Aplicación de protocolos y herramientas tecnológicas para incrementar la seguridad en las transacciones monetarias y financieras
dc.contributor.author | Orozco, Carmen | |
dc.contributor.author | Montiel, Kevin | |
dc.contributor.author | Martínez, Luis | |
dc.date.accessioned | 2017-10-23T20:43:27Z | |
dc.date.available | 2017-10-23T20:43:27Z | |
dc.date.issued | 2016 | |
dc.description.abstract | La tecnología ha revolucionado el mundo de los negocios, elaumento de operaciones comerciales y financieras, incrementando el uso de plataformas tecnológicas para la realización de pagos, transacciones, entre otros; sin duda alguna este avance ha originado desarrollo, pero consigo la desconfianza por parte de la población que utiliza estas herramientas, alpersistir la inseguridad asociada a la comisión de delitos informáticos. La usurpación de identidad, los robos de contraseña, números PIN, firmas digitales y perdida o clonación de tarjetas inteligentes, etc., son los casos más comunes ocasionados por la ineficiencia de protocolos en las transacciones monetarias y financiera, observando la pérdida monetaria de usuarios afectados e incluso la falta de credibilidad de organizaciones por no poseer un sistema de seguridad adecuadopara combatir la problemática, nacela necesidad de implementar un protocolo que ayude a resguardar la identificación de las personas, como lo es la biometría que es un medio de identificación inequívoco. | spa |
dc.identifier.uri | http://hdl.handle.net/20.500.12442/1268 | |
dc.language.iso | spa | spa |
dc.publisher | Ediciones Universidad Simón Bolívar | spa |
dc.publisher | Facultad de Ingenierías | |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | |
dc.rights.license | Licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional | |
dc.subject | Biometría | spa |
dc.subject | Herramientas tecnológicas | spa |
dc.subject | Protocolos de seguridad | spa |
dc.subject | Usurpación de identidad | spa |
dc.title | Aplicación de protocolos y herramientas tecnológicas para incrementar la seguridad en las transacciones monetarias y financieras | spa |
dc.type | Other | spa |
dcterms.references | Motato, Oand Loaiza, H. 2009.Ing. Investig. vol.29 no.1 Bogotá Jan./Apr. 2009. Revision el 03 de Septiembre de 2016: http://www.scielo.org.co/scielo.php?pid=S0120-56092009000100012&script=sci_arttext | spa |
dcterms.references | Madrigal C., Ramírez, J., Hoyos, J. & Stephen, D. (2007).Diseño de un sistema biométrico de identificación usando sensores capacitivos para huellas dactilares Revista Facultad de Ingeniería Universidad de Antioquia, núm. 39, marzo, 2007, pp. 21-32 Universidad de Antioquia Medellín, Colombia. Revisado el 26 de agoto de 2016, de: http://www.redalyc.org/articulo.oa?id=43003903 | spa |
dcterms.references | Maya, A. &. Ferrer, G. (2013).sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida.universidad militar nueva granada facultad de relaciones internacionales estrategia y seguridad especializacion en administracion de la seguridad Bogotá D.C. Revisado el 26 de Agosto de 2016, de: http://repository.unimilitar.edu.co/bitstream/10654/11168/1/MayaVargasAdriana2013.pdf | spa |
dcterms.references | Llopis,R (2002). Sistemas De Autenticación Biométricos Seguridad Y Protección De La Información. Universitat Jaume I, España.http://spi1.nisu.org/recop/al01/llopis/Biometricos.PDF | spa |
dcterms.references | Miller (2005). Vital signs of identity. Universitat de Jaume i,Nisu-Iris. Revista. IEEE SPECTRUM. 0018-9235. Revisado el 26 de Agosto de 2016, : Disponible en :http://www3.uji.es/~vtraver/projectes/vitalSigns.pdf | spa |
dcterms.references | Registradora Nacional Del Estado Civil (2012). La biometría, más que una cuestión de identidad. Revista electrónica mensual. Edición No. 69, Año VI - noviembre de 2012. Disponible en: http://www.registraduria.gov.co/rev_electro/2012/rev_elec_noviembre/revista_noviembre2012.html#08 | spa |
dcterms.references | Hernández, R &Machin, M (2014). Sistema de distribución del proceso de búsqueda en bancos de datos de huellas dactilares. Revista Cubana de Ciencias Informáticas ISSN: 2227-1899 | RNPS: 2301 Vol. 8, No. 4, Octubre-Diciembre, 2014 Págs. 157-170. Revisado el 17 de agosto de 2016: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400010 | spa |
dcterms.references | El colombiano (2015). En 2014 se clonaron 300.000 tarjetas débito y crédito en Colombia. Disponible en: http://www.elcolombiano.com/negocios/economia/en-2014-se-clonaron-300-000-tarjetas-debito-y-credito-en-colombia-ED1401512 | spa |
dcterms.references | Gabaldon, L & Pereira, W (2008). Usurpación de identidad y certificación digital: propuestas para el control del fraude electrónico.Sociologías, Porto Alegre, año 10, nº 20, jun./dez. 2008, p. 164-190 revisado el 17 de Abril de 2016: http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1517-45222008000200008 | spa |
dcterms.references | UNAM, (s,f). Universidad Nacional Autónoma de México. Facultad de Ingeniería Biometría Informática. Propuesta de Estándar para el Uso Seguro de Tecnologías Biométricas. Proyecto de Tesis. Revisado el 07 de abril de 2016: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/fundamentos/antecedentes.html | spa |
dcterms.references | LCD - Laboratorio Docente de Computación. (2008). Universidad Simón Bolívar.Protocolos de Seguridad. Revisado el 03 de Abril de 2016 : http://ldc.usb.ve/~poc/Seguridad/protocolos.pdf | spa |
dcterms.references | Súper Vigilancia - Superintendencia de vigilancia y seguridad privada (2013). protocolo de operación para el servicio de vigilancia y seguridad privada prestados en el sector residencial. Revisado el 03 de abril de 2016: http://www.supervigilancia.gov.co/?idcategoria=56218 | spa |
dcterms.references | Marín., Rodriguez. & Olivares. (2009). Una mirada a la biometría. Revista Avances en Sistemas e Informática, vol. 6, núm. 2, septiembre, 2009, pp. 29-38 Universidad Nacional de Colombia Medellín, Colombia. Revisado el 17 de abril de 2016: http://www.redalyc.org/articulo.oa?id=133113598005 | spa |
dcterms.references | Valencia, J; Cruz, J; Caicedo, L & Chamorro, C (2014), Extracción de características del iris como mecanismo de identificación biométrica. REVISTA VIRTUAL Universidad Católica del Norte. No. 42 Mayo - Agosto, 2014, revisado el 23 de mayo de 2016 en: http://www.redalyc.org/articulo.oa?id=194230899013 | spa |
dcterms.references | Santamaría. (2008). Reconocimiento y validación de huellas dactilares utilizando una Red Neuronal. Revista de Tecnología - Journal of Technology • Volumen 7, No. 1, Enero - Julio 2008 • ISSN1692-1399 • P. 55-60.Revisado el 25 de mayo de 2016, en: http://www.uelbosque.edu.co/sites/default/files/publicaciones/revistas/revista_tecnologia/volumen7_numero1/reconocimiento_validacion_huellas_dactilares7-1.pdf | spa |
dcterms.references | Cortés; Medina & Muriel. 2010. sistemas de seguridad basados en biometría. Revisado el 18 de octubre 2016 en: ttp://www.redalyc.org/articulo.oa?id=84920977016 | spa |
dcterms.references | ORTIZ, E. 2014, sistemas de control de acceso para unidades militares. Revisado el 18 de octubre 2016 en:http://repository.unimilitar.edu.co/bitstream/10654/12070/1/OrtizChavezEdgar_2014.pdf | spa |
dcterms.references | Pró, L; González, J; Contreras, W &Yáñez, C, 2009. Tecnologías Biométricas aplicadas a la seguridad en las organizacionesrevisado el 18 de octubre 2016 en:http://sisbib.unmsm.edu.pe/bibvirtual/publicaciones/risi/2009_n2/v6n2/a07v6n2.pdf | spa |
dcterms.references | González, J .2013.sistema de identificación biométrica basado en huella dactilar mediante binarización sobre plataformas androidrevisado el 18 de octubre 2016 en:tp://e-archivo.uc3m.es/bitstream/handle/10016/19246/TFG_GONZALEZ_ISABEL_JOSE_%20RAMON.pdf?sequence=1 | spa |
dcterms.references | Mengual, L. 1998. un modelo formal para la especificación, análisis, verificación e implementación de protocolos de seguridad revisado el 18 de octubre 2016 en:http://oa.upm.es/979/1/LUIS_MENGUAL_GALAN.pdf | spa |
dcterms.references | Thill, E., Janices, P., Wing, B., Branchflower, M., Maltby, M., Kannemann, V., Fuoco, J., Khouri, A., Claudio, M., Reina, J., Litza, M., Mastosian, N., Donato,G., Casal, G &Rivolta, M. 2011. Biometría 2. Revisado el 18 de octubre 2016 en: http://www.biometria.gov.ar/media/74948/biometrias2.pdf | spa |
dcterms.references | Peralta, J 2015. Nueve años de biometría en el Perú: La fe de identificación en la encrucijada. . revisado el 18 de octubre 2016 en:http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870-21472015000200275&lang=pt | spa |
dcterms.references | Ortiz, E. SISTEMAS DE CONTROL DE ACCESO PARA UNIDADES MILITARES.revisado el 18 de octubre 2016 enhttp://repository.unimilitar.edu.co/bitstream/10654/12070/1/OrtizChavezEdgar_2014.pdf | spa |
dcterms.references | Losada, A .2013. falencias humanas y tecnologicas en el control de acceso en una instalacionfisica. Revisado el 18 de octubre 2016 enhttp://repository.unimilitar.edu.co/bitstream/10654/9826/1/LosadaMunozRichardHernando2013.pdf | spa |
dcterms.references | García, M. 2015. Un saber “sudamericano”. La dactiloscopia en el Congreso Científico revisado el 18 de octubre 2016 enhttp://www.scielo.org.co/pdf/rhc/n60/n60a06.pdf | spa |
dcterms.references | BARRIOS, F. 2014, la identificación biométrica y su importancia en el sistema penal oral acusatorio. revisado el 18 de octubre 2016 en:http://repository.unimilitar.edu.co/bitstream/10654/12807/1/LA%20IDENT IFICACI%C3%93N%20BIOM%C3%89TRICA%20Y%20SU%20IMPORTANCIA%20EN%20EL%20SISTEMA%20PENAL%20ORAL%20ACUSATORIO.pdf | spa |
dcterms.references | Santos, H &Magalhães, p. 2003.Biometria e autenticação. https://repositorium.sdum.uminho.pt/bitstream/1822/2184/1/capsi.pdf | spa |
dcterms.references | Procuraduría General de la República. 2003. Guías Metodológicas de las Especialidades Periciales http://201.147.173.37/Prensa/Publicaciones/GuiaMetEspPer.pdf | spa |
dcterms.references | Ortega, J& Fernández, F . 2008. Biometría y Seguridad. http://catedraisdefe.etsit.upm.es/wp-content/uploads/2010/09/CUADERNO-N%C2%BA-3.pdf | spa |
dcterms.references | A. Bechara Llanos, “El debido proceso: una construcción principialista en la justicia administrativa”, Justicia, vol.20, n°. 28, 2015. DOI: https://doi.org/10.17081/just.20.28.1040 | spa |
sb.programa | Ingeniería Industrial | spa |