Mostrar el registro sencillo del ítem
Comunidad en el ciberespacio en Colombia: contención de la suplantación y fraude como delito cibernético
dc.contributor.author | Velásquez Patiño, Eliecer | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-08-29T22:10:05Z | |
dc.date.available | 2024-08-29T22:10:05Z | |
dc.date.issued | 2023-09-10 | |
dc.date.submitted | 2024-09-10 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11178 | |
dc.description.abstract | Las comunidades en el ciberespacio son los grupos de personas que se relacionan a través de objetivos e interés comunes, debido a la globalización que ha servido de base para el aumento del acceso y el desarrollo de tecnologías. Por consiguiente, con ello viene la participación de personas a nivel global, la capacidad para mantener el respeto de los bienes jurídicos como es la intimidad y la privacidad de los usuarios en cada una de las plataformas. Por tal motivo, vienen adheridos riesgos en la seguridad digital y la vulneración de derechos fundamentales que es obligación del Estado colombiano hacer respetar. Dicho esto, es importante establecer los aportes y retos que trae consigo la construcción de una comunidad en el ciberespacio para la contención de ciberdelitos como lo es la suplantación y el fraude en los espacios digitales, elementos que serán revisados por medio de la teoría general de los sistemas donde se integran las dinámicas y condiciones del ciberespacio con el fin de identificar, analizar y crear lineamientos que reduzcan los delitos informáticos. | es_ES |
dc.description.abstract | Communities in cyberspace are groups of people who interact through common goals and interests, stemming from globalization which has served as a basis for increased access and development of technology. As a result, this leads to global participation, the ability to maintain respect for legal rights such as privacy and the intimacy of users in each platform. However, there are also risks to digital security and the violation of fundamental rights, which is the obligation of the Colombian state to uphold. It is important to establish the contributions and challenges that come with the creation of a community in cyberspace for the containment of cybercrimes such as impersonation and fraud in digital spaces, which will be evaluated through the general systems theory incorporating the dynamics and conditions of cyberspace to identify, analyze, and create guidelines to reduce cybercrime. | es_ES |
dc.description.tableofcontents | Resumen - Abstract - Introducción - Metodología - Concepto de Comunidades en el Ciberespacio para la contención de la suplantación y el fraude como delito cibernético - Definición de los principales delitos informáticos que se presentan en el ciberespacio. - Definición de los tipos de comunidades que existen en el ciberespacio - Identificación de los principales riesgos y vulnerabilidades asociadas al ciberdelito de suplantación y fraude dentro de la comunidad en el ciberespacio. - Resultados - Lineamientos para el fortalecimiento de comunidades en el ciberespacio como parte de la contención de las ciberamenazas - Conclusiones - Referencias Bibliografía - ANEXO 1. Cuestionario de la encuesta aplicada | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Comunidad en el ciberespacio en Colombia: contención de la suplantación y fraude como delito cibernético | es_ES |
dc.title.alternative | Colombian community in cyberspace: containment of impersonation and fraud as a cybercrime | es_ES |
dcterms.bibliographicCitation | Acurio del Pino , S. (2016). Delitos informaticos, Generalidades . Derecho Informático de la PUCE, 23-25. | es_ES |
dcterms.bibliographicCitation | Asociación nacional de instituciones financieras. (Mayo de 2018). Lucha contra la evasión informalidad: factura electrónica y medios de pago. Obtenido de https://anif.co/Biblioteca/politica-fiscal/lucha-contra-la-evasion-informalidad-factura electronica-y-medios-de-pago | es_ES |
dcterms.bibliographicCitation | Branding, L. (2021). Obtenido de LINE BRANDING: https://www. linebranding.com/las-redes sociales-y-su-influencia en-la-actualidad | es_ES |
dcterms.bibliographicCitation | Cañedo Andalia, R. (2004). Aproximaciones para una historia de Internet. ACIMED. | es_ES |
dcterms.bibliographicCitation | Castell, M. (2009). comunicacion y poder. Madrid : Alianza editorial. | es_ES |
dcterms.bibliographicCitation | CONGRESO DE LA REPUBLICA. (1991). CONSITUCION POLITICA DE COLOMBIA. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.html | es_ES |
dcterms.bibliographicCitation | Congreso de la republica de Colombia. (05 de 01 de 2009). Ley 1273 de 2009. Obtenido de Diario oficial: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html | es_ES |
dcterms.bibliographicCitation | Congreso de la Republica de Colombia. (05 de 01 de 2009). Ley 1273 de 2009. por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comuni. Bogotá, Colombia: Diario oficial núm. 47.223. | es_ES |
dcterms.bibliographicCitation | CONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL. (11 de 04 de 2016). POLITICA NACIONAL DE SEGURIDAD DIGITAL. Obtenido de https://bibliotecadigital.ccb.org.co/bitstream/handle/11520/14856/DNP-Conpes-Pol+ %C2%A1tica%20Nacional%20de%20Seguridad%20Digital.pdf?sequence=1 | es_ES |
dcterms.bibliographicCitation | Dictamen del Comité Económico y Social Europeo. (2012). Uso responsable de las redes sociales y prevención de trastornos asociados. Obtenido de https://eur-lex.europa.eu/LexUriServ/LexUriServ.do? uri=OJ:C:2012:351:0031:0035:ES:PDF | es_ES |
dcterms.bibliographicCitation | Ferri, P. (1999). Comunità e comunità virtuale; due concetti a confronto. Milán: Mimesis, 77-105. | es_ES |
dcterms.bibliographicCitation | Función publica Gobierno de Colombia. (1991). Manual estructura del estado. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/manual-estado/organismos control.php | es_ES |
dcterms.bibliographicCitation | Gaceta Asamblea Constituyente. (1991). Constitución politica de Colombia. Bogotá. | es_ES |
dcterms.bibliographicCitation | Gibson, W. (1984). Neuromante. Barcelona: Ace books | es_ES |
dcterms.bibliographicCitation | Giroux, H. (1997). .La pedagógia de frontera y la política del postmodernismo. Revista Intringulis(6), 96. | es_ES |
dcterms.bibliographicCitation | Guibourg, R. A., Elende , J. O., & Campanella, E. M. (1996). Manual de informática jurídica . Editorial Astrea. | es_ES |
dcterms.bibliographicCitation | Hernandez, R., Fernandez , P., & Baptista, P. (2010). Metodología de la Investigación. Quinta edicion , 11. | es_ES |
dcterms.bibliographicCitation | Joyanes, L. (2010). Ciberseguridad: retos y amenazas a la seguridad nacional en el ciberespacio. España: INSTITUTO UNIVERSITARIO «GENERAL GUTIÉRREZ MELLADO. | es_ES |
dcterms.bibliographicCitation | Kigerl, A. (2012). Routine Activity Theory and the Determinants of High Cybercrime Countries. Social Science Computer Review, 470-486. | es_ES |
dcterms.bibliographicCitation | Lopez, G. (20 de 02 de 2013). Re exos da digitalização da Guerra na política internacional do XXI: uma análise exploratória da securitização do ciberespaço nos Estados Unidos, Brasil e Canadá. Tesis de Maestría en Ciencia Política. Brasil: Universidade Federal de Pernambuco, Brasil . | es_ES |
dcterms.bibliographicCitation | Margalef, L., & Arenas, A. (2006). ¿Qué entendemos por innovación Educativa? A proposito del desarrollo curricular. Perpectiva Educacional, 1(47), 13-31. | es_ES |
dcterms.bibliographicCitation | Ministerio de salud y protección social en Colombia. (2022). Ciclo de vida. Obtenido de Minsalud: https://www.minsalud.gov.co/proteccionsocial/Paginas/cicloVida.aspx | es_ES |
dcterms.bibliographicCitation | Naciones Unidas . (1994). manual de las naciones unidas sobre prevención y control de delitos informáticos. Revista Internacional de Política Criminal, 43-44. | es_ES |
dcterms.bibliographicCitation | Naciones Unidas. (2011). Departamento de asuntos económicos y sociales . Obtenido de https://www.un.org/es/desa/seguridad-cibernetica | es_ES |
dcterms.bibliographicCitation | OCDE . (2015). Recommendation of the Council on Digital Security Risk Management for Economic and Social Prosperity in Digital Security Risk Management for Economic and Social Prosperity, OCDE Recommendation and Companion Documen. Obtenido de http://www.keepeek.com/Digital-Asset-Management/OCDE/scienceand-technology/ OCDE-digital-economy-outlook-2015_9789264232440-en#page1 | es_ES |
dcterms.bibliographicCitation | PODER PUBLICO - RAMA LEGISLATIVA. (2018). Ley 1928 de 2018. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html | es_ES |
dcterms.bibliographicCitation | Policia nacional. (2022). Balance de Çibercrimen en Colombia. Obtenido de https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_201217_1_1_0.pdf | es_ES |
dcterms.bibliographicCitation | Portafolio. (29 de 01 de 2022). Colombia, uno de los países donde más utilizan redes sociales. Obtenido de https://www.portafolio.co/tendencias/colombia-uno-de-los-paises-donde-mas utilizan-redes-sociales-561100 | es_ES |
dcterms.bibliographicCitation | Presidencia de la republica de Colombia. (08 de 03 de 2022). Decreto 338 de 2022. Lineaniientos generales para fortalecer la gobernanza de la seguridad digital, la identificación de infraestructuras críticas cibernéticas y servicios esenciales, la gestión de riesgos y la respuesta a incidentes de seguridad digital. Bogotá. | es_ES |
dcterms.bibliographicCitation | Romeo, C. (2006). “De los delitos informáticos al cibercrimen. Una aproximación conceptual y político-criminal. Granada. | es_ES |
dcterms.bibliographicCitation | Romero, J. M. (2004). Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI. Revista de los estudios literarios, 27-31. | es_ES |
dcterms.bibliographicCitation | Roselli, N. (2011). Teoria del aprendizaje colaborativo y la teoria de la repesentación social: convergencias y posibles articulaciones. Revista colombiana de Ciencias Sociales, 2(2), 173-191. | es_ES |
dcterms.bibliographicCitation | Roszak, T. (1990). El culto a la información . Mexico : Editorial Grijalbo S.A. | es_ES |
dcterms.bibliographicCitation | Slavin, R. (2002). Aprendizaje cooperativo: Teoria, investigación y práctica. AIQUE. | es_ES |
dcterms.bibliographicCitation | Smith, M. A., & Kollock, P. (2003). Comunidades en el ciberespacio. Barcelona : Editorial UOC . | es_ES |
dcterms.bibliographicCitation | SUPERINTENDECIA FINANCIERA. (2007). CIRCULAR EXTERNA 052 DE 2007. | es_ES |
dcterms.bibliographicCitation | Tamayo A, A. (1999). Teoria general de los sistemas . Universidad nacional de Colombia . Obtenido de https://repositorio.unal.edu.co/bitstream/handle/unal/60006/teoriageneraldesistemas.pdf? sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Valiente, F. J. (2004). COMUNIDADES VIRTUALES EN EL CIBERESPACIO. Doxa Comunicación : revista interdisciplinar de estudios de comunicación y ciencias sociales. UNIVERSIDAD SAN PABLO-CEU DE MADRID, 137-149. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_3248 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Acosta Guzmán, Henry Mauricio | |
dc.contributor.tutor | Ramírez Benítez, Erika Paola | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 46 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.subject.keywords | Ciberdelito | es_ES |
dc.subject.keywords | Comunidades | es_ES |
dc.subject.keywords | Suplantación | es_ES |
dc.subject.keywords | Fraude | es_ES |
dc.subject.keywords | seguridad comunitaria | es_ES |
dc.subject.keywords | Cybercrime | es_ES |
dc.subject.keywords | communities | es_ES |
dc.subject.keywords | impersonation | es_ES |
dc.subject.keywords | fraud | es_ES |
dc.subject.keywords | communitarian security | es_ES |
dc.type.driver | info:eu-repo/semantics/article | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Artículo | es_ES |