Please use this identifier to cite or link to this item: http://hdl.handle.net/20.500.12494/14045
Exportar a:
Title: ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers?
Author: Castrillón de la Hoz, Fabio José
López Torregrosa, Juan Esteban
Email autor: fabioj.castrillon@campusucc.edu.co
juane.lopez@campusucc.edu.co
metadata.dc.description.cvlac: https://scienti.colciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001736257
Issue Date: 17-Sep-2019
Advisor / Validator: Rivera Cáseres, Ronald
Keywords: Tecnología
Científicos
Trabajo
Datos
Empresas
Información
Resume: Desde los comienzos de la era de la información han existido seres geniales, creadores, aventureros, inconformes, entusiastas e innovadores, que han revolucionado con sus acciones y creaciones la sociedad en todos los aspectos; una sociedad que en gran parte ha cambiado por el avance de las ciencias de la computación y el auge de las tecnologías de la información y las comunicaciones (TIC). Estos personajes han despertado controversias de todo tipo, especialmente por el desconocimiento y el sensacionalismo de los medios de comunicación, quienes los han estigmatizado ante la opinión pública, en el límite de la delincuencia o el terrorismo informático. El presente artículo busca desmitificar el término hacker y es el resultado de un estudio serio, juicioso y dedicado del fenómeno hacker, que busca hacer justicia para su accionar y destacar los inmensos aportes que han hecho a las ciencias de la computación y al desarrollo de las TIC, sustentado en el análisis del fenómeno desde diferentes enfoques de investigación (técnicos, sociales, culturales, legales, políticos y económicos). Algunos tildan a los hackers de piratas de la información, cuando en realidad son piratas del conocimiento y de la libertad, no usan un parche en el ojo ni un gancho en su mano derecha; por el contrario, sus únicas armas son su conocimiento, su imaginación creadora, su computador, su conexión a Internet, sus herramientas y lenguajes. Su espacio no son mares bravíos y turbulentos sino la navegación hasta las fronteras del World Wide Web en la inmensidad del Internet, de los sistemas operativos, del software de base; su gancho son las herramientas y el conocimiento que día a día desarrollan. Su pensamiento es rebelde, como ha sido el de las personas inconformes que buscan encontrar la verdad y el conocimiento para beneficio de todos y no de unos pocos. En estas condiciones, cualquier persona que se apasiona por el arte o la ciencia que practica y que disfruta con los retos intelectuales que se propone y alcanza podría tener un perfil hacker. Los métodos y procedimientos usados por él son similares a los utilizados por la comunidad científica: inicialmente se plantea un problema que resolver, se realiza una experimentación práctica y mediante observación directa se hace un registro y análisis de datos. Posteriormente se establece una hipótesis o solución factible. En las dos comunidades se establecen diferentes grupos que compiten planteando diversas hipótesis para la resolución de un mismo problema. De ello se derivan una multiplicidad de teorías, lo cual resulta muy benéfico, pues la diversidad de ideas, soluciones y críticas objetivas enriquecen el conocimiento. Con la adopción del nuevo modelo de resolución de problemas, los hackers y los científicos se dedican a publicar sus trabajos de forma que estos sean probados, verificados y desarrollados.
Abstract: Since the beginning of the information age there have been great creators, creators, adventurers, dissatisfiers, enthusiasts and innovators, who have revolutionized society in all aspects with their actions and creations; a society that has largely been changed by the advancement of computer science and the rise of information and communication technologies (ICT). These characters have aroused controversies of all kinds, especially due to the ignorance and sensationalism of the media, which have stigmatized them before public opinion, at the limit of crime or computer terrorism. This article seeks to demystify the term hacker and is the result of a serious, judicious and dedicated study of the hacker phenomenon, which seeks to do justice to their actions and highlight the immense contributions they have made to computer science and the development of ICT, based on the analysis of the phenomenon from different research approaches (technical, social, cultural, legal, political and economic). Some label hackers as pirates of information, when in reality they are pirates of knowledge and freedom, they do not wear a patch on their eyes or a hook on their right hands; On the contrary, his only weapons are his knowledge, his creative imagination, his computer, his Internet connection, his tools and languages. Its space is not wild and turbulent seas but navigation to the borders of the World Wide Web in the vastness of the Internet, operating systems, basic software; their hook are the tools and knowledge that they develop day by day. His thought is rebellious, as it has been of the dissatisfied people who seek to find truth and knowledge for the benefit of all and not a few. In these conditions, anyone who is passionate about art or science that practices and enjoys the intellectual challenges that are proposed and achieved could have a hacker profile. The methods and procedures used by him are similar to those used by the scientific community: initially there is a problem to be solved, a practical experimentation is carried out and through direct observation a data recording and analysis is made. Subsequently, a feasible hypothesis or solution is established. In the two communities different competing groups are established, proposing different hypotheses to solve the same problem. This leads to a multiplicity of theories, which is very beneficial, because the diversity of ideas, solutions and objective criticism enrich knowledge. With the adoption of the new problem solving model, hackers and scientists are dedicated to publishing their work so that they are tested, verified and developed.
Table Of Contents: 1. Introducción. -- 2. Planteamiento del problema. -- 2.1 Pregunta problema. -- 3. Objetivos. -- 3.1 Objetivo General. -- 3.1.1 Objetivos Específicos. -- 4. Justificación. -- 5. Marco Conceptual. -- 6. Marco Teórico. -- 6.1 Artículos. -- 7. Marco Legal. -- 7.1 Artículos. -- 8. Marco Metodológico. -- 9. Capítulo I. -- 9.1 Capitulo II. -- 9.2 Capitulo III. -- 10. Conclusión. -- 11. Resultados Esperados. -- 12. Referencias Bibliográficas
Program: Contaduría Pública
Headquarters: Santa Marta
Type: Trabajos de grado - Pregrado
Citation: Castrillón de la Hoz, F. J. y López Torregosa, J. E. (2019). ¿Cuáles son los riesgos que tienen las empresas sobre la información contable y financiera con los hackers? (Tesis de grado). Recuperado de:
Appears in Collections:Contaduría Pública

Files in This Item:
File Description SizeFormat 
2019-CastrillonyLopez-riesgos-informacion_contable.pdfTrabajo de grado805.48 kBAdobe PDFView/Open
2019-CastrillonyLopez-riesgos-informacion_contable-LicenciaDeUso.pdfLicencia de uso de obra465.26 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.