RIESGOS PRESENTES EN LOS CIBERATAQUES: UN ANÁLISIS A PARTIR DE HERRAMIENTAS DE AUDITORÍA FORENSE
RIESGOS PRESENTES EN LOS CIBERATAQUES: UN ANÁLISIS A PARTIR DE HERRAMIENTAS DE AUDITORÍA FORENSE
Sección
Artículos
Cómo citar
HERNÁNDEZ AROS, L., CERQUERA SUÁREZ, J. A., & VANEGAS RODRÍGUEZ, J. A. (2016). RIESGOS PRESENTES EN LOS CIBERATAQUES: UN ANÁLISIS A PARTIR DE HERRAMIENTAS DE AUDITORÍA FORENSE. Pensamiento Republicano, 3. https://ojs.urepublicana.edu.co/index.php/pensamientorepublicano/article/view/300
doi
Dimensions
Licencia
Mostrar biografía de los autores
Visitas del artículo 2812 | Visitas PDF 2849
Descargas
Los datos de descarga todavía no están disponibles.
- Ayala, J. B. (8 de mayo de 2008). na.teiia.org. Recuperado el 18 de octubre de 2015, de
- na.teiia.org: https://na.theiia.org/translations/PublicDocuments/Auditoria_
- Forense_Una_Misi%C3%B3n_JBadillo_Mayo08(14023).pdf
- Bahamontes, Á. (15 de agosto de 2013). Asociación Nacional de Tasadores y Peritos Judiciales Informáticos. Recuperado el 17 de noviembre de 2015, de http://www.antpji.com/ antpji2013/index.php/articulos2/111-auditoria-de-seguridad-informatica
- Bernal Gutiérrez, S. C., & Arandia Forero, N. M. (2006). La auditoría forense como herramienta en la detección del lavado de activos en el sector bancario. Bogotá D.C., Cundinamarca, Colombia.
- Biblioteca Central Cátedra de Ingeniería. (2013). ub.edu.ar. Obtenido de http:// www.ub.edu.ar/catedras/ingenieria/auditoria/softaudit/softaudit.htm
- Caat, C. A. (2015). olea.org. Recuperado el 18 de octubre de 2015, de olea.org: http:/ /olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ ch03s04.html
- Cabrales, C. A. (2013). Aditoría informatica: Conceptualización. Valle del Cauca, Buenaventura Comisión de Regulación de Comunicaciones. (18 de mayo de 2011). Resolución 3067 DE 2011. Diario Oficial (48073).
- Computer Assisted Audit Techniques CAAT. (2013). Recuperado el 25 de 10 de 2015, de http://olea.org/~yuri/propuesta-implantacion-auditoria-informaticaorgano-legislativo/ch03s04.html
- Comisión de Regulación de Comunicaciones de la República de Colombia. (2015). Identificación de las posibles acciones regulatorias a implementar en materia de Ciberseguridad.
- Congreso de la República de Colombia. (211 de agosto de 1999). Ley 527 de 1999. Diario Oficial (43.673).
- (47.219).
- . (12 de octubre de 2011). Secretaria del Senado. Obtenido de http://
- www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.html
- . (24 de junio de 2011). Secretaría del Senado. Obtenido de http://
- www.secretariasenado.gov.co/senado/basedoc/ley_1453_2011.html
- Dirección de Investigación Criminal e Interpol. (2014). Boletín Informativo Cibercrimen
- - Malware: Cambio de Paradigma. Boletín, Policía Nacional de Colombia, Bogotá D.C.
- Dueñas, S. M. (2009). Mecanismos de contabilidad para prevenir y detectar el lavadode activos en Colombia. Bogotá D.C., Colombia.
- Duque, N. (2013). virtual.unal.edu.co. (U. N. MANIZALEZ, Productor) Recuperado el 18 de octubre de 2015, de virtual.unal.edu.co: http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.html
- (s.f.). virtual.unal.edu.co. (U. N. MANIZALEZ, Productor) Recuperado
- el 18 de octubre de 2015, de virtual.unal.edu.co: http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.html
- International Standard on Auditign. (2002). Recuperado el 18 de octubre de2015,dehttp://www.ccpsucre.org.ve/LeyesReglamentos/leyes/NormativaInternacional/
- NICNIIFInterpretaciones/NIATraduccion/sec1009tecnicasauditoriaayuda
- computadora. pdf International Standard on Auditing. (2002).
- Maldonado, M. (2003). Auditoría Forense: Prevención e Investigación de la Corrupción Financiera. En M. Maldonado, Auditoría Forense: Prevención e Investigación de la Corrupción Financiera (pág. 9). Quito, Ecuador: Editorial Luz de América.
- Ministerio de Comercio Exterior, Industria y Turismo. (4 de diciembre de 2012).
- sic.gov.co. Recuperado el 9 de 11 de 2015, de http://www.sic.gov.co/drupal/sites/default/files/normatividad/Resolucion_76434_2012.pdf
- Organización de los Estados Americanos. (junio de 2014). symantec. Recuperado el 11
- de noviembre de 2015, de https://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf
- Organización de los Estados Americanos. (junio de 2014). symantec. Recuperado el 11
- de noviembre de 2015, de https://www.symantec.com/content/es/mx/enterprise/
- other_resources/b-cyber-security-trends-report-lamc.pdf
- Policía Nacional Dirección de Investigación Criminal e Interpol. (2014). Anatomía de
- las estafas cibernéticas. Quiroz, L. G. (1996). Informática y auditoría para las ciencias empresariales. En L. G.
- Quiroz, Informática y auditoría para las ciencias empresariales. UNAB.
- Redacción de El País. (22 de mayo de 2015). Cayó red que robó mas de $10 mil millones a bancos. EL PAÍS.
- Superintendencia Financiera de Colombia. (2013). Capítulo 11: Instrucciones relativas
- a la administración del riesgo de lavado de activos y financiación del terrorismo. Circular Externa 010 de 2013.
- Tecnósfera. (11 de julio de 2014). Colombia se prepara para enfrentar los ciberataques.EL TIEMPO.
- Universidad Nacional. (2013). Virtual.unal.edu.co. Recuperado el 20 de octubre de
- , de http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.ht