there is a need to delve deeper into the various methods used to commit cybercrimes in the accounting field, so that companies are fully informed about how to protect their information and ensure it is not vulnerable to criminals. It also highlights the role of statutory auditors in enabling the identification of errors in different departments of companies and/or deficiencies in internal control. | |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Auditoría y Aseguramiento de la Información | spa |
dc.format.mimetype | application/pdf | |
dc.identifier.citation | Pinzón Ariza, M. (2025). Una Mirada hacia el Fortalecimiento de la Seguridad Contable [ Artículo de especialización, Universidas Santo Tomas, seccional Tunja]. Una Mirada hacia el Fortalecimiento de la Seguridad Contable. Repositorio Institucional, Tunja. Obtenido de https://crai.santototunja.edu.co/ | |
dc.identifier.instname | instname:Universidad Santo Tomás | spa |
dc.identifier.reponame | reponame:Repositorio Institucional Universidad Santo Tomás | spa |
dc.identifier.repourl | repourl:https://repository.usta.edu.co | spa |
dc.identifier.uri | http://hdl.handle.net/11634/67148 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Santo Tomás | spa |
dc.publisher.faculty | Facultad de Contaduría | spa |
dc.publisher.program | Especialización Auditoría y Aseguramiento de la Información | spa |
dc.relation.references | Abu-Musa, A. (2006). Perceived Security Threats of Computerized Accounting Information Systems in the Egyptian Banking Industry. Journal of Information Systems 20 (1): 187-203. | |
dc.relation.references | Acosta, M., Benavides, M. y García, N. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia. https://www.redalyc.org/journal/290/29062641023/html/ | |
dc.relation.references | Álvarez Marañón, G., & Pérez García, P. P. (2004), Seguridad informática para empresas y particulares. Madrid, SPAIN: McGraw-Hill. | |
dc.relation.references | Álvarez, G. y Pérez, P. P. (2004). Seguridad informática para la empresa y particulares. Madrid: McGraw-Hill. | |
dc.relation.references | Artaza Varela, Osvaldo. (2013). Sistemas de prevención de delitos o programas de cumplimiento: Breve descripción de las reglas técnicas de gestión del riesgo empresarial y su utilidad en sede jurídico penal. Política criminal, 8(16), 544- 573. ISSN 0718-3399. | |
dc.relation.references | Beard, D.; H.J. Wen (2007). Reducing the Threat Levels for Accounting Information Systems. The CPA Journal 77 (5): 34-42. | |
dc.relation.references | Caraguay Ramírez, S. (2020). Aplicación de informática forense en auditorías gubernamentales para la determinación de indicios de responsabilidad penal con delitos informáticos en Ecuador, México y Perú, 2007-2019. Estado & comunes, revista de políticas y problemas públicos , 2(11), 135-153. https://doi.org/10.37228/estado_comunes.v2.n11.2020.178 | |
dc.relation.references | Castro, S. (2019). Prólogo Asobancaria. En Organización de los Estados Americanos & Asociación Bancaria y de Entidades Financieras de Colombia (Eds.), Desafíos del riesgo cibernético en el sector financiero para Colombia y América. https://www.oas.org/es/sms/cicte/docs/Desafios-del-riesgo-cibernetico-en-el-sectorfinanciero-para-Colombia-y-America-Latina.pdf | |
dc.relation.references | Dillon T.W. y S.E. Kruck (2004). The Emergence of Accounting Information Systems Programs. Management Accounting Quarterly 5 (3): 29-36 | |
dc.relation.references | Drucker, P. (1988). The Coming of the New Organization. Harvard Business Review, enero-febrero: 1-19 | |
dc.relation.references | El Tiempo (1993). Doce secretos del robo de US$ 13.5 millones. [Artículo en línea] publicado el 20 de junio. Bogotá: Casa Editorial El Tiempo. http://www.eltiempo.com/archivo/documento/MAM-140569 | |
dc.relation.references | Escobar, D. (2022). Capacitación y concientización en seguridad de la información. Publicaciones de la Comisión de Estudios sobre Sistemas de Registro, (2-2), 1-6. https://www.aacademica.org/escobards/65 | |
dc.relation.references | Escuela Internacional de Gestión Gerencial (2021). Los riesgos del sistema contable y la importancia de la seguridad informática. http://igsglobal.org/2021/12/06/los-riesgos-del-sistema-contable-y-la-importancia-de-la-seguridad-informatica/ | |
dc.relation.references | Estevez, Y. (2011). El fraude en los sistemas de información. https://revistas.uexternado.edu.co/index.php/contad/article/view/3364/3014 | |
dc.relation.references | Fuentes, Tomás; Mazún, Rodrigo y Cancino, Gianny (2018), Perspectiva sobre los delitos informáticos: Un punto de vista de estudiantes del Tecnológico Superior Progreso. Revista Advance in Engineering and Innovation [AEI]. | |
dc.relation.references | Gálvez Toro, A. (2001). Enfermería Basada en la Evidencia. Cómo incorporar la investigación a la práctica de los cuidados. Granada: Fundación Index. | |
dc.relation.references | Gamba, J. (2010). Panorama del derecho informático en América Latina y el Caribe. Santiago de Chile: Comisión Económica para América Latina y el Caribe. | |
dc.relation.references | García Barbosa, M. D. ., Mórelo Pinto , A. M. ., y Serpa Ávila , I. F. . (2022). La corrupción: relación con la ética contable y las NIIF. Panorama Económico, 30(2), 104–136. https://doi.org/10.32997/pe-2022-4213 | |
dc.relation.references | Guzmán, R., Palma, E., y Morales, R., (2020). (Eds.). El Revisor Fiscal y la evaluación del control interno. Edición 1. Editorial Instituto Tolimense de Formación Técnica Profesional ITFIP. | |
dc.relation.references | Hart, C. (1998). Doing a literature review. London: Sage Publications. [ Links ] | |
dc.relation.references | Henry, L. (1997). A Study of the Nature and Security of Accounting Information Systems: The Case of Hampton Roads, Virginia. The Mid-Atlantic Journal of Business 33 (3): 171-189 | |
dc.relation.references | Manjarrés, I y Jiménez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 5 (9); pp. 71-82. ISSN: 2027-2448. | |
dc.relation.references | Martínez-Cortes, J.F., (2015) . Seguridad de la Información en pequeñas y medianas empresas (pymes). Universidad Piloto de Colombia. | |
dc.relation.references | Melchor Medina, J., Lavín Verástegui, J., & Pedraza Melo, N. (2012). Seguridad en la administración y calidad de los datos de un sistema de información contable en el desempeño organizacional. ContaduríA Y AdministracióN, 57(4). doi:http://dx.doi.org/10.22201/fca.24488410e.2012.159 | |
dc.relation.references | Melchor Medina, José, Lavín Verástegui, Jesús, & Pedraza Melo, Norma Angélica. (2012). Seguridad en la administración y calidad de los datos de un sistema de información contable en el desempeño organizacional. Contaduría y administración, 57(4), 11-34. Recuperado en 14 de noviembre de 2024, de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0186-10422012000400002&lng=es&tlng=es. | |
dc.relation.references | Muñoz Quintero N. P. & Silvia Ruiz M. E. (2019), Articulo: La Auditoria Forense y La Lucha Contra los Delitos Financieros: Una Perspectiva General. Revista El Centuario No.13. | |
dc.relation.references | Muñoz, H.; Zapata, L; Requena, Dina M. y Ricardo, L. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia Revista Venezolana de Gerencia, vol. 2, Universidad del Zulia. https://www.redalyc.org/articulo.oa?id=29063446029 | |
dc.relation.references | Ospina, M., y Sanabria, P.,(2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2). | |
dc.relation.references | Roa Buendía, J. F. (2013), Seguridad informática. Madrid, SPAIN: McGraw-Hill España. Semana. (2019), Así está Colombia en el ranking de ciberseguridad mundial. https://www.semana.com/nacion/articulo/asi-esta-colombia-en- el-ranking-de-ciberseguridad-mundial/601118 | |
dc.relation.references | Ruiz, Enrique (1996), Responsabilidad penal en materia de informática: Revista Informática y Derecho Año 9. No. 10 y 11, UNED, Centro Regional de Extremadura, Mérida, pp 25-36. | |
dc.relation.references | Tovar Yepes C. F. & Amariles Bedoya K, (2014), Proyecto de Grado: Mitigación De Riesgo De Delitos Informáticos En El Contexto Empresarial, Facultad de Ingeniería de Sistemas. Universidad Pedagogía de Pereira. | |
dc.relation.references | Wilson, T. y E. Macevi (2002). The Development of the Information Management Research Area. Information Research 7 (3): 17-27. | |
dc.relation.references | Zuña, C., Arce, E., Romero, Á., y Soledispa, W., (2019). Análisis de la seguridad de la información en las pymes de la ciudad de Milagro. Revista Universidad y Sociedad, 9(2), 313-318 | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | |
dc.rights.local | Abierto (Texto Completo) | spa |
dc.subject.proposal | ciberataques | |
dc.subject.proposal | información contable | |
dc.subject.proposal | nuevas tecnologías | |
dc.title | Una mirada hacia el fortalecimiento de la seguridad contable | |
dc.type | bachelor thesis | |
dc.type.category | Formación de Recurso Humano para la Ctel: Trabajo de grado de Especialización | |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.drive | info:eu-repo/semantics/bachelorThesis | |
dc.type.local | Trabajo de grado | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- ARTICULO - UNA MIRADA HACIA EL FORTALECIMIENTO DE LA SEGURIDAD CONTABLE.pdf
- Tamaño:
- 317.37 KB
- Formato:
- Adobe Portable Document Format

- Nombre:
- Entrega_Trabajos_de_Grado_USTA_Tunja_2024 (19).pdf
- Tamaño:
- 260.25 KB
- Formato:
- Adobe Portable Document Format

- Nombre:
- Autorizacion_Trabajo_de_Grado_Un_autor_2024.pdf
- Tamaño:
- 579.32 KB
- Formato:
- Adobe Portable Document Format
Bloque de licencias
1 - 1 de 1

- Nombre:
- license.txt
- Tamaño:
- 807 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción: