Aplicación de protocolos y herramientas tecnológicas para incrementar la seguridad en las transacciones monetarias y financieras

dc.contributor.authorOrozco, Carmen
dc.contributor.authorMontiel, Kevin
dc.contributor.authorMartínez, Luis
dc.date.accessioned2017-10-23T20:43:27Z
dc.date.available2017-10-23T20:43:27Z
dc.date.issued2016
dc.description.abstractLa tecnología ha revolucionado el mundo de los negocios, elaumento de operaciones comerciales y financieras, incrementando el uso de plataformas tecnológicas para la realización de pagos, transacciones, entre otros; sin duda alguna este avance ha originado desarrollo, pero consigo la desconfianza por parte de la población que utiliza estas herramientas, alpersistir la inseguridad asociada a la comisión de delitos informáticos. La usurpación de identidad, los robos de contraseña, números PIN, firmas digitales y perdida o clonación de tarjetas inteligentes, etc., son los casos más comunes ocasionados por la ineficiencia de protocolos en las transacciones monetarias y financiera, observando la pérdida monetaria de usuarios afectados e incluso la falta de credibilidad de organizaciones por no poseer un sistema de seguridad adecuadopara combatir la problemática, nacela necesidad de implementar un protocolo que ayude a resguardar la identificación de las personas, como lo es la biometría que es un medio de identificación inequívoco.spa
dc.identifier.urihttp://hdl.handle.net/20.500.12442/1268
dc.language.isospaspa
dc.publisherEdiciones Universidad Simón Bolívarspa
dc.publisherFacultad de Ingenierías
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccess
dc.rights.licenseLicencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional
dc.subjectBiometríaspa
dc.subjectHerramientas tecnológicasspa
dc.subjectProtocolos de seguridadspa
dc.subjectUsurpación de identidadspa
dc.titleAplicación de protocolos y herramientas tecnológicas para incrementar la seguridad en las transacciones monetarias y financierasspa
dc.typeOtherspa
dcterms.referencesMotato, Oand Loaiza, H. 2009.Ing. Investig. vol.29 no.1 Bogotá Jan./Apr. 2009. Revision el 03 de Septiembre de 2016: http://www.scielo.org.co/scielo.php?pid=S0120-56092009000100012&script=sci_arttextspa
dcterms.referencesMadrigal C., Ramírez, J., Hoyos, J. & Stephen, D. (2007).Diseño de un sistema biométrico de identificación usando sensores capacitivos para huellas dactilares Revista Facultad de Ingeniería Universidad de Antioquia, núm. 39, marzo, 2007, pp. 21-32 Universidad de Antioquia Medellín, Colombia. Revisado el 26 de agoto de 2016, de: http://www.redalyc.org/articulo.oa?id=43003903spa
dcterms.referencesMaya, A. &. Ferrer, G. (2013).sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida.universidad militar nueva granada facultad de relaciones internacionales estrategia y seguridad especializacion en administracion de la seguridad Bogotá D.C. Revisado el 26 de Agosto de 2016, de: http://repository.unimilitar.edu.co/bitstream/10654/11168/1/MayaVargasAdriana2013.pdfspa
dcterms.referencesLlopis,R (2002). Sistemas De Autenticación Biométricos Seguridad Y Protección De La Información. Universitat Jaume I, España.http://spi1.nisu.org/recop/al01/llopis/Biometricos.PDFspa
dcterms.referencesMiller (2005). Vital signs of identity. Universitat de Jaume i,Nisu-Iris. Revista. IEEE SPECTRUM. 0018-9235. Revisado el 26 de Agosto de 2016, : Disponible en :http://www3.uji.es/~vtraver/projectes/vitalSigns.pdfspa
dcterms.referencesRegistradora Nacional Del Estado Civil (2012). La biometría, más que una cuestión de identidad. Revista electrónica mensual. Edición No. 69, Año VI - noviembre de 2012. Disponible en: http://www.registraduria.gov.co/rev_electro/2012/rev_elec_noviembre/revista_noviembre2012.html#08spa
dcterms.referencesHernández, R &Machin, M (2014). Sistema de distribución del proceso de búsqueda en bancos de datos de huellas dactilares. Revista Cubana de Ciencias Informáticas ISSN: 2227-1899 | RNPS: 2301 Vol. 8, No. 4, Octubre-Diciembre, 2014 Págs. 157-170. Revisado el 17 de agosto de 2016: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400010spa
dcterms.referencesEl colombiano (2015). En 2014 se clonaron 300.000 tarjetas débito y crédito en Colombia. Disponible en: http://www.elcolombiano.com/negocios/economia/en-2014-se-clonaron-300-000-tarjetas-debito-y-credito-en-colombia-ED1401512spa
dcterms.referencesGabaldon, L & Pereira, W (2008). Usurpación de identidad y certificación digital: propuestas para el control del fraude electrónico.Sociologías, Porto Alegre, año 10, nº 20, jun./dez. 2008, p. 164-190 revisado el 17 de Abril de 2016: http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1517-45222008000200008spa
dcterms.referencesUNAM, (s,f). Universidad Nacional Autónoma de México. Facultad de Ingeniería Biometría Informática. Propuesta de Estándar para el Uso Seguro de Tecnologías Biométricas. Proyecto de Tesis. Revisado el 07 de abril de 2016: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/fundamentos/antecedentes.htmlspa
dcterms.referencesLCD - Laboratorio Docente de Computación. (2008). Universidad Simón Bolívar.Protocolos de Seguridad. Revisado el 03 de Abril de 2016 : http://ldc.usb.ve/~poc/Seguridad/protocolos.pdfspa
dcterms.referencesSúper Vigilancia - Superintendencia de vigilancia y seguridad privada (2013). protocolo de operación para el servicio de vigilancia y seguridad privada prestados en el sector residencial. Revisado el 03 de abril de 2016: http://www.supervigilancia.gov.co/?idcategoria=56218spa
dcterms.referencesMarín., Rodriguez. & Olivares. (2009). Una mirada a la biometría. Revista Avances en Sistemas e Informática, vol. 6, núm. 2, septiembre, 2009, pp. 29-38 Universidad Nacional de Colombia Medellín, Colombia. Revisado el 17 de abril de 2016: http://www.redalyc.org/articulo.oa?id=133113598005spa
dcterms.referencesValencia, J; Cruz, J; Caicedo, L & Chamorro, C (2014), Extracción de características del iris como mecanismo de identificación biométrica. REVISTA VIRTUAL Universidad Católica del Norte. No. 42 Mayo - Agosto, 2014, revisado el 23 de mayo de 2016 en: http://www.redalyc.org/articulo.oa?id=194230899013spa
dcterms.referencesSantamaría. (2008). Reconocimiento y validación de huellas dactilares utilizando una Red Neuronal. Revista de Tecnología - Journal of Technology • Volumen 7, No. 1, Enero - Julio 2008 • ISSN1692-1399 • P. 55-60.Revisado el 25 de mayo de 2016, en: http://www.uelbosque.edu.co/sites/default/files/publicaciones/revistas/revista_tecnologia/volumen7_numero1/reconocimiento_validacion_huellas_dactilares7-1.pdfspa
dcterms.referencesCortés; Medina & Muriel. 2010. sistemas de seguridad basados en biometría. Revisado el 18 de octubre 2016 en: ttp://www.redalyc.org/articulo.oa?id=84920977016spa
dcterms.referencesORTIZ, E. 2014, sistemas de control de acceso para unidades militares. Revisado el 18 de octubre 2016 en:http://repository.unimilitar.edu.co/bitstream/10654/12070/1/OrtizChavezEdgar_2014.pdfspa
dcterms.referencesPró, L; González, J; Contreras, W &Yáñez, C, 2009. Tecnologías Biométricas aplicadas a la seguridad en las organizacionesrevisado el 18 de octubre 2016 en:http://sisbib.unmsm.edu.pe/bibvirtual/publicaciones/risi/2009_n2/v6n2/a07v6n2.pdfspa
dcterms.referencesGonzález, J .2013.sistema de identificación biométrica basado en huella dactilar mediante binarización sobre plataformas androidrevisado el 18 de octubre 2016 en:tp://e-archivo.uc3m.es/bitstream/handle/10016/19246/TFG_GONZALEZ_ISABEL_JOSE_%20RAMON.pdf?sequence=1spa
dcterms.referencesMengual, L. 1998. un modelo formal para la especificación, análisis, verificación e implementación de protocolos de seguridad revisado el 18 de octubre 2016 en:http://oa.upm.es/979/1/LUIS_MENGUAL_GALAN.pdfspa
dcterms.referencesThill, E., Janices, P., Wing, B., Branchflower, M., Maltby, M., Kannemann, V., Fuoco, J., Khouri, A., Claudio, M., Reina, J., Litza, M., Mastosian, N., Donato,G., Casal, G &Rivolta, M. 2011. Biometría 2. Revisado el 18 de octubre 2016 en: http://www.biometria.gov.ar/media/74948/biometrias2.pdfspa
dcterms.referencesPeralta, J 2015. Nueve años de biometría en el Perú: La fe de identificación en la encrucijada. . revisado el 18 de octubre 2016 en:http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870-21472015000200275&lang=ptspa
dcterms.referencesOrtiz, E. SISTEMAS DE CONTROL DE ACCESO PARA UNIDADES MILITARES.revisado el 18 de octubre 2016 enhttp://repository.unimilitar.edu.co/bitstream/10654/12070/1/OrtizChavezEdgar_2014.pdfspa
dcterms.referencesLosada, A .2013. falencias humanas y tecnologicas en el control de acceso en una instalacionfisica. Revisado el 18 de octubre 2016 enhttp://repository.unimilitar.edu.co/bitstream/10654/9826/1/LosadaMunozRichardHernando2013.pdfspa
dcterms.referencesGarcía, M. 2015. Un saber “sudamericano”. La dactiloscopia en el Congreso Científico revisado el 18 de octubre 2016 enhttp://www.scielo.org.co/pdf/rhc/n60/n60a06.pdfspa
dcterms.referencesBARRIOS, F. 2014, la identificación biométrica y su importancia en el sistema penal oral acusatorio. revisado el 18 de octubre 2016 en:http://repository.unimilitar.edu.co/bitstream/10654/12807/1/LA%20IDENT IFICACI%C3%93N%20BIOM%C3%89TRICA%20Y%20SU%20IMPORTANCIA%20EN%20EL%20SISTEMA%20PENAL%20ORAL%20ACUSATORIO.pdfspa
dcterms.referencesSantos, H &Magalhães, p. 2003.Biometria e autenticação. https://repositorium.sdum.uminho.pt/bitstream/1822/2184/1/capsi.pdfspa
dcterms.referencesProcuraduría General de la República. 2003. Guías Metodológicas de las Especialidades Periciales http://201.147.173.37/Prensa/Publicaciones/GuiaMetEspPer.pdfspa
dcterms.referencesOrtega, J& Fernández, F . 2008. Biometría y Seguridad. http://catedraisdefe.etsit.upm.es/wp-content/uploads/2010/09/CUADERNO-N%C2%BA-3.pdfspa
dcterms.referencesA. Bechara Llanos, “El debido proceso: una construcción principialista en la justicia administrativa”, Justicia, vol.20, n°. 28, 2015. DOI: https://doi.org/10.17081/just.20.28.1040spa
sb.programaIngeniería Industrialspa

Archivos

Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Aplicación de protocolos y herramientas tecnológicas para incrementar la seguridad en las transacciones monetarias y financieras.pdf
Tamaño:
214.84 KB
Formato:
Adobe Portable Document Format
Descripción:
PDF_Resumen
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones