Ir al menú de navegación principal Ir al contenido principal Ir al pie de página del sitio

RIESGOS PRESENTES EN LOS CIBERATAQUES: UN ANÁLISIS A PARTIR DE HERRAMIENTAS DE AUDITORÍA FORENSE

RIESGOS PRESENTES EN LOS CIBERATAQUES: UN ANÁLISIS A PARTIR DE HERRAMIENTAS DE AUDITORÍA FORENSE



Abrir | Descargar


Sección
Artículos

Cómo citar
HERNÁNDEZ AROS, L., CERQUERA SUÁREZ, J. A., & VANEGAS RODRÍGUEZ, J. A. (2016). RIESGOS PRESENTES EN LOS CIBERATAQUES: UN ANÁLISIS A PARTIR DE HERRAMIENTAS DE AUDITORÍA FORENSE. Pensamiento Republicano, 3. https://ojs.urepublicana.edu.co/index.php/pensamientorepublicano/article/view/300

doi
Dimensions
PlumX
Licencia

 

Esta obra está bajo una licencia internacional

Atribución/Reconocimiento 4.0 Internacional
LUDIVIA HERNÁNDEZ AROS
    JENNIFER ANDREA CERQUERA SUÁREZ
      JOHANNA ANDREA VANEGAS RODRÍGUEZ

        LUDIVIA HERNÁNDEZ AROS,

        Magíster en Auditoría y Gestión Empresarial de la Universidad UNINI – Puerto Rico Especialista en Revisoría Fiscal y Control de Gestión de la Universidad Cooperativa de Colombia. Profesora Investigadora Facultad de Contaduría Pública Universidad Cooperativa de Colombia, Sede Ibagué, Colombia, Grupo de Investigación PLANAUDI.

        JENNIFER ANDREA CERQUERA SUÁREZ,

        Estudiante de décimo semestre pregrado, Programa contaduría pública Universidad cooperativa de Colombia- sede Ibagué.

        JOHANNA ANDREA VANEGAS RODRÍGUEZ,

        Estudiante de décimo semestre pregrado, Programa contaduría pública Universidad cooperativa de Colombia- sede Ibagué.

        La auditoría forense adquiere importancia con la evolución de los sistemas informáticos, debido al desarrollo de nuevos mecanismos utilizados por parte de las entidades para agilizar procesos organizacionales, presentando información confiable y oportuna a sus usuarios; de aquí que la auditoría forense se convierte en el instrumento que mejora los procesos existentes para detectar y prevenir operaciones sospechosas, encontrando los elementos necesarios para su mejoramiento. En el campo de los ciberataques, la auditoría forense debe encargarse de analizar las herramientas que revelen el delito analizando la gestión y el control interno de las entidades teniendo en cuenta el cumplimiento de las normas y procedimientos establecidos, en consecuencia de identificar y evaluar los riesgos presentes en los ciberataques. Por consiguiente, en el presente artículo de reflexión se realiza una metodología de estudio descriptivo y cualitativo, profundizando en el análisis de las herramientas de la auditoría forense que permitan la identificación y evaluación de los ciberataques. Los resultados del estudio evidencian que la auditoría forense procede en el control para las entidades vulnerables a los ciberataques, detectando los riesgos más relevantes que se analizan a partir de un caso práctico y presentando las herramientas esenciales para su evaluación y prevención.

        Visitas del artículo 2810 | Visitas PDF 2844


        Descargas

        Los datos de descarga todavía no están disponibles.
        1. Ayala, J. B. (8 de mayo de 2008). na.teiia.org. Recuperado el 18 de octubre de 2015, de
        2. na.teiia.org: https://na.theiia.org/translations/PublicDocuments/Auditoria_
        3. Forense_Una_Misi%C3%B3n_JBadillo_Mayo08(14023).pdf
        4. Bahamontes, Á. (15 de agosto de 2013). Asociación Nacional de Tasadores y Peritos Judiciales Informáticos. Recuperado el 17 de noviembre de 2015, de http://www.antpji.com/ antpji2013/index.php/articulos2/111-auditoria-de-seguridad-informatica
        5. Bernal Gutiérrez, S. C., & Arandia Forero, N. M. (2006). La auditoría forense como herramienta en la detección del lavado de activos en el sector bancario. Bogotá D.C., Cundinamarca, Colombia.
        6. Biblioteca Central Cátedra de Ingeniería. (2013). ub.edu.ar. Obtenido de http:// www.ub.edu.ar/catedras/ingenieria/auditoria/softaudit/softaudit.htm
        7. Caat, C. A. (2015). olea.org. Recuperado el 18 de octubre de 2015, de olea.org: http:/ /olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ ch03s04.html
        8. Cabrales, C. A. (2013). Aditoría informatica: Conceptualización. Valle del Cauca, Buenaventura Comisión de Regulación de Comunicaciones. (18 de mayo de 2011). Resolución 3067 DE 2011. Diario Oficial (48073).
        9. Computer Assisted Audit Techniques CAAT. (2013). Recuperado el 25 de 10 de 2015, de http://olea.org/~yuri/propuesta-implantacion-auditoria-informaticaorgano-legislativo/ch03s04.html
        10. Comisión de Regulación de Comunicaciones de la República de Colombia. (2015). Identificación de las posibles acciones regulatorias a implementar en materia de Ciberseguridad.
        11. Congreso de la República de Colombia. (211 de agosto de 1999). Ley 527 de 1999. Diario Oficial (43.673).
        12. (47.219).
        13. . (12 de octubre de 2011). Secretaria del Senado. Obtenido de http://
        14. www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.html
        15. . (24 de junio de 2011). Secretaría del Senado. Obtenido de http://
        16. www.secretariasenado.gov.co/senado/basedoc/ley_1453_2011.html
        17. Dirección de Investigación Criminal e Interpol. (2014). Boletín Informativo Cibercrimen
        18. - Malware: Cambio de Paradigma. Boletín, Policía Nacional de Colombia, Bogotá D.C.
        19. Dueñas, S. M. (2009). Mecanismos de contabilidad para prevenir y detectar el lavadode activos en Colombia. Bogotá D.C., Colombia.
        20. Duque, N. (2013). virtual.unal.edu.co. (U. N. MANIZALEZ, Productor) Recuperado el 18 de octubre de 2015, de virtual.unal.edu.co: http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.html
        21. (s.f.). virtual.unal.edu.co. (U. N. MANIZALEZ, Productor) Recuperado
        22. el 18 de octubre de 2015, de virtual.unal.edu.co: http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.html
        23. International Standard on Auditign. (2002). Recuperado el 18 de octubre de2015,dehttp://www.ccpsucre.org.ve/LeyesReglamentos/leyes/NormativaInternacional/
        24. NICNIIFInterpretaciones/NIATraduccion/sec1009tecnicasauditoriaayuda
        25. computadora. pdf International Standard on Auditing. (2002).
        26. Maldonado, M. (2003). Auditoría Forense: Prevención e Investigación de la Corrupción Financiera. En M. Maldonado, Auditoría Forense: Prevención e Investigación de la Corrupción Financiera (pág. 9). Quito, Ecuador: Editorial Luz de América.
        27. Ministerio de Comercio Exterior, Industria y Turismo. (4 de diciembre de 2012).
        28. sic.gov.co. Recuperado el 9 de 11 de 2015, de http://www.sic.gov.co/drupal/sites/default/files/normatividad/Resolucion_76434_2012.pdf
        29. Organización de los Estados Americanos. (junio de 2014). symantec. Recuperado el 11
        30. de noviembre de 2015, de https://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf
        31. Organización de los Estados Americanos. (junio de 2014). symantec. Recuperado el 11
        32. de noviembre de 2015, de https://www.symantec.com/content/es/mx/enterprise/
        33. other_resources/b-cyber-security-trends-report-lamc.pdf
        34. Policía Nacional Dirección de Investigación Criminal e Interpol. (2014). Anatomía de
        35. las estafas cibernéticas. Quiroz, L. G. (1996). Informática y auditoría para las ciencias empresariales. En L. G.
        36. Quiroz, Informática y auditoría para las ciencias empresariales. UNAB.
        37. Redacción de El País. (22 de mayo de 2015). Cayó red que robó mas de $10 mil millones a bancos. EL PAÍS.
        38. Superintendencia Financiera de Colombia. (2013). Capítulo 11: Instrucciones relativas
        39. a la administración del riesgo de lavado de activos y financiación del terrorismo. Circular Externa 010 de 2013.
        40. Tecnósfera. (11 de julio de 2014). Colombia se prepara para enfrentar los ciberataques.EL TIEMPO.
        41. Universidad Nacional. (2013). Virtual.unal.edu.co. Recuperado el 20 de octubre de
        42. , de http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.ht
        Sistema OJS 3.4.0.5 - Metabiblioteca |