Análisis de la Importancia de los Delitos Informáticos en Latinoamérica

dc.contributor.advisorCruz Yomayusa, Andrea
dc.contributor.authorRobles Alvarado, David
dc.contributor.corporatenameUniversidad Santo Tomásspa
dc.coverage.campusCRAI-USTA Tunjaspa
dc.date.accessioned2024-04-26T15:36:36Z
dc.date.available2024-04-26T15:36:36Z
dc.date.issued2024-04-26
dc.descriptionEl análisis de la importancia de los delitos informáticos en Latinoamérica, se desarrolla a partir de la problemática existente en materia contable y donde se definen situaciones que han puesto en tela de juicio la seriedad, privacidad y confidencialidad de los sistemas de información contable en la región evaluada, tomando en cuenta la legislación existe, los delitos frecuentes y la necesidad de definir controles a los diferentes procesos organizacionales, evitando la vulneración de los sistemas como de pérdida de la confidencialidad y de los datos de las cuentas y los clientes. El estudio resalta además la importancia de las Tecnologías de la Información y las Comunicaciones en los procesos organizacionales, permitiéndoles ser muchos más productivos, competitivos y rentables, entendiendo que a través de ellas se mejora el nivel de organización, se llega a nuevos mercados y clientes, se agilizan y optimizan las actividades operativas, brindando respuestas eficaces, atendiendo las exigencias de los entornos, pero sobre, permite agilidad en el desarrollo de análisis y determinación del comportamiento financiero de las empresas y mercados. Palabras clave: Tecnologías de la Información y las Comunicaciones, delitos informáticos, sistemas de información contable, confidencialidad, vulneración de los sistemas informáticos, malwarespa
dc.description.abstractThe analysis of the importance of computer crime in Latin America is based on the existing problems in accounting and where situations are defined that have called into question the seriousness, privacy and confidentiality of accounting information systems in the region assessed, taking into account existing legislation, frequent crimes and the need to define controls to the different organizational processes, avoiding systems breach such as loss of confidentiality and account and customer data. The study also highlights the importance of Information and Communication Technologies in organizational processes, allowing them to be many more productive, competitive and profitable, understanding. Keywords: Information and Communications Technologies, computer crimes, accounting information systems, confidentiality, computer systems infringement, malwarespa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Auditoría y Aseguramiento de la Informaciónspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationRobles, D. (2024). Análisis de la Importancia de los Delitos Informáticos en Latinoamérica. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucionsal.spa
dc.identifier.instnameinstname:Universidad Santo Tomásspa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Santo Tomásspa
dc.identifier.repourlrepourl:https://repository.usta.edu.cospa
dc.identifier.urihttp://hdl.handle.net/11634/54892
dc.language.isospaspa
dc.publisherUniversidad Santo Tomásspa
dc.publisher.facultyFacultad de Contaduríaspa
dc.publisher.programEspecialización Auditoría y Aseguramiento de la Informaciónspa
dc.relation.referencesAcosta, M. G., Benavides, M. M., y García, N. P. (2020, enero-marzo). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia (RVG), 25(89), 351-368.spa
dc.relation.referencesAguirre Aguirre, J. C. (2022). Los procesos y la productividad en la empresa L&M de Seguridad Privada Cía. Ltda. de la ciudad de Riobamba (Trabajo de Grado). Universidad Nacional de Chimborazo. Ecuadorspa
dc.relation.referencesArce Islas, R. (s.f.). La revolución informática, la cultura de la legalidad, México y Palermo. Congreso de la Ciudad de México. Recuperado el 26 de enero de 2023 de http://www.ordenjuridico.gob.mx/Congreso/pdf/170.pdfspa
dc.relation.referencesArimetrics. (2022). Qué es Software. https://www.arimetrics.com/glosario-digital/softwarespa
dc.relation.referencesArroyo Vargas, R. M. (s.f.). Mundos digitales. Universidad Autónoma del Estado de Hidalgo. Recuperado el 28 de enero de 2023 de https://repository.uaeh.edu.mx/bitstream/bitstream/handle/123456789/20184/plataformasdigitales.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesAyala Ñiquen, E.E. y Gonzales Sánchez, S. R. (2015). Tecnologías de la información y la comunicación. Lima: Universidad Inca Garcilaso de la Vega. http://tinyurl.com/mz8sz6mhspa
dc.relation.referencesBermeo-Giraldo, M. C., Montoya-Restrepo, L. A., Valencia-Arias, A., y Mejía-Cardona, M. A. (2020, enero-junio). Incursión de las TIC en la gestión de la información financiera en las empresas pyme comerciales: Estudio de caso. NOVUM, Revista de Ciencias Sociales Aplicadas, 1(10), 25-41.spa
dc.relation.referencesBerrones Paguay, A. V. (2020). Influencia de las Tecnologías de Información en los procesos contables de las organizaciones. Revista de Investigación Sigma, 07(1), 22-28.spa
dc.relation.referencesCarmona Henao, F. V. y Muñoz Ruiz, J. A. (2020, diciembre). Influencia de los avances tecnológicos en el ejercicio de la profesión de la Contaduría Pública. RHS Revista Humanismo y Sociedad, 8(2), 6-21. https://doi.org/10.22209/rhs.v8n2a01spa
dc.relation.referencesCastellanos, D. (29 de octubre de 2012). Mitigar el riesgo de fraude es un desafío para las autoridades, la banca y los usuarios. Semana Económica, 875. https://marketing.asobancaria.com/hubfs/SemanasEconomicas-2014-2006/Sem_875.pdfspa
dc.relation.referencesChan Pereyra, M. A., Martínez Prats, G., y Tosca Magaña, S. A. (2021, julio-diciembre). El Contador Público en la era digital. Revista de Investigación Académica sin Frontera, 14(36). https://doi.org/10.46589/rdiasf.vi36.424spa
dc.relation.referencesConsejo de Europa. (4 de junio de 2021). Adhesión al Convenio de Budapest sobre la Ciberdelincuencia: beneficios. División de Ciberdelito. https://rm.coe.int/cyber-budabenefits-junio2021a-es/1680a2e4despa
dc.relation.referencesCongreso de Colombia. (5 de enero de 2009). Ley 1237 de 2009. D. O. 47223.spa
dc.relation.referencesDepartamento Contra la Delincuencia Organizada Transnacional (DDOT). (16 de noviembre de 2022). Diagnóstico regional del estado del combate al lavado de activos derivado de los delitos cibernéticos en los países miembros de la OEA. Organización de los Estados Americanos (OEA). https://tinyurl.com/4p4wamc6spa
dc.relation.referencesDíaz Ferro, Y. y López Picos, Y. (s.f.). Estadísticas de servicios financieros. Universidad de Santiago de Compostela. Recuperado el 27 de enero de 2023 de https://www.usc.es/export9/sites/webinstitucional/gl/institutos/ crgi/descargas/ponencia/IEDP_YDIAZ_YOLANDALOPEZ.pdfspa
dc.relation.referencesDíaz Gómez, A. (2010, diciembre). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest. Revista Electrónica del Departamento de Derecho de la Universidad de La Rioja (REDUR), (8), 169-203. https://doi.org/10.18172/redur.num8spa
dc.relation.referencesDiazgranados, H. (31 de agosto de 2021). Ciberataques en América Latina crecen un 24% durante los primeros ocho meses de 2021. Kaspersky Lab. https://latam.kaspersky.com/blog/ciberataques-en-america-latina-crecen-un-24-durante-losprimeros-ocho-meses-de-2021/22718/spa
dc.relation.referencesDiputación Foral de Bizkaia. (2001, septiembre). Guía básica para la aplicación de las TICs en PYMES: Comercio electrónico. http://tinyurl.com/5n7tmnyzspa
dc.relation.referencesEquipo editorial, Etecé. (12 de agosto de 2022). Tecnología. https://concepto.de/tecnologia/#ixzz8Q2H9QVkHspa
dc.relation.referencesEthics Unwrapped. (2024). Ética definida (glosario): Morales. https://ethicsunwrapped.utexas.edu/glossary/morales?lang=esspa
dc.relation.referencesFlores Prada, I. (2015). Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia. Revista Electrónica de Ciencia Penal y Criminología. RECPC 17-21 (2015).spa
dc.relation.referencesFlores, M. V. (2016). La globalización como fenómeno político, económico y social. Orbis, Revista Científica Ciencias Humanas, 12(34), 26-41.spa
dc.relation.referencesGabaldón, L. G. y Pereira, W. (2008, junio-diciembre). Usurpación de identidad y certificación digital: Propuestas para el control del fraude electrónico. Sociologías, 10(20), 164-190.spa
dc.relation.referencesGamba Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: Caso de la transferencia no consentida de activos (Monografía de Investigación). Universidad Externado de Colombia. Bogotá D.C.spa
dc.relation.referencesGarzón Pulgar, J. O. y Cuero Quiñones, K. S. (2022). Una mirada a la cibercriminalidad en Colombia y su asimilación con los delitos de impacto. Revista Criminalidad, 64(3), 203-225. https://doi.org/10.47741/17943108.373spa
dc.relation.referencesGonzález Montoya, C., Puerta Castrillón, V., y Chamorro González, C. L. (2021, juliodiciembre). Principales retos de la profesión contable desde las perspectivas económica, digital y científica. Revista Visión Contable, (24), 31-57. https://doi.org/10.24142/rvc.n24a3spa
dc.relation.referencesGuerrero Lozano, B. y Castillo Caicedo, D. P. (2017). Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano (Tesis de Especialización). Universidad Nacional Abierta y a Distancia - UNAD. Bogotá D.C.spa
dc.relation.referencesHewlett Packard Enterprise Development LP. (2024). ¿Qué es la seguridad informática? https://www.hpe.com/lamerica/es/what-is/it-security.htmlspa
dc.relation.referencesIBM. (s.f.). ¿Qué es un ataque cibernético? Recuperado el 26 de enero de 2023 de https://www.ibm.com/mx-es/topics/cyber-attackspa
dc.relation.referencesInstituto Vasco de Estadística. (s.f.). Investigación científica y desarrollo tecnológico (I+D). Eustat. Recuperado el 30 de enero de 2023 de http://tinyurl.com/2hkdrxwrspa
dc.relation.referencesIntriago Alcivar, R. J. (2022). Auditoría de gestión para mejorar los procesos administrativos en una empresa Agrícola del Cantón Quevedo 2021 (Tesis de Maestría). Universidad César Vallejo. Piura, Perú.spa
dc.relation.referencesInzua, F. (2020). ¿Qué es el desarrollo organizacional? Colegio de Computación e Informática Ejecutivo. https://ccie.com.mx/wp-content/uploads/2020/05/DESARROLLOORGANIZACIONAL.pdfspa
dc.relation.referencesISOTools Excellence. (28 de febrero de 2014). ISO / IEC 27010:2012: Gestión de seguridad de la información para las comunicaciones inter-sectoriales e inter-organizacionales. Seguridad de la Información. https://www.pmg-ssi.com/2014/02/iso-iec-270102012- gestion-de-seguridad-de-la-informacion-para-las-comunicaciones-inter-sectoriales-e-interorganizacionales/spa
dc.relation.referencesLinares Galván, J. E. (2011). Control interno en la prevención y detección de fraude corporativo. Universidad Javeriana. https://www.javeriana.edu.co/personales/hbermude/ Audire/jelg2.pdfspa
dc.relation.referencesMariano Díaz, R. (2021). Estado de la ciberseguridad en la logística de América Latina y el Caribe. Serie Desarrollo Productivo, 228. Santiago: Comisión Económica para América Latina y el Caribe (CEPAL).spa
dc.relation.referencesMartín Quetglas, G. (5 de junio de 2019). ¿Qué es la digitalización? Real Instituto Elcano. https://media.realinstitutoelcano.org/wp-content/uploads/2021/11/ari64-2019- martinquetglas-que-es-la-digitalizacion.pdfspa
dc.relation.referencesMartínez Hernández, L. M., Ceceñas Torrero, P. E., y Ontiveros Hernández, V. C. (Coords.). (2014, julio). Virtualidad, ciberespacio y comunidades virtuales. Universidad Pedagógica de Durango. http://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdfspa
dc.relation.referencesMinisterio de Justicia Argentino. (2023, diciembre). ¿Qué es el ciberdelito? https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-ciberdelitospa
dc.relation.referencesMinisterio de Justicia y del Derecho. (s.f.). Lavado activos. Recuperado el 31 de enero de 2023 de https://www.minjusticia.gov.co/programas-co/ODC/Paginas/delitos-relacionadoslavado-activos.aspxspa
dc.relation.referencesMurillo Abadía, E. y Ospina Ramírez, W. M. (2021). Estudio de caso: Implementación de un sistema de información contable en Golcar S.A. (Trabajo de Grado). Fundación Universitaria Los Libertadores. Bogotá D.C.spa
dc.relation.referencesNarváez Montenegro, D. B. (2015, abril-junio). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, Tecnología e Innovación, 2(2), 158-173.spa
dc.relation.referencesOficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Delincuencia organizada transnacional - La economía ilegal mundializada. Recuperado el 29 de enero de 2023 de https://www.unodc.org/documents/toc/factsheets/TOC12_fs_general_ES_ HIRES.pdfspa
dc.relation.referencesOficina de las Naciones Unidas contra la Droga y el Delito (UNODC). (s.f.). Herramientas de conocimiento para académicos y profesionales. Módulo 1: ¿Qué es la corrupción y por qué nos atañe? Recuperado el 30 de enero de 2023 de https://grace.unodc.org/grace/uploads/documents/academics/AntiCorruption_Module_1_What_Is_Corruption_and_Why_Should_We_Care_ESP.pdfspa
dc.relation.referencesOjeda-Pérez, J. E., Arias-Flórez, M. E., Rincón-Rodríguez, F., y Daza-Martínez, L. A. (2010, enero-junio). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66.spa
dc.relation.referencesOrganización de los Estados Americanos (OEA). (19 de mayo de 2016). Ciberdelito: 90.000 millones de razones para perseguirlo. https://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=C-063/16spa
dc.relation.referencesOrganización Internacional de Normalización. (s.f.). Progresar rápidamente. Recuperado el 31 de enero de 2023 de https://www.iso.org/files/live/sites/isoorg/files/archive/pdf/en/ fast_forward-es.pdfspa
dc.relation.referencesPardo Moreno, G., Quijano Díaz, A., Felipe Ramírez, H., y Barrera Neira, C. (23 de abril de 2018). La gestión de la ciberseguridad: Un asunto de supervivencia para las organizaciones. Semana Económica, 1133. https://www.asobancaria.com/wp-content/uploads/1133-C-23- 04-2018.pdfspa
dc.relation.referencesPeralta Zúñiga, M. L. y Aguilar Valarezo, D. N. (2021, junio). La ciberseguridad y su concepción en las pymes de Cuenca, Ecuador. Contabilidad y Auditoría, 53(27), 100-125.spa
dc.relation.referencesTanque de Análisis y Creatividad de las TIC (TicTac). (2023, abril). Estudio anual de Ciberseguridad 2022-2023. Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/spa
dc.relation.referencesTemperini, M. G. I. (2014). Delitos informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. En 2º Congreso Nacional de Ingeniería Informática / Sistemas de Información, San Luis, Argentina. http://conaiisi.unsl.edu.ar/ingles/2013/82-553-1-DR.pdfspa
dc.relation.referencesUniversidad Nacional del Sur. (s.f.). Introducción a la operación de computadoras personales. Recuperado el 29 de enero de 2023 de https://cs.uns.edu.ar/materias/iocp/downloads/Apuntes/Unidad%201%20- %20Hardware.pdfspa
dc.relation.referencesVillardefrancos Álvarez, M. del C. y Rivera, Z. (2006, mayo-diciembre). La auditoría como proceso de control: Concepto y tipología. Ciencias de la Información, 37(2-3), 53-59.spa
dc.relation.referencesXunta de Galicia. (s.f.). Redes informáticas. Recuperado el 28 de enero de 2023 de http://centros.edu.xunta.es/ieseduardopondal/ tecnoweb/temas_informatica/redes.pdfspa
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordInformation and Communications Technologiesspa
dc.subject.keywordComputer crimesspa
dc.subject.keywordAccounting information systemsspa
dc.subject.keywordConfidentialityspa
dc.subject.keywordComputer systems infringementspa
dc.subject.keywordMalwarespa
dc.subject.proposalTecnologías de la Información y las Comunicacionesspa
dc.subject.proposalDelitos informáticosspa
dc.subject.proposalSistemas de información contablespa
dc.subject.proposalConfidencialidadspa
dc.subject.proposalVulneración de los sistemas informáticosspa
dc.subject.proposalMalwarespa
dc.titleAnálisis de la Importancia de los Delitos Informáticos en Latinoaméricaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driveinfo:eu-repo/semantics/bachelorThesis
dc.type.localTrabajo de gradospa
dc.type.versioninfo:eu-repo/semantics/acceptedVersion

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
2024DavidRobles.pdf
Tamaño:
418.42 KB
Formato:
Adobe Portable Document Format
Descripción:
Thumbnail USTA
Nombre:
2024CartaFacultad.pdf
Tamaño:
261.19 KB
Formato:
Adobe Portable Document Format
Descripción:
Thumbnail USTA
Nombre:
2024Cartaderechosdeautor.pdf
Tamaño:
304.48 KB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Thumbnail USTA
Nombre:
license.txt
Tamaño:
807 B
Formato:
Item-specific license agreed upon to submission
Descripción: