Análisis de la Importancia de los Delitos Informáticos en Latinoamérica
dc.contributor.advisor | Cruz Yomayusa, Andrea | |
dc.contributor.author | Robles Alvarado, David | |
dc.contributor.corporatename | Universidad Santo Tomás | spa |
dc.coverage.campus | CRAI-USTA Tunja | spa |
dc.date.accessioned | 2024-04-26T15:36:36Z | |
dc.date.available | 2024-04-26T15:36:36Z | |
dc.date.issued | 2024-04-26 | |
dc.description | El análisis de la importancia de los delitos informáticos en Latinoamérica, se desarrolla a partir de la problemática existente en materia contable y donde se definen situaciones que han puesto en tela de juicio la seriedad, privacidad y confidencialidad de los sistemas de información contable en la región evaluada, tomando en cuenta la legislación existe, los delitos frecuentes y la necesidad de definir controles a los diferentes procesos organizacionales, evitando la vulneración de los sistemas como de pérdida de la confidencialidad y de los datos de las cuentas y los clientes. El estudio resalta además la importancia de las Tecnologías de la Información y las Comunicaciones en los procesos organizacionales, permitiéndoles ser muchos más productivos, competitivos y rentables, entendiendo que a través de ellas se mejora el nivel de organización, se llega a nuevos mercados y clientes, se agilizan y optimizan las actividades operativas, brindando respuestas eficaces, atendiendo las exigencias de los entornos, pero sobre, permite agilidad en el desarrollo de análisis y determinación del comportamiento financiero de las empresas y mercados. Palabras clave: Tecnologías de la Información y las Comunicaciones, delitos informáticos, sistemas de información contable, confidencialidad, vulneración de los sistemas informáticos, malware | spa |
dc.description.abstract | The analysis of the importance of computer crime in Latin America is based on the existing problems in accounting and where situations are defined that have called into question the seriousness, privacy and confidentiality of accounting information systems in the region assessed, taking into account existing legislation, frequent crimes and the need to define controls to the different organizational processes, avoiding systems breach such as loss of confidentiality and account and customer data. The study also highlights the importance of Information and Communication Technologies in organizational processes, allowing them to be many more productive, competitive and profitable, understanding. Keywords: Information and Communications Technologies, computer crimes, accounting information systems, confidentiality, computer systems infringement, malware | spa |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Auditoría y Aseguramiento de la Información | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.citation | Robles, D. (2024). Análisis de la Importancia de los Delitos Informáticos en Latinoamérica. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucionsal. | spa |
dc.identifier.instname | instname:Universidad Santo Tomás | spa |
dc.identifier.reponame | reponame:Repositorio Institucional Universidad Santo Tomás | spa |
dc.identifier.repourl | repourl:https://repository.usta.edu.co | spa |
dc.identifier.uri | http://hdl.handle.net/11634/54892 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Santo Tomás | spa |
dc.publisher.faculty | Facultad de Contaduría | spa |
dc.publisher.program | Especialización Auditoría y Aseguramiento de la Información | spa |
dc.relation.references | Acosta, M. G., Benavides, M. M., y García, N. P. (2020, enero-marzo). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia (RVG), 25(89), 351-368. | spa |
dc.relation.references | Aguirre Aguirre, J. C. (2022). Los procesos y la productividad en la empresa L&M de Seguridad Privada Cía. Ltda. de la ciudad de Riobamba (Trabajo de Grado). Universidad Nacional de Chimborazo. Ecuador | spa |
dc.relation.references | Arce Islas, R. (s.f.). La revolución informática, la cultura de la legalidad, México y Palermo. Congreso de la Ciudad de México. Recuperado el 26 de enero de 2023 de http://www.ordenjuridico.gob.mx/Congreso/pdf/170.pdf | spa |
dc.relation.references | Arimetrics. (2022). Qué es Software. https://www.arimetrics.com/glosario-digital/software | spa |
dc.relation.references | Arroyo Vargas, R. M. (s.f.). Mundos digitales. Universidad Autónoma del Estado de Hidalgo. Recuperado el 28 de enero de 2023 de https://repository.uaeh.edu.mx/bitstream/bitstream/handle/123456789/20184/plataformasdigitales.pdf?sequence=1&isAllowed=y | spa |
dc.relation.references | Ayala Ñiquen, E.E. y Gonzales Sánchez, S. R. (2015). Tecnologías de la información y la comunicación. Lima: Universidad Inca Garcilaso de la Vega. http://tinyurl.com/mz8sz6mh | spa |
dc.relation.references | Bermeo-Giraldo, M. C., Montoya-Restrepo, L. A., Valencia-Arias, A., y Mejía-Cardona, M. A. (2020, enero-junio). Incursión de las TIC en la gestión de la información financiera en las empresas pyme comerciales: Estudio de caso. NOVUM, Revista de Ciencias Sociales Aplicadas, 1(10), 25-41. | spa |
dc.relation.references | Berrones Paguay, A. V. (2020). Influencia de las Tecnologías de Información en los procesos contables de las organizaciones. Revista de Investigación Sigma, 07(1), 22-28. | spa |
dc.relation.references | Carmona Henao, F. V. y Muñoz Ruiz, J. A. (2020, diciembre). Influencia de los avances tecnológicos en el ejercicio de la profesión de la Contaduría Pública. RHS Revista Humanismo y Sociedad, 8(2), 6-21. https://doi.org/10.22209/rhs.v8n2a01 | spa |
dc.relation.references | Castellanos, D. (29 de octubre de 2012). Mitigar el riesgo de fraude es un desafío para las autoridades, la banca y los usuarios. Semana Económica, 875. https://marketing.asobancaria.com/hubfs/SemanasEconomicas-2014-2006/Sem_875.pdf | spa |
dc.relation.references | Chan Pereyra, M. A., Martínez Prats, G., y Tosca Magaña, S. A. (2021, julio-diciembre). El Contador Público en la era digital. Revista de Investigación Académica sin Frontera, 14(36). https://doi.org/10.46589/rdiasf.vi36.424 | spa |
dc.relation.references | Consejo de Europa. (4 de junio de 2021). Adhesión al Convenio de Budapest sobre la Ciberdelincuencia: beneficios. División de Ciberdelito. https://rm.coe.int/cyber-budabenefits-junio2021a-es/1680a2e4de | spa |
dc.relation.references | Congreso de Colombia. (5 de enero de 2009). Ley 1237 de 2009. D. O. 47223. | spa |
dc.relation.references | Departamento Contra la Delincuencia Organizada Transnacional (DDOT). (16 de noviembre de 2022). Diagnóstico regional del estado del combate al lavado de activos derivado de los delitos cibernéticos en los países miembros de la OEA. Organización de los Estados Americanos (OEA). https://tinyurl.com/4p4wamc6 | spa |
dc.relation.references | Díaz Ferro, Y. y López Picos, Y. (s.f.). Estadísticas de servicios financieros. Universidad de Santiago de Compostela. Recuperado el 27 de enero de 2023 de https://www.usc.es/export9/sites/webinstitucional/gl/institutos/ crgi/descargas/ponencia/IEDP_YDIAZ_YOLANDALOPEZ.pdf | spa |
dc.relation.references | Díaz Gómez, A. (2010, diciembre). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest. Revista Electrónica del Departamento de Derecho de la Universidad de La Rioja (REDUR), (8), 169-203. https://doi.org/10.18172/redur.num8 | spa |
dc.relation.references | Diazgranados, H. (31 de agosto de 2021). Ciberataques en América Latina crecen un 24% durante los primeros ocho meses de 2021. Kaspersky Lab. https://latam.kaspersky.com/blog/ciberataques-en-america-latina-crecen-un-24-durante-losprimeros-ocho-meses-de-2021/22718/ | spa |
dc.relation.references | Diputación Foral de Bizkaia. (2001, septiembre). Guía básica para la aplicación de las TICs en PYMES: Comercio electrónico. http://tinyurl.com/5n7tmnyz | spa |
dc.relation.references | Equipo editorial, Etecé. (12 de agosto de 2022). Tecnología. https://concepto.de/tecnologia/#ixzz8Q2H9QVkH | spa |
dc.relation.references | Ethics Unwrapped. (2024). Ética definida (glosario): Morales. https://ethicsunwrapped.utexas.edu/glossary/morales?lang=es | spa |
dc.relation.references | Flores Prada, I. (2015). Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia. Revista Electrónica de Ciencia Penal y Criminología. RECPC 17-21 (2015). | spa |
dc.relation.references | Flores, M. V. (2016). La globalización como fenómeno político, económico y social. Orbis, Revista Científica Ciencias Humanas, 12(34), 26-41. | spa |
dc.relation.references | Gabaldón, L. G. y Pereira, W. (2008, junio-diciembre). Usurpación de identidad y certificación digital: Propuestas para el control del fraude electrónico. Sociologías, 10(20), 164-190. | spa |
dc.relation.references | Gamba Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: Caso de la transferencia no consentida de activos (Monografía de Investigación). Universidad Externado de Colombia. Bogotá D.C. | spa |
dc.relation.references | Garzón Pulgar, J. O. y Cuero Quiñones, K. S. (2022). Una mirada a la cibercriminalidad en Colombia y su asimilación con los delitos de impacto. Revista Criminalidad, 64(3), 203-225. https://doi.org/10.47741/17943108.373 | spa |
dc.relation.references | González Montoya, C., Puerta Castrillón, V., y Chamorro González, C. L. (2021, juliodiciembre). Principales retos de la profesión contable desde las perspectivas económica, digital y científica. Revista Visión Contable, (24), 31-57. https://doi.org/10.24142/rvc.n24a3 | spa |
dc.relation.references | Guerrero Lozano, B. y Castillo Caicedo, D. P. (2017). Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano (Tesis de Especialización). Universidad Nacional Abierta y a Distancia - UNAD. Bogotá D.C. | spa |
dc.relation.references | Hewlett Packard Enterprise Development LP. (2024). ¿Qué es la seguridad informática? https://www.hpe.com/lamerica/es/what-is/it-security.html | spa |
dc.relation.references | IBM. (s.f.). ¿Qué es un ataque cibernético? Recuperado el 26 de enero de 2023 de https://www.ibm.com/mx-es/topics/cyber-attack | spa |
dc.relation.references | Instituto Vasco de Estadística. (s.f.). Investigación científica y desarrollo tecnológico (I+D). Eustat. Recuperado el 30 de enero de 2023 de http://tinyurl.com/2hkdrxwr | spa |
dc.relation.references | Intriago Alcivar, R. J. (2022). Auditoría de gestión para mejorar los procesos administrativos en una empresa Agrícola del Cantón Quevedo 2021 (Tesis de Maestría). Universidad César Vallejo. Piura, Perú. | spa |
dc.relation.references | Inzua, F. (2020). ¿Qué es el desarrollo organizacional? Colegio de Computación e Informática Ejecutivo. https://ccie.com.mx/wp-content/uploads/2020/05/DESARROLLOORGANIZACIONAL.pdf | spa |
dc.relation.references | ISOTools Excellence. (28 de febrero de 2014). ISO / IEC 27010:2012: Gestión de seguridad de la información para las comunicaciones inter-sectoriales e inter-organizacionales. Seguridad de la Información. https://www.pmg-ssi.com/2014/02/iso-iec-270102012- gestion-de-seguridad-de-la-informacion-para-las-comunicaciones-inter-sectoriales-e-interorganizacionales/ | spa |
dc.relation.references | Linares Galván, J. E. (2011). Control interno en la prevención y detección de fraude corporativo. Universidad Javeriana. https://www.javeriana.edu.co/personales/hbermude/ Audire/jelg2.pdf | spa |
dc.relation.references | Mariano Díaz, R. (2021). Estado de la ciberseguridad en la logística de América Latina y el Caribe. Serie Desarrollo Productivo, 228. Santiago: Comisión Económica para América Latina y el Caribe (CEPAL). | spa |
dc.relation.references | Martín Quetglas, G. (5 de junio de 2019). ¿Qué es la digitalización? Real Instituto Elcano. https://media.realinstitutoelcano.org/wp-content/uploads/2021/11/ari64-2019- martinquetglas-que-es-la-digitalizacion.pdf | spa |
dc.relation.references | Martínez Hernández, L. M., Ceceñas Torrero, P. E., y Ontiveros Hernández, V. C. (Coords.). (2014, julio). Virtualidad, ciberespacio y comunidades virtuales. Universidad Pedagógica de Durango. http://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdf | spa |
dc.relation.references | Ministerio de Justicia Argentino. (2023, diciembre). ¿Qué es el ciberdelito? https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-ciberdelito | spa |
dc.relation.references | Ministerio de Justicia y del Derecho. (s.f.). Lavado activos. Recuperado el 31 de enero de 2023 de https://www.minjusticia.gov.co/programas-co/ODC/Paginas/delitos-relacionadoslavado-activos.aspx | spa |
dc.relation.references | Murillo Abadía, E. y Ospina Ramírez, W. M. (2021). Estudio de caso: Implementación de un sistema de información contable en Golcar S.A. (Trabajo de Grado). Fundación Universitaria Los Libertadores. Bogotá D.C. | spa |
dc.relation.references | Narváez Montenegro, D. B. (2015, abril-junio). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, Tecnología e Innovación, 2(2), 158-173. | spa |
dc.relation.references | Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Delincuencia organizada transnacional - La economía ilegal mundializada. Recuperado el 29 de enero de 2023 de https://www.unodc.org/documents/toc/factsheets/TOC12_fs_general_ES_ HIRES.pdf | spa |
dc.relation.references | Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Herramientas de conocimiento para académicos y profesionales. Módulo 1: ¿Qué es la corrupción y por qué nos atañe? Recuperado el 30 de enero de 2023 de https://grace.unodc.org/grace/uploads/documents/academics/AntiCorruption_Module_1_What_Is_Corruption_and_Why_Should_We_Care_ESP.pdf | spa |
dc.relation.references | Ojeda-Pérez, J. E., Arias-Flórez, M. E., Rincón-Rodríguez, F., y Daza-Martínez, L. A. (2010, enero-junio). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. | spa |
dc.relation.references | Organización de los Estados Americanos (OEA). (19 de mayo de 2016). Ciberdelito: 90.000 millones de razones para perseguirlo. https://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=C-063/16 | spa |
dc.relation.references | Organización Internacional de Normalización. (s.f.). Progresar rápidamente. Recuperado el 31 de enero de 2023 de https://www.iso.org/files/live/sites/isoorg/files/archive/pdf/en/ fast_forward-es.pdf | spa |
dc.relation.references | Pardo Moreno, G., Quijano Díaz, A., Felipe Ramírez, H., y Barrera Neira, C. (23 de abril de 2018). La gestión de la ciberseguridad: Un asunto de supervivencia para las organizaciones. Semana Económica, 1133. https://www.asobancaria.com/wp-content/uploads/1133-C-23- 04-2018.pdf | spa |
dc.relation.references | Peralta Zúñiga, M. L. y Aguilar Valarezo, D. N. (2021, junio). La ciberseguridad y su concepción en las pymes de Cuenca, Ecuador. Contabilidad y Auditoría, 53(27), 100-125. | spa |
dc.relation.references | Tanque de Análisis y Creatividad de las TIC (TicTac). (2023, abril). Estudio anual de Ciberseguridad 2022-2023. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/ | spa |
dc.relation.references | Temperini, M. G. I. (2014). Delitos informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. En 2º Congreso Nacional de Ingeniería Informática / Sistemas de Información, San Luis, Argentina. http://conaiisi.unsl.edu.ar/ingles/2013/82-553-1-DR.pdf | spa |
dc.relation.references | Universidad Nacional del Sur. (s.f.). Introducción a la operación de computadoras personales. Recuperado el 29 de enero de 2023 de https://cs.uns.edu.ar/materias/iocp/downloads/Apuntes/Unidad%201%20- %20Hardware.pdf | spa |
dc.relation.references | Villardefrancos Álvarez, M. del C. y Rivera, Z. (2006, mayo-diciembre). La auditoría como proceso de control: Concepto y tipología. Ciencias de la Información, 37(2-3), 53-59. | spa |
dc.relation.references | Xunta de Galicia. (s.f.). Redes informáticas. Recuperado el 28 de enero de 2023 de http://centros.edu.xunta.es/ieseduardopondal/ tecnoweb/temas_informatica/redes.pdf | spa |
dc.rights | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.rights.local | Abierto (Texto Completo) | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
dc.subject.keyword | Information and Communications Technologies | spa |
dc.subject.keyword | Computer crimes | spa |
dc.subject.keyword | Accounting information systems | spa |
dc.subject.keyword | Confidentiality | spa |
dc.subject.keyword | Computer systems infringement | spa |
dc.subject.keyword | Malware | spa |
dc.subject.proposal | Tecnologías de la Información y las Comunicaciones | spa |
dc.subject.proposal | Delitos informáticos | spa |
dc.subject.proposal | Sistemas de información contable | spa |
dc.subject.proposal | Confidencialidad | spa |
dc.subject.proposal | Vulneración de los sistemas informáticos | spa |
dc.subject.proposal | Malware | spa |
dc.title | Análisis de la Importancia de los Delitos Informáticos en Latinoamérica | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.drive | info:eu-repo/semantics/bachelorThesis | |
dc.type.local | Trabajo de grado | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- 2024DavidRobles.pdf
- Tamaño:
- 418.42 KB
- Formato:
- Adobe Portable Document Format
- Descripción:

- Nombre:
- 2024CartaFacultad.pdf
- Tamaño:
- 261.19 KB
- Formato:
- Adobe Portable Document Format
- Descripción:

- Nombre:
- 2024Cartaderechosdeautor.pdf
- Tamaño:
- 304.48 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1

- Nombre:
- license.txt
- Tamaño:
- 807 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción: