Está en la página 1de 21

ANTEPROYECTO DE GRADO

PRESENTADO POR:

MAIRA ELIZABETH BUITRAGO SALANUEVA

ANYI CATTERINE MENDIETA ALVAREZ

UNIVERSIDAD MINUTO DE DIOS

FACULTAD DE CIENCIAS EMPRESARIALES

CONTADURIA PÚBLICA

OPCION DE GRADO

BOGOTA DC

2015
ii

TABLA DE CONTENIDO

TITULO .......................................................................................................................................... 1
TEMA ............................................................................................................................................. 1
LINEAS Y SUBLINEAS ............................................................................................................... 1
PLANTEAMIENTO DEL PROBLEMA ....................................................................................... 1
ANTECEDENTES Y CONTEXTO ............................................................................................... 3
ESTADO DEL ARTE..................................................................................................................... 5
OBJETIVO GENERAL .................................................................................................................. 6
OBJETIVOS ESPECIFICOS ......................................................................................................... 6
JUSTIFICACION ........................................................................................................................... 6
PRODUCTOS O RESULTADOS ESPERADOS. ......................................................................... 7
BENEFICIARIOS........................................................................................................................... 7
ENFOQUE TEORICO.................................................................................................................... 7
PROCEDIMIENTO METODOLOGICO ..................................................................................... 12
CRONOGRAMA.......................................................................................................................... 14
PRESUPUESTO ........................................................................................................................... 16
GLOSARIO .................................................................................................................................. 17
Referencias Bibliográficas. ........................................................................................................... 18
1

TITULO

DELITOS INFORMATICOS EN EL SECTOR FINANCIERO

TEMA
Delitos informáticos en el sector financiero.

LINEAS Y SUBLINEAS

Desarrollo Empresarial Desarrollo competitivo de la MIPE

MIPES en mercados globales

Gestión financiera, contable y de costos

PLANTEAMIENTO DEL PROBLEMA

En la economía Colombiana se cuenta con diversidad de empresas, las cuales se dedican a

diferentes actividades, que a su vez se clasifican en tres sectores económicos (sector primario,

productos que salen directamente de la tierra y no tienen ningún proceso ni trasformación, sector

secundario, son los productos que sufren algún tipo de transformación o proceso para la

comercialización y por último el tercer sector es el de servicios o bienes no tangibles). Estas

empresas al desarrollar su objeto social requieren de ciertos procesos para cumplir sus objetivos,

entre estos están: el pagos a proveedores, pago de nómina, pago de clientes por venta de bienes o

servicios y otras transacciones que en años anteriores eran procesos muy lentos y demorados,

puesto que todo se realizaba personalmente y con mucho papeleo. En la actualidad y frente a este

inconveniente se han desarrollado diferentes alternativas lo cual ha llevado a realizar dichas


2

transacciones de manera virtual por medio de páginas web, facilitando estos movimientos y

haciéndolos más rápidos, por lo cual es más viable la economía del país ya que el proceso

transaccional es menos dispendioso.

Durante los últimos años se ha suplido un gran número de necesidades para el buen

funcionamiento y crecimiento de las empresas y no solo de estas, también se puede decir qué

personas del común utilizan estos medios electrónicos como medio para realizar sus diligencias,

como lo son transacciones bancarias, presentación de impuestos, requerimientos ante la DIAN,

cámara de comercio, compra y venta de bienes y servicios, pagos, entre otras.

Sin desconocer la gran ayuda que este avance tecnológico ha traído a la economía, no hay que

dejar de lado las consecuencias que ha acarreado el no preveer; que más que suplir una necesidad

había que pensar también en la seguridad que este sistema debía haber tenido para cada una de las

organizaciones que hacen uso de estas herramientas, puesto que al utilizar las múltiples

plataformas electrónicas se requiere de cierta información confidencial la cual esta propensa a que

mentes criminales accedan a ella con fines delictivos.

A diario se muestra en los diversos medios de comunicación un sin número de noticias sobre

delitos informáticos tales como; fraude, es cuando utilizan las plataformas virtuales para extraer

información y obtener algún beneficio económico de manera ilegal, suplantación de identidad esta

trata cuando se hacen pasar por otra persona para cometer actos delictivos, Robos es cuando utilizan

plataformas virtuales en la mayoría de los casos plataformas bancarias para extraer dinero

ilegalmente. Están impactan de manera considerable la economía del país ya que afecta tanto a las

organizaciones como a las personas naturales.


3

“El robo de informaciones, fraudes bancarios, secretos empresariales, tráfico de blancas y

otro tipo de delitos no obedecen a la falta de programas y herramientas para proteger los

equipos, sino en la confiabilidad que tienen los usuarios para navegar y manejar informaciones

privadas por la red. La desconfianza para hablarle a un desconocido o la precaución para

cruzar una calle, deben ser las mismas medidas que los usuarios deben tener día a día para

acceder a portales, abrir correos, manejar memorias y manipular información privada en

computadores ajenos.” (Esperanza, s.f), p.1

El sector financiero es el que mueve la gran mayoría de transacciones por medio de este tipo de

plataformas, lo cual hace que sea el más vulnerable ante este tipo de delitos, y el que más afectado

se ve económicamente. (Ojeda Pérez, Rincón Rodríguez, & Arias Flórez, 2010)

ANTECEDENTES Y CONTEXTO

El delito informático amenaza a todo el país; uno de los sectores más afectados es el sector

financiero, muchos economistas y expertos han creado diferentes hipótesis frente a esta gran

problemática. Manuel Bustos (director de la multinacional de seguridad de la información Etek)

indica que “La industria en general, el sector gobierno y las pyme son los menos preocupados por

la seguridad de la información, porque requiere inversiones y normalmente no le dedican lo

suficiente para lograr un nivel adecuado de seguridad” (Ojeda Pérez, Rincón Rodríguez, & Arias

Flórez, 2010), P. 46. Por otro lado la empresa Cisco al realizar un estudio llego a la siguiente

conclusión “las tres principales formas de ataque informático a las organizaciones son, en su

orden: virus informático (45% del total), los abusos por parte de los empleados (42%) y luego la

penetración a los sistemas por parte de fuentes externas (13%.”(Ojeda Pérez, Rincón Rodríguez,

& Arias Flórez, 2010), P.46


4

La empresa Globaltek security, es una compañía que se ha dedicado a la investigación y

prestación de servicios para prevenir los delitos informáticos que impactan el sector financiero.

Para ello decidieron describir cada concepto importante para dar a conocer más sobre el tema, entre

ellos está; riesgo operacional, este hace relación a la posibilidad de incurrir en pérdidas por alguna

deficiencia por cualquier causa; riesgo de lavado de activos y financiamiento del terrorismo, es el

riesgo que tiene una empresa de ser utilizada para lavado de activos o utilizar sus recursos para el

terrorismo. Por otro lado muestra que la información hace parte del activo de la compañía y por

tal motivo hay que protegerlo adecuadamente. (Carvajal, S.f)

Frente a esta problemática que impacta notoriamente la economía de todo el país, el gobierno

actuó creando la ley 1273 de 2009 que penaliza los delitos informáticos en Colombia. Esta habla

sobre la protección de la información y los datos, aquí describe de manera específica los tipos de

delitos informáticos, y da a conocer las sanciones estipuladas para cada caso en particular.

En lo corrido del año se han dado 205 capturas debido a hurto por medios informáticos y fraude

bancario y están vigentes 2.956 investigaciones, de acuerdo con las cifras de la Policía(Dinero,

2014). El coronel Fredy Bautista García, jefe del Centro Cibernético de la Policía Dijín, aseguró

que “el delito a través de internet y medios electrónicos ya cuenta con una estructura organizada

que incluye no solo expertos en asuntos cibernéticos, sino abogados, contadores y hasta

financistas”. (Dinero, 2014), p. 2

Lo anterior indica que el delito informático en lugar de decrecer ha tomado fuerza y que a pesar

de la ley ya creada para este tipo de delitos siguen existiendo muchos vacíos en cuanto a su

penalización y seguridad. La superintendencia financiera señalo: “El deber inicial de los bancos

es informar de manera cierta, suficiente y oportuna a los consumidores financieros las


5

características de los productos o servicios ofrecidos, las medidas y recomendaciones para su

manejo, en particular, las de seguridad”(Dinero, 2014), p.2.

ESTADO DEL ARTE

Los delitos informáticos son una problemática de todo el mundo, según Oerting (2014), estas

plataformas virtuales hacen que no existan fronteras en los países ya que sin importar el lugar donde

se encuentren pueden acceder a plataformas de otros lados sin tener en cuenta las distancias. El

refleja que las entidades encargadas de combatir el cibercrimen han centrado su atención a grupos

reducidos y no han atacado a los verdaderos capos de esta modalidad de delinquir, él plantea que

para poder dar por capturados a estos capos y disminuir esas cifras tan elevadas es necesario la

ayuda de diferentes estados para poder recopilar la información y llegar a estos criminales.

(Oerting, 2014)

Colombia es un país que también está afectado con esta problemática y aumenta de forma

descontrolada. La revista dinero en su artículo del 27 de noviembre del 2014, relata que la

compañía a la que más han desfalco hasta ese momento por esta modalidad en Colombia es a la

que se le sustrajo alrededor de 7.500 millones de pesos. “El jefe del centro cibernético de la DIJIN,

da a conocer que este crimen ya cuenta con una estructura organizada que no solo está conformada

por personas que cuentan con los conocimientos tecnológicos, también se ven involucrados

contadores, abogados, financieros, etc., que extraen la información para robar. Según estudios de

Fedesarrollo y la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) estos

criminales desfalcan hasta un billón anual.(Dinero, 2014)

Según el reporte anual del IC3 (Federal Bureau of investigación internet crimecomplaint

center), Colombia se ubica en el puesto 31 a nivel global con 162 casos y 699.829 dólares hurtados
6

en el segundo semestre del 2014. El Centro Cibernético Policial registró durante el año 2014 y el

primer semestre del 2015, 12.923 denuncias por delitos informáticos y un 11% del total hace

relación a la violación de datos personales.(Centro Cibernetico Policial, 2015)

OBJETIVO GENERAL

Analizar el impacto económico producto de delitos informáticos en las empresas x y z de la ciudad

de Bogotá.

OBJETIVOS ESPECIFICOS

 Analizar las causas y consecuencias de los delitos informáticos ocurridos en las empresas

citadas.

 Recopilar información sobre los delitos informáticos.

 Buscar una manera viable que pueda ayudar a contrarrestar este fenómeno.

JUSTIFICACION

Esta investigación surge a raíz de observar y analizar la incidencia de los delitos informáticos para

las empresas producto de las transacciones económicas que se realizan a través de terceros (sector

financiero) por medio de plataformas virtuales, donde se ven involucradas grandes sumas de

dinero. Dichos delitos afectan significativamente el desarrollo económico y financiero del país.

Por esta razón nace la necesidad de estudiar un poco más a fondo el delito informático,

utilizando algunos casos a estudia, poder analizarlo y proponer soluciones que ayuden a mejorar

el control interno en las empresas de los servicios prestados por las compañías financieras, así
7

como a tener un mejor manejo de los medios tecnológicos involucrados en sus procesos,

minimizando el riesgo y contrarrestar este tipo de delitos.

PRODUCTOS O RESULTADOS ESPERADOS.

Con este estudio se busca obtener los siguientes resultados.

 Análisis de los delitos informáticos y su incidencia en la economía de las empresas

 Análisis de las causas y consecuencias de los delitos informáticos en las tres empresas

estudiadas.

 Proponer un plan de mejoramiento para fortalecer el control interno de las entidades

financieras tratando de salvaguardar la información y sus activos.

BENEFICIARIOS

Los beneficiarios de este estudio son las empresas a estudiar ya que podrán obtener información

más precisa sobre las causas e impactos por estos fraudes de los que fueron víctimas, y la

comunidad educativa ya que se recopila gran cantidad de información sobre los delitos

informáticos en el sector financiero.

ENFOQUE TEORICO

El avance tecnológico ha mejorado de manera considerable la vida de la humanidad,

prácticamente todas las actividades básicas que realiza un ser humano ya se pueden hacer de

manera virtual sin tener que hacer el más mínimo esfuerzo, desde su hogar, puesto de trabajo e

incluso desde un punto de entretenimiento es decir centros comerciales, parques entre otros. La
8

facilidad que esta ofrece ha hecho que las personas y organizaciones pongan toda su confianza en

las plataformas electrónicas al momento de realizar transacciones, lo que ha causado que

personas expertas en el tema se aprovechen de esta herramienta para cometer actos ilícitos

(delitos informáticos). Por ello es necesario crear métodos de seguridad y control para hacer más

efectivas y seguras dichas plataformas.

El delito informático se puede definir como todo acto contra la confidencialidad, la integridad y la

disponibilidad de mentes criminales a los sistemas informáticos con el objeto de obtener beneficios

lucrativos de manera ilícita que perjudican a personas naturales, organizaciones y/o empresas

legalmente constituidas. En el delito informático se encuentran involucrados otro tipo de delitos

tales como robo, fraude, falsificación y estafa los cuales tienen un mismo fin con la diferencia de

que todo se realiza por medios electrónicos o plataformas virtuales.(DIVISION COMPUTER

FORENSIC, 2001)

Es de conocimiento que el uso del internet vuelve vulnerable el manejo de ciertos datos

personales y corporativos en el caso de las empresas, información que se vuelve fácil de

manipular ante las conductas de mentes criminales las cuales están de manera permanente

involucradas con los medios electrónicos para así saber en qué momento actuar. Ante este tipo de

conductas es necesario entrar a mirar que factores la generan.

Por un lado está el entorno familiar en el que se encuentran las personas que optan por delinquir

de esta manera, a diferencia de los delincuentes comunes aquellos surgen de la pobreza por la que

atraviesa el país, estos son de un nivel social medio o alto lo que les da la facilidad para adquirir

conocimientos profundos sobre la informática ya que tienen todos los medios para acceder a una

educación que les proporciona todas las herramientas. También está la parte social, en donde

aspectos como la globalización, la expansión y el agrupamiento social hacen que todo tipo de
9

personas se involucre con la tecnología, aquel que no sepa hoy en día como manejar un

computador entra en la obsolescencia.

Todo acto delictivo tiene un porque y los delitos informáticos no son la excepción estos tienen

unos objetivos muy claros para llegar a su fin. A) la posibilidad de obtener beneficios que no

siempre son económicos, pero desde que siempre este latente el factor “poder” el cual involucra

la manipulación de datos, personas y organizaciones sus protagonistas con esto están satisfechos.

B) la asunción desinhibida que ello implica y, C) las débiles o escasas consecuencias jurídicas o

falta de impunidad de la que gozan la mayoría de delincuentes.

Las redes electrónicas son varios computadores que se conectan entre sí para transportar datos

a distancia, por medio de impulsos y ondas electromagnéticas. Existen diferentes tipos de redes

como son; PAN (Personal Área Network) Red de área personal, LAN (Local Área Network) Red

de área local corresponde a un zona pequeña con varios usuarios se utiliza para oficinas, edificios,

CAN (Campus Área Network) esta es la más usada para los campos militares, cuando se utiliza la

red para un área grande o geográfica la llaman MAN (Metropolitan Área Network) o WAN (Wide

Área Network), cuando se transmiten los datos por medio virtual sin utilizar cables se llama VLAN

(Virtual LAN) (Hernandez, 2015).

En estas redes existen muchas falencias que hacen débiles la seguridad de las mismas y es por

ello que se crea la auditoria de sistemas. El control interno en todas las organizaciones es de gran

importancia, ya que con este se minimizan riesgos que impactan notoriamente a las compañías, con

el día a día el área que más tiene relevancia es el área de los sistemas informáticos, puesto que se

ha aumentado la dependencia en las organizaciones y sus procesos respecto a sus sistemas

informáticos, el sin número de información que estas obtienen de carácter privado y la necesidad

de protegerlos. Para esto se crea la auditoria informática ya que ayuda hacer una validación total
10

para la verificación y viabilidad de la información financiera que se encuentran en los sistemas

informáticos, ayuda al control de acceso sobre la información, realiza un estudio de los perfiles y

personas que pueden y deben tener acceso a información, si pueden modificarla o solo consultarla,

etc. Los auditores de informática analizan los riesgos informáticos teniendo en cuenta los tres

principios básicos, confidencialidad, disponibilidad e integridad. (Pons Ortega, 2007)

En definitiva, el papel actual del auditor informático dentro de las organizaciones lo podemos

resumir en dos grandes tareas principales: • Apoyo del auditor interno, en la definición y

aplicación de controles sobre los procesos de negocio de las organizaciones, en tanto que gran

parte de los mismos se aplican desde sus sistemas de información. • Auditoría de la gestión de los

sistemas de información, que se plantea básicamente dos objetivos: - Que los sistemas de

información soportan adecuada y eficientemente los procesos de negocio de las organizaciones. -

Que la información tratada por los sistemas de información dispone de un nivel de seguridad

adecuado a su valor y a los riesgos asociados a su uso. (Pons Ortega, 2007), P. 99

La economía de Colombia, como en cualquier parte del mundo está clasificada por sectores

económicos entre ellos se encuentra el sector financiero. El sistema financiero colombiano abarca

un conjunto de entes, conformados por autoridades que regulan y supervisan cada una de las

actividades que realiza este sector. Está clasificado de la siguiente manera: Su estructura está

encabezada por el Banco de la Republica seguido de los establecimientos de crédito, las sociedades

de servicios financieros, las sociedades de capitalización, entidades con régimen especial,

entidades aseguradoras, intermediarios de seguros y reaseguros y por ultimo las sociedades de

servicios técnicos y administrativos.(Baena Toro, Hoyos Walteros, & Ramirez Osorio, 2012)

En el sector financiero se realizan innumerables operaciones a través de diversos tipos de

transacciones, el banco de la republica nos señala las transacciones más comunes:


11

Operaciones de tipo crédito (Pago de nómina, pensiones, dividendos, reembolsos de gastos,

pago a proveedores, traslado de efectivo entre entidades bancarias), operaciones de tipo débito

(Seguros, hipotecas, servicios públicos, cuentas de televisión por cable, cuentas de celular, servicio

de administración, pagos futuros) (BANCO DE LA REPUBLICA, 2015), P. 1

Max Grossling, Gerente Senior de Programas Técnicos de Websense, da cinco iniciativas para

asegurar la información sensible, en primer lugar se encuentra “entienda su negocio” el plantea que

es importante que los gerentes de las compañías deben entender todos los procedimientos y áreas,

para estipular políticas para dar a conocer a los empleados de que comportamientos deben adoptar

al utilizar sus celulares y aparatos electrónicos de uso personal dentro de la compañía. La segunda

iniciativa es “comprenda el papel de seguridad” los altos ejecutivos deben apoyarse y centrarse en

la visión y misión de la compañía para comprender que procesos se deben realizar y que seguridad

de información tiene cada uno para capacitar a todos los que hacen parte de cada área para

salvaguardar la información, de aquí nace la tercera iniciativa “comprenda la información” donde

se clasifícala información ejemplo privada, publica, confidencial, etc. Por qué medio se puede

transmitir, como cuarta iniciativa “establezca gobernabilidad” asignar responsabilidades entre la

organización, y por ultimo “convierta los riesgos en iniciativas financiadas” los altos mandos de

la compañía debería hacer un análisis de riesgos informáticos y proyectar las pérdidas que podrían

atraer para así tomar medidas para eliminarlos o minimizarlos. (Max Grossling, 2013)

Gracias a la facilidad que ofrece la tecnología de realizar la mayoría de operaciones virtualmente

es que se han intensificado los delitos informáticos para esto Colombia actuando en contra creo la

ley 1273 de 2009 “de la protección de la información y de los datos” la cual dictamina las penas

legales por este delito, especifica los delitos informáticos como lo son alguno de estos: “Acceso
12

Abusivo a un sistema informático” (El Congreso de la Republica, 2009), quien acceda a un sistema

informático sin autorización tendrá penas de 48 a 96 meses de prisión y una multa de 100 a 1000

SMLMV. “intersección de datos informáticos El que, sin orden judicial previa intercepte datos

informáticos en su origen” (El Congreso de la Republica, 2009) estos casos darán pena de 32 a 72

meses de prisión. Daños informáticos quien sin autorización destruya, dañe o modifique

información a los sistemas informáticos será penalizado igual que el acceso abusivo a un sistema

informático, “Suplantación de sitios web para capturar datos personales” (El Congreso de la

Republica, 2009) quienes envíen o tengan algún vínculo con páginas electrónicas falsas o enlaces

para conseguir información ilícitamente tendrán una pena de 48 a 96 meses de prisión y una multa

de 100 a 1000 SMLMV.

PROCEDIMIENTO METODOLOGICO

Se busca realizar un estudio analítico el cual tiene como idea principal los delitos informáticos,

tomando como base tres casos de empresas que han caído en estos fraudes o robos.

Es necesario recopilar la información como lo es, definir que es, clases, formas de los delitos

informáticos, quienes están más expuestos a estos fraudes, como actúa el sector financiero para

contra restarlo y así dar claridad del tema, para realizar el respectivo análisis y llegar a las posibles

causas y consecuencias.

Solicitar y recaudar documentos como lo son extractos bancarios, cartas de radicado queja o

reclamo, respuesta de la entidad bancaria (si aplica), encuestas, entrevistas de las tres empresas
13

estudiadas para tratar de estimar las pérdidas, causas y consecuencias que contrajo estos fraudes en

cada caso.

Realizar encuestas con preguntas cerradas a personas del común para tener una estadística de la

confianza y desconfianza que genera las plataformas bancarias virtuales y cuantas de están han

sido víctimas de estos delitos.

Realizar unas entrevistar a personas que se han visto afectadas e involucradas por estos delitos

utilizando preguntas abiertas, para realizar un análisis de los resultados obtenidos.

Hacer un análisis y documento de toda la información obtenida para así proponer un plan de

mejoramiento que ayude al control interno de las empresas y minimizar el riesgo de caer en los

delitos informáticos.

Esta investigación utilizará como fuente primaria a las personas; entrevistadas y encuestadas,

por otro lado las tres empresas estudiadas, los archivos y documentos suministrados. Como fuente

secundaria se utilizara, libros, internet, escritos, revistas y bibliotecas.

Se realizará 20 encuestas con preguntas cerradas, a personas con una edad promedio de 25 a 50

años de edad ya que es la edad promedio en la que las personas realizan la mayoría de transacciones

por medio virtual y obtienen más productos financieros, teniendo un mayor contacto con el sector

financiero, así se realizará una estadística descriptiva, utilizando técnicas de gráficas, por otro lado

se realizarán tres entrevistas con preguntas abiertas, con entrevistas estructuradas y grabadas,

donde se realizara un análisis de las respuestas para poder llegar a diferentes conclusiones, esto se

realizara a finales de octubre y principios de noviembre, las encuestas se realizaran a personas del

banco, y las entrevistas a una funcionaria del banco HELM, y los dueños o funcionarios de las

empresas estudiadas.
14

CRONOGRAMA
15
16

PRESUPUESTO
GASTOS
Elaboracion de Anteproyecto VALOR UNIVERSIDAD ESTUDIANTES
Fotocopias $ 2.000 $ 2.000
Internet $ 3.000 $ 3.000
Presentacion del Anteproyecto ante el tutor asignado
Fotocopias $ 2.000 $ 2.000
Internet $ 3.000 $ 3.000
Tutor de Proyecto de grado (2 hora) $ 40.868 $ 40.868
Correcion de errores Anteproyecto
Fotocopias $ 2.000 $ 2.000
Internet $ 3.000 $ 3.000
Presentacion del Anteproyecto ante el tutor asignado ( ya corregido).
Fotocopias $ 2.000 $ 2.000
Internet $ 3.000 $ 3.000
Tutor de Proyecto de grado ( 2 hora) $ 40.868 $ 40.868
Iniciar el desarrollo de la tesis revision de casos en las empresas estudiadas
Transporte $ 20.000 $ 20.000
fotocopias $ 5.000 $ 5.000
Viaticos $ 30.000 $ 30.000
Recoleccion de informacion y analisis de estas.
Transporte $ 10.000 $ 10.000
Fotocopias $ 5.000 $ 5.000
Entrevistas
Impresión $ 6.000 $ 6.000
Editacion del video $ 20.000 $ 20.000
Encuestas y tabulacion de estas para su respectivo analisis
Impresión $ 8.000 $ 8.000
esferos $ 2.500 $ 2.500
fotocopias $ 1.500 $ 1.500
transportes $ 10.000 $ 10.000
Estadisticas
Impresión $ 2.000 $ 2.000
Organización de la informacion
impresión $ 2.000 $ 2.000
internet
analisis de la informacion - conclusiones y resultados
impresión $ 2.000 $ 2.000
internet $ 3.000 $ 3.000
modificacion de borrador entrega final/ presentacion y correccion entrega
final
impresión $ 4.000 $ 4.000
Empaste $ 6.000 $ 6.000
CD $ 2.000 $ 2.000
Tutor de Proyecto de grado ( 8 hora) $ 163.470 $ 163.470
internet $ 3.000 $ 3.000
presentacion del trabajo final
Internet $ 2.000 $ 2.000
Director (1 hora) $ 20.434 $ 20.434
Jurados (1 hora) $ 20.434 $ 20.434
Tutor asesoria (1 hora) $ 20.434 $ 20.434
Fotocopias $ 12.000 $ 12.000
Empaste. $ 18.000 $ 18.000
TOTAL $ 500.506 $ 306.506 $ 194.000
17

GLOSARIO

 Hacker: Es la persona que cuenta con toda la habilidad y el deseo para acceder a los

sistemas informáticos y obtener información.

 Cracker: Es una persona con mayores conocimientos a la que le agrada romper los sistemas

y software en la mayoría de casos de empresas y entidades.

 Lamers: Son personas que hacen uso de los virus para dañar la información e incomodar a

los usuarios pero no cuentan con el conocimiento de lo que está sucediendo.

 Phreaker: Este se centra más en extraer información de las redes telefónicas, por lo general

celulares.
18

Referencias Bibliográficas.

Baena Toro, D., Hoyos Walteros, H., & Ramirez Osorio, J. H. (2012). SISTEMA FINANCIERO
COLOMBIANO. Colombia: Ecoe Editores.
BANCO DE LA REPUBLICA. (26 de 09 de 2015). http://www.banrep.gov.co/. Obtenido de
http://www.banrep.gov.co/: http://www.banrep.gov.co/es/contenidos/page/tipos-
transacciones-posibles
Carvajal, A. (S.f). Delitos informaticos en el sector financiero. Bogotá: Globalteksecurity.
Centro Cibernetico Policial. (2015). Boletin de analisis de CIBERSEGURIDAD FINANCIERA.
Bogotá.
Colprensa. (03 de 07 de 2011). Clonación de tarjetas pone en jaque a los bancos. EL
PAIS.COM.CO, pág. 1.
Consejo Privado De Competitividad. (2014- 2015). SISTEMA FINANCIERO. Colombia.
Dinero, R. (27 de 11 de 2014). Riesgo Inminente. Dinero, 1.
DIVISION COMPUTER FORENSIC. (01 de 11 de 2001). www.delitosinformaticos.info.
Obtenido de http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
El Congreso de la Republica. (05 de 01 de 2009). www.ccit.co. Recuperado el 01 de 09 de 2015,
de http://www.ccit.org.co/files/Leyes/Ley_1273_de_2009.pdf
Esperanza, S. B. (s.f). DELITOS INFORMATICOS LA CONFIANZA, PRINCIPAL
HERRAMIENTA DE LOS DELINCUENTES. Bogotá: Cámara Colombiana de Informatica
y Tecnologia.
Hernandez, S. (26 de 09 de 2015). https://gobiernoti.wordpress.com. Obtenido de
https://gobiernoti.wordpress.com: https://gobiernoti.wordpress.com/2011/10/04/tipos-de-
redes-informaticas/
Oerting, T. (10 de 10 de 2014). www.bbc.com. Recuperado el 03 de 09 de 2015, de
http://www.bbc.com/news/technology-29567782
Ojeda Pérez, J. E., Rincón Rodríguez, F., & Arias Flórez, M. E. (2010). Delitos informáticos y
entorno jurídico vigente en Colombia. Cuadernos de Contabilidad. Bogota.
Pérez, O., Eliécer, J., Rodríguez, R., Fernando, & Arias Flórez, M. E. (2010). Delitos
informáticos y entorno jurídico vigente en Colombia. . Bogotá.
Pons Ortega, F. (2007). Auditoria Informatica una aproximacion a la mejora del control interno.
Auditoria Publica N 41, 97 - 100. Obtenido de http://www.auditoriapublica.com/.
19

También podría gustarte