يعرض 1 - 20 نتائج من 67 نتيجة بحث عن '"Ciberdelincuentes"', وقت الاستعلام: 0.50s تنقيح النتائج
  1. 1
    Academic Journal
  2. 2
    Academic Journal
  3. 3
    Academic Journal

    المؤلفون: Ramos-Angulo, Doris Jazmin

    المساهمون: Luque-Romero, Alfonso, dir.

    وصف الملف: 53 páginas; application/pdf

    Relation: Bautista, Garcia Freddy. Incidencias del covid-19 en el ciber crimen del 2020 y futuros retos. En revista Asobancaria, No. 1 (diciem-2020) Pag 06-07.; Asobancaria. Normatividad Decretos, Resoluciones y Leyes que rigen el sector. {En línea}. {abril 2021}. Disponible en: www.asobancaria.com/normatividad/; Ortiz, Luis. La Importancia de Pruebas de Seguridad en Apps Móviles. {En línea}.10 de septiembre, 2020. {abril 2021}. Disponible en: www.avantica.com/es/blog/la-importancia-de-pruebas-de-seguridad-en-appsmoviles; Hernández, Alejandro. Apps de trading: Más inseguras que aplicaciones de banca móvil. {En línea}.15 de agosto, 2017. {junio 2021}. Disponible en: www.dragonjar.org/apps-de-trading-mas-inseguras-que-aplicaciones-de-bancamovil.xhtml; Carey, Theresa W. ¿Qué puede hacer para proteger sus cuentas financieras en línea? {En línea}.16 de octubre, 2020. {julio 2021}. Disponible en: www.investopedia.com/robinhood-kicks-cybersecurity-month-off-by-gettinghacked-5082845; Hernández, Alejandro. ¿Está negociando acciones de forma segura? Exposición de fallas de seguridad en tecnologías comerciales. {En línea}.7 de agosto, 2018. {Julio 2021}. Disponible en: https://ioactive.com/are-you-trading-stocks-securelyexposing-security-flaws-in-trading-technologies/; Interpol. Panorama mundial de la ciberamenazas relacionada con la covid-19. {En línea}. Abril 2020. {junio 2021}. Disponible en: https://www.interpol.int/es/Delitos/Ciberdelincuencia/Ciberamenazasrelacionadas-con-la-COVID-19.; Diario la Republica. Fraude, una amenaza para la ciberseguridad. {En línea}. 10 abril 2021. {junio 2021}. Disponible en: https://www.larepublica.co/interneteconomy/fraude-una-amenaza-para-la-ciberseguridad-3151358; El Ideal Gallego. La seguridad en el trading online. {En línea}. 10 noviembre 2020. {junio 2021}. Disponible en: https://www.elidealgallego.com/textodiario/mostrar/2316462/seguridad-trading-online; La noticia Económica. Aumentan cifras de ataques cibernéticos en Colombia al cierre de 2020. {En línea}. 10 diciembre 2020. {junio 2021}. Disponible en: https://lanotaeconomica.com.co/movidas-empresarial/aumentan-cifras-deataques-ciberneticos-en-colombia-al-cierre-de-2020/; Walker, Rob. Cómo RobinHood convenció a los millennials de negociar su camino a través de una pandemia. {En línea}. 1 junio 2020. {julio 2021}. Disponible en: https://marker.medium.com/how-robinhood-convinced-millennialsto-trade-their-way-through-a-pandemic-1a1db97c7e08; Marrón, Mireya. Quién está detrás de RobinHood, los dos amigos billonarios que han dado la vuelta a Wall Street. {En línea}. 1 enero 2021. {julio 2021}. Disponible en: https://www.niusdiario.es/vida/visto-oido/robinhood-quien-detrasapp-trading-bolsa-foro-reddit-wallstreet_18_3083070176.html#:~:text=Crearon%20la%20compa%C3%B1%C3%A Da%20en%202013,democratizar%20las%20finanzas%20para%20todos%22; Super Intendencia de industria y comercio. Protección de Datos Personales. {En línea}. {julio 2021}. Disponible en: https://www.sic.gov.co/sobre-la-proteccionde-datos personales#:~:text=La%20Ley%20de%20Protecci%C3%B3n%20de,de%20natur aleza%20p%C3%BAblica%20o%20privada.; Stefanko, Lukas. Falsas apps financieras en Google Play roban datos bancarios de usuarios. {En línea}. 19 septiembre 2018. {julio 2021}. Disponible en: https://www.welivesecurity.com/la-es/2018/09/19/falsas-apps-financieras-googleplay-roban-datos-bancarios-usuarios/; Mendoza, Miguel Ángel. Ciberataques: una de las principales amenazas para el 2020. {En línea}. 13 febrero 2020. {julio 2021}. Disponible en: https://www.welivesecurity.com/la-es/2020/02/13/ciberataques-principalesamenazas-2020/; Ustariz González, Luis Humberto. Responsabilidad bancaria por fraude electrónico, 2 edición. Bogotá, 2019, 201p.; Vacca, John R. Computer and information security handbook. Cambridge, 2017, 1237p.; Brokers su próximo paso. En: Revista Dinero, No. 239, (sep. 2005), p.64-66.; Hernández, Gerardo. Requisitos para un mercado de derivados de tasa de cambio. Carta Financiera No. 147 (jul.-sep. 2009); p. 26-33.; Kleppmann, Martin. Designing data-intensive applications: the big ideas behind reliable, scalable, and maintainable systems. Boston, 2017, 589p; García-Moran. Hacking y seguridad en Internet. México, Alfa y omega 2008. 549 p.; Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). NTC-ISO/IEC 27005 : 2009. Tecnología de la información. Técnicas de seguridad. Gestión del riesgo en la seguridad de la información. Bogotá, ICONTEC, 2009, 67p.; Piattini Velthuis, Mario Gerardo. Auditoría de tecnologías y sistemas de información. México, Alfaomega, 2008, 692 p.; Jiménez Naharro, Félix. Valoración de empresas y análisis bursátil. Madrid, Pirámide, 2017, 251p.; Agudelo Rueda, Diego Alonso. Actividad bursátil en los mercados accionarios colombianos: determinantes y evolución 1997-2007. Bogota, 2017, 25 p.; García Mexía, Pablo. Criptoderecho, La regulación de blockchain. Madrid, La Ley, 2018. 607p.; Choi, Kyung-Shick. Cibercriminología, guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Bogotá, Universidad Antonio Nariño. Vicerrectoría e Tecnología, Ciencia e Innovación, 2017. 599p.; Marcelo Rodao, Jesús de. Piratas cibernéticos: Cyberwars, Seguridad Informática e Internet. México, Alfaomega, 2002. 247p.; Gómez Vieites, Alvaro. Enciclopedia de la seguridad informática. Madrid, Rama Editorial 2011. 2 edición. 825p.; Toigo, Jon William. Data at risk. En: Network Computing Vol. 15, no. 1 (ene.- 2004), p.37-58; Ramos-Angulo, D. J. (2021). Análisis de Riesgo en la APP de Trade Marketing RobinHood. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia; https://hdl.handle.net/10983/26926

  4. 4
  5. 5
    Book
  6. 6
    Academic Journal
  7. 7
    Dissertation/ Thesis
  8. 8
    Dissertation/ Thesis

    المؤلفون: Alcantara Diaz, Fabian Eduardo

    المساهمون: Delgado Fernandez, Rosa Elizabeth

    المصدر: Repositorio Institucional - USS ; Repositorio Institucional USS

    وصف الملف: application/pdf

  9. 9
    Dissertation/ Thesis

    المساهمون: Rojas Jimenez, Fredy Hernan, Cabeza Contreras, Miller Jasney

    جغرافية الموضوع: Cúcuta

    وصف الملف: PDF

    Relation: Arayo Novoa, M. P. (2020). Género y verdad. Valoración racional de la prueba en los delitos de violencia patriarcal. Revista de Estudios de la Justicia 32, 35-69. Obtenido de: https://ombudsperson.uniandes.edu.co/images/Gnero_y_verdad_Valoracin_racional_de_ la _prueba_en_los_delitos_de_violencia_patriarcal.pdf; Bastidas Mora, P. (2009). La Constitucionalización del Proceso. Revista Pensamiento Jurídico, 24, 241-254. Obtenido de:https://revistas.unal.edu.co/index.php/peju/article/view/36534/38445; Cabezudo Rodríguez, N. (Ed.). (2010). Del principio de inmediación, sus excepciones y los instrumentos tecnológicos. (1ª ed.). Valencia., España: Editorial Tirant lo Blanch.; Devis Echandía, H. (2002). Teoría General de la Prueba Judicial. Buenos Aires, Argentina: Editorial Fidenter.; El tiempo.com (14 de septiembre de 2023). Las claves del ciberataque masivo en Colombia: solución tardará más de lo esperado. EL TIEMPO. Obtenido de: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-masivo-en-colombiarama-judicial-y-servicios-de-salud-caidos-que-paso-805846; Ferrajoli, L. (2016). Derechos y garantías: la ley del más fuerte (8ª ed.). Madrid., España: editorial Trotta; Guerra Moreno, D. (Ed.). (2021) Constitución y justicia digital. (1ª ed.). Cúcuta., Colombia: Editorial Ibáñez. Obtenido de: https://repository.unilibre.edu.co/bitstream/handle/10901/19474/Libro%20Constituci %C3%B3n%20y%20Justicia%20Digital%20%281%29.pdf?sequence=3&isAllowed =y; Kelsen, H. (Ed.). (2009). Teoría pura del derecho (4ª ed.). Buenos Aires., Argentina: Universidad de Buenos Aires; Ley 1564. (12 de julio de 2012). Congreso de la Republica. Por medio de la cual se expide el Código General del Proceso y se dictan otras disposiciones. Bogotá D.C., Colombia: Diario Oficial No. 48.489 de 12 de julio de 2012. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1564_2012.html#T%C3%8 DTULO%20PRELIMINAR; Ley 1564. (12 de Julio de 2012). Congreso de la República. Por medio de la cual se expide el Código General del Proceso y se dictan otras disposiciones. Bogotá D.C., Colombia: Diario Oficial No 48.489 del 12 de Julio de 2012. Obtenido de: http://www.secretariasenado.gov.co/senado/basedoc/ley_1564_2012.html#1; Ley 2213. (13 de junio de 2022). Congreso de la Republica. Por medio de la cual se establece la vigencia permanente del decreto legislativo 806 de 2020 y se adoptan medidas para implementar las tecnologías de la información y las comunicaciones en las actuaciones judiciales, agilizar los procesos judiciales y flexibilizar la atención a los usuarios del servicio de justicia y se dictan otras disposiciones. Bogotá D.C., Colombia: Diario Oficial No. 52.064 de 13 de junio de 2022. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_2213_2022.html; Ley 270. (15 de marzo de 1996). Congreso de la República. estatutaria de la administración de justicia. Bogotá D.C., Colombia: Diario Oficial No 42.745, de 15 de marzo de 1996. Obtenido de: http://www.secretariasenado.gov.co/senado/basedoc/ley_0270_1996.html; Ley 527. (21 de agosto de 1999). Congreso de la República. Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Bogotá D.C., Colombia: Diario Oficial No 43.673, de 21 de agosto de 1999. Obtenido de: http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html; Martínez Bahena, G. C. (2013) La inteligencia artificial y su aplicación al campo del derecho. Revista Alegatos, 82, 827-846. Recuperado a partir de https://www.corteidh.or.cr/tablas/r30570.pdf; Michelini, D. J. (2010). Dignidad humana en Kant y Habermas. Revista anual de la Unidad de Historiografía e Historia de las Ideas – INCIHUSA – CONICET 12, 41-49. Obtenido de: http://www.scielo.org.ar/pdf/efphi/v12n1/v12n1a03.pdf; Parra Quijano, Jairo. (2002). Manual de Derecho Probatorio. (13ª ed.). Bogotá D.C., Colombia: Ediciones Librería Profesional.; Real Academia Española y Asociación de Academias de la Lengua Española: Diccionario panhispánico de dudas (DPD) [en línea], https://www.rae.es/dpd/ayuda/forma-de-cita, 2.ª edición (versión provisional). [Consulta: 26/01/2024].; Sánchez Vásquez, Carolina, & Toro-Valencia, José. (2021). El derecho al control humano: Una respuesta jurídica a la inteligencia artificial. Revista chilena de derecho y tecnología, 10(2), 211-228. Obtenido de: https://dx.doi.org/10.5354/0719- 2584.2021.58745; Sentencia C – 134 (24 de septiembre de 2020) Corte Constitucional. Sala de Revisión. M.P.: Natalia Ángel Cabo. Bogotá D.C., Colombia: Referencia: expediente PE- 051. Obtenido de https://www.suin-juriscol.gov.co/viewDocument.asp?id=30046649; Sentencia C – 420 (24 de septiembre de 2020) Corte Constitucional. Sala Plena. M.P.: Richard S. Ramírez Grisales. Bogotá D.C., Colombia: Referencia: expediente RE- 333. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2020/C-420-20.htm; Sentencia C – 420. (24 de septiembre de 2020). Corte Constitucional. Sala Plena. MP.: Richard S. Ramírez Grisales. Bogotá D.C., Colombia: Referencia expediente RE-333. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2020/C-420-20.htm; Sentencia C – 622 (08 de junio de 2000) Corte Constitucional. Sala Plena. M.P.: Fabio Morón Díaz. Bogotá D.C., Colombia: Referencia: expediente D-2693. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2000/C-662-00.htm; Sentencia SU – 355. (13 de octubre de 2022). Corte Constitucional. Sala Plena. M.P.: Cristina Pardo Schlesinger. Bogotá D.C., Colombia: Referencia: expediente T- 8.529.283. obtenido de https://www.corteconstitucional.gov.co/relatoria/2022/SU355-22.htm; Sentencia T – 051 (10 de febrero de 2016) Corte Constitucional. Sala Cuarta. M.P.: Gabriel Eduardo Mendoza Martelo. Bogotá D.C., Colombia: Referencia: expediente T-5.149.274, T-5.151.135 y T-5.151.136 (Acumulados). Obtenido de https://www.corteconstitucional.gov.co/relatoria/2016/t-051-16.htm; Sentencia T – 250 (15 de julio de 2020) Corte Constitucional. Sala Novena de Revisión. M.P.: Alberto Rojas Ríos. Bogotá D.C., Colombia: Referencia: expediente T- T-7.654.124. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2020/T-250-20.htm; Tarruella Martínez, A. L. (Ed). (2016) Derecho TIC: Derecho de las tecnologías de la información y de la comunicación. (1ª ed.). Valencia., España: Editorial Tirant. Obtenido de: https://editorial.tirant.com/es/libro/derecho-tic-derecho-de-las-tecnologias-de-lainformacion-y-de-la-comunicacion-aurelio-lopez-tarruella-martinez-9788491197447; Torres Ávila, J., (2017). La teoría del Garantismo: poder y constitución en el Estado contemporáneo. Revista Derecho, (47), 213-234. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121- 86972017000100138; Tushnet, M. V. (Ed.). (2012). ¿Por qué la constitución importa? (1ª ed,). Bogotá D.C., Colombia: Universidad Externado de Colombia.; Vanegas González, D. (Ed.). (2023). El dilema de la virtualidad judicial. (1ª ed.). Cali., Colombia: Editorial Diké S.A.S. Universidad Santiago de Cali.; https://hdl.handle.net/10901/29569

  10. 10
    Book
  11. 11
  12. 12
    Book
  13. 13
    Academic Journal
  14. 14
    Book
  15. 15
    Dissertation/ Thesis
  16. 16
    Dissertation/ Thesis

    جغرافية الموضوع: CRAI-USTA Bogotá

    وصف الملف: application/pdf

    Relation: Baum, S. (2018). Cryptocurrency Fraud: A Look Into The Frontier of Fraud. Cryptocurrency fraud schemes analysis. Vol. 106. https://doi.org/10.1051/shsconf/202110602001; Binance Academy. (11 de septiembre del 2023). Guía Completa sobre Trading de Criptomonedas para Principiantes.https://academy.binance.com/es/articles/a-complete-guide-to-cryptocurrency trading-for beginners?utm_campaign=googleadsxacademy&utm_source=googleadwords_int&utm_medi um=cpc&ref=WQJ39514&gclid=CjwKCAjw15eqBhBZEiwAbDomEmwcA2_aut8g3SOaIS SJO7acrqWhZYh_qRLh8SCBOxVh1_m2rb7ElxoCuSwQAvD_BwE#header-2; Bitso Colombia. (3 de agosto del 2023). Tipos de criptomonedas en Colombia. Mundo Cripto. https://blog.bitso.com/es-co/criptomonedas-co/tipos-de-criptomonedas-en-colombia; Boar, A. B. (2018). Descubriendo el Bitcoin: Cómo funciona, cómo comprar, invertir, desinvertir. Profit Editorial.; Bouveret, A., & Haksar, V. (2018). ¿Qué son las criptomonedas? La posibilidad de un nuevo tipo de dinero ofrece beneficios y comporta riesgos. Recuperado de https://www. imf. org/external/pubs/ft/fandd/spa/2018/06/pdf/basics. Pdf.; Cadena Díaz, P. A., & Rincón León, H. A. (2018). ¿Qué Son Las Criptomonedas? https://repository.ugc.edu.co/handle/11396/4657; Coinmap. (5 de noviembre de 2023). Todos los comerciantes de criptomonedas y cajeros automáticos del mundo en un solo mapa. Coinmap. https://coinmap.org/view/#/world/10.38787002/- 76.55822754/8; Coin Market Cap. (s.f). Principales 100 Criptomonedas por capitalización de mercado. https://coinmarketcap.com/es/; Coinbase. (25 de febrero de 2024). Conversión de criptomoneda a moneda local. https://www.coinbase.com/es/converter/btc/cop#:~:text=El%20valor%20actual%20de%201,. 420.976,23%20COP%20COP; Congreso de la República de Colombia. (2022). Por el cual se regula el uso de las monedas virtuales o criptomonedas y las formas de transacción con éstas en el territorio de Colombia y se dictan otras disposiciones . 25 https://leyes.senado.gov.co/proyectos/images/documentos/Textos%20Radicados/proyectos%2 0de%20ley/2018%20-%202019/PL%20028-18%20Criptomonedas.pdf; Correa, Ó. D. y Lara, J. E. (2021). Regulación de las criptomonedas en Colombia y otros lugares del mundo. Universidad Libre. https://repository.unilibre.edu.co/bitstream/handle/10901/24372/MD0451.pdf?sequence=1; Hoyos, J. (19 de agosto de 2020). Guía práctica sobre el tratamiento legal de las Criptomonedas en Colombia: Recomendaciones y reflexiones. Centro de Estudios Regulatorio. https://www.cerlatam.com/publicaciones/guia-practica-sobre-el-tratamiento-legal-de-las criptomonedas-en-colombia-recomendaciones-y-reflexiones/; Latina Noticias. [Latina Noticias] (28 de octubre del 2021) Personas resultaron ser estafadas con el método de invertir en criptomonedas.[Vídeo].YouTube. https://www.youtube.com/watch?v=J8Bx7wWbd9I&t=568s; Marín, J y Vanegas, L (2023). Oportunidades y beneficios del mercado de criptomonedas para jóvenes grancolombianosRepositorio Institucional - Universidad La Gran Colombia trabajos de grado Pregrados Economía Ver Documento. URL:http://hdl.handle.net/11396/7630; Morales, F. (2012). Conozca 3 tipos de investigación: Descriptiva, Exploratoria y Explicativa. Recuperado el, 11(3).; Moreno, B., et al. (2018). Criptomonedas como alternativa de inversión, riesgos, regulación y posibilidad de monetización en Colombia. Recuperado de: http://hdl.handle.net/20.500.12010/4746; Moreno, T, et. Al. [CuriosaMente] (2018). ¿Cómo funcionan las criptomonedas? (Como Bitcoin). Youtube. https://www.youtube.com/watch?v=FmtyY2hmg04&t=199s; Möller, H. [Helmut Möller] (12 de abril del 2023). Preguntando en Alemania sobre Bitcoin y criptomonedas: ¿Conocen o invierten en criptomonedas?[Video].YouTube. https://www.youtube.com/watch?v=-FbGyr4tP0A; Möller, H. [Helmut Möller] (29 de abril del 2023 ¿Qué sabe la gente de Barcelona (ES) sobre Bitcoin y las criptomonedas? [Vídeo]. YouTube. https://www.youtube.com/watch?v=4XKbD9jEYKk&t=43s; Peralta, L y Himmer,O. (2022). Las criptomonedas y los delitos de estafa perpetrados por los ciberdelincuentes, Perú, 2022. https://hdl.handle.net/20.500.12692/100790; Pita Fernández, S., & Pértegas Díaz, S. (2002). Investigación cuantitativa y cualitativa. Cad aten primaria, 9(1), 76-78; Podesta, A., Lamperti, S., Giaccaglia, F., Giovaneli, M. E., & Almirón, S. (2021). Técnicas de investigación de fraudes con criptomonedas. In XXI Simposio Argentino de Informática y Derecho (SID 2021)-JAIIO 50 (Modalidad virtual); Porras, C. (2023). Legalidad de las Criptomonedas: Avance significativo en la economía digital de Colombia. Blog Jurídico- TECH.https://telecomunicaciones.uexternado.edu.co/legalidad-de las-criptomonedas-avance-significativo-en-la-economia-digital-de colombia/#:~:text=Adem%C3%A1s,%20se%20reafirma%20que%20las,del%20Banco% 20de%20la%20Rep%C3%Bablica; Ramírez, D. (2016). Las Monedas Criptográficas en Guatemala (Análisis Técnico y Juridico). Bnaco de Guatemala. https://www.banguat.gob.gt/sites/default/files/banguat/Publica/Investigaciones_Ec/Work ingPaper_No137.pdf; Redacción El Tiempo. (2023). Bitcoin: ¿qué se puede comprar con esta criptomoneda en Colombia? .El Tiempo.https://www.eltiempo.com/economia/sector-financiero/bitcoin-que-se-puede comprar-con-esta-criptomoneda-en-colombia 774381#:~:text=Tal%20es%20el%20caso%20que,sistema%20de%20conversi%C3%B3n%2 0del%20bitcoin; Sáez, Javier.(2023). Las 10 criptodivisas(o criptomonedas) con más futuro. Business & Tech.https://www.iebschool.com/blog/criptodivisas-criptomonedas-invertir finanzas/#:~:text=funciones%20de%20hash.- ,%C2%BFCu%C3%A1ntas%20criptomonedas%20o%20criptodivisas%20existen%3F,media nte%20un%20proceso%20denominado%20ICO; Torres, Wendy, Verdugo, Marien & Mosquera, Emilenny (2019). Las Criptomonedas y su aplicación en Colombia.; Vargas Montenegro, D. M. (2022). Comercialización de criptomonedas en Colombia. https://ciencia.lasalle.edu.co/finanzas_comercio/686; Cubillos Vásquez, Y. Z. y Puerta Díaz, J. D. (2023). Transacciones con Criptomonedas Elementos Esenciales y Riesgos Potenciales: Una Guía Básica para Novatos. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.; http://hdl.handle.net/11634/56590; reponame:Repositorio Institucional Universidad Santo Tomás; instname:Universidad Santo Tomás; repourl:https://repository.usta.edu.co

  17. 17
    Dissertation/ Thesis

    المساهمون: Morales Zapata, Daniel Alfonso

    جغرافية الموضوع: Pereira

    وصف الملف: PDF

    Relation: Albladi, S.M. and Weir, G.R.S. (2018). A semi-automated security advisory system to resist cyber-attack in social networks. En Thanh, N. et al. (Eds.), Computational Collective Intelligence (pp. 146-156). New York, USA: Springer.; Bhatia, S. (2020). Social Media Marketing for Businesses: Decoding Discussion Forums. Recuperado de https://razorpay.com/learn/discussion-forums-quora-reddit-for-business/.; Benson, V. et al. (2015). The role of security notices and online consumer behaviour: an empirical study of social networking users. International Journal of Human-Computer Studies, 80, 36-44.; Campanile, L. et al. (2021). Designing a GDPR Compliant Blockchain-Based IoV Distributed Information Tracking System. Information Processing and Management, 58(3), 102511.; Colicev, A. et al. (2018). Improving consumer mindset metrics and shareholder value through social media: The different roles of owned and earned media. Journal of Marketing, 82(1), 37-56.; CONPES. (2016). Documento CONPES 3854. Bogotá, Colombia: Departamento Nacional de Planeación.; Cornejo, M. y Tapia, M.L. (2011). Redes sociales y relaciones interpersonales en internet. Fundamentos en Humanidades, XII(24), 219-229.; Costa, C. (2015). Comunicación de crisis, redes sociales y reputación corporativa. Un estudio sobre el uso de las redes sociales como un discurso contrario a una campaña publicitaria (tesis de posgrado). Facultad de Ciencias de la Información, Universidad Complutense de Madrid, Madrid, España.; DataReportal. (Sin fecha). Global Social Media Statistics. Recuperado de https://datareportal.com/social-media-users.; De Cristofaro, E. et al. (2012). Hummingbird: Privacy at the Time of Twitter. Recuperado de https://eprint.iacr.org/2011/640.pdf.; Del Pino, S. (2016). Delitos informáticos: generalidades. Recuperado de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf.; Dwivedi, Y.K. et al. (2021). Setting the future of digital and social media marketing research: Perspectives and research propositions. International Journal of Information Management, 59, 102168.; Gillis, A. (Sin fecha). What is phishing? Recuperado de https://www.techtarget.com/searchsecurity/definition/phishing.; Herrera, H. (2012). Las redes sociales: una nueva herramienta de difusión. Reflexiones, 91(2), 121-128.; Higgins, M. (2007, junio 10). Snapshots That Do More Than Bore Friends. The New York Times. Recuperado de https://www.nytimes.com/2007/06/10/travel/10pracphoto.html.; Jain, A.K. and Gupta, B.B. (2018). Detection of phishing attacks in financial and e-banking websites using link and visual similarity relation. International Journal of Information and Computer Security, 10(4), 398-417.; Jain, A.K. and Gupta, B.B. (2021). A survey of phishing attack techniques, defence mechanisms and open research challenges. Enterprise Information Systems, 16(1), 1-39.; Jakobsson, M. (2018). Two-factor inauthentication—the rise in SMS phishing attacks. Computer Fraud & Security, 6, 6-8.; Kaspersky. (2022). Cybercriminals attack users with 400,000 new malicious files daily – that is 5% more than in 2021. Recuperado de https://www.kaspersky.com/about/press-releases/2022_cybercriminals-attack-users-with-400000-new-malicious-files-daily---that-is-5-more-than-in-2021.; Liu, F. and Xu, D. (2018). Social roles and consequences in using social media in disasters: A structurational perspective. Information Systems Frontiers, 20(4): 693-711.; Malekhosseini, R., Hosseinzadeh, M. and Navi, K. (2018). An Investigation into the Requirements of Privacy in Social Networks and Factors Contributing to Users’ Concerns about Violation of Their Privacy. Social Network Analysis and Mining, 8(1). https://doi.org/10.1007/s13278-018-0518-x.; Musial, K. and Kazienko, P. (2012). Social networks on the Internet. World Wide Web. Internet and Web Information Systems, 16(1), 31-72.; Nabeel, M. and Bertino, E. (2014). Privacy Preserving Delegated Access Control in Public Clouds. IEEE Transactions on Knowledge and Data Engineering, 26(9), 2268-2280.; OCDE. (2015). Digital Security Risk Management for Economic and Social Prosperity. Paris, France: OCDE.; Oukemeni, H. et al. (2019). Privacy Analysis on Microblogging Online Social Networks a Survey. ACM Computing Surveys, 52(3), 1-36.; Parrack, D. (2022). 7 Positive Effects Social Media Is Having on Society. Recuperado de https://www.makeuseof.com/tag/positive-impact-social-networking-sites-society-opinion/.; Persia, F. and D’Auria, D. (2017). A Survey of Online Social Networks: Challenges and Opportunities. En IEEE International Conference on Information Reuse and Integration (IRI), San Diego, California, USA.; Quevedo, J. (2017). Investigación y prueba del ciberdelito (tesis de posgrado). Programa de Doctorado en Derecho y Ciencia Política, Universidad de Barcelona, Barcelona, España.; Raji, F. et al. (2013). DEFF: A New Architecture for Private Online Social Networks. Security and Communication Networks, 6(12), 1460-1470.; Rathore, S. et al. (2017). Social Network Security: Issues, Challenges, Threats, and Solutions. Information Sciences, 421, 43-69.; Sahoo, S.R. and Gupta, B.B. (2020). Fake profile detection in multimedia big data on online social networks. International Journal of Information and Computer Security, 12(2-3), 303-331.; Sahoo, S.R. and Gupta, B.B. (2021). Multiple features based approach for automatic fake news detection on social networks using deep learning. Applied Soft Computing, 100, 106983; Schneier, B. (2020). Haz clic aquí para matarlos a todos. Un manual de supervivencia. Ciudad de México, México: Titivillus.; van Schaik, P. et al. (2018). Security and Privacy in Online Social Networking: Risk Perceptions and Precautionary Behaviour. Computers in Human Behavior, 78, 283-297.; ZeroFOX. (2019). What is Social Media Security. Recuperado de https://www.zerofox.com/social-media-security/.; Zhu, Y. et al. (2013). A survey of social-based routing in delay tolerant networks: positive and negative social effects. IEEE Communications Surveys & Tutorials, 15(1), 387-401.; https://hdl.handle.net/10901/27937

  18. 18
    Dissertation/ Thesis

    المؤلفون: Quizhpilema Cruz, Renzon José

    المساهمون: Haz López, Lídice Victoria

    وصف الملف: application/pdf

    Relation: Quizhpilema Cruz, Renzon José (2023). Aplicación de la informática forense para identificar la integridad de un correo electrónico. La Libertad. UPSE, Matriz. Facultad de Sistemas y Telecomunicaciones. 114p.; UPSE-TTI-2023-0045; https://repositorio.upse.edu.ec/handle/46000/10298

  19. 19
    Dissertation/ Thesis
  20. 20
    Dissertation/ Thesis