Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores
Descripción del Articulo
El presente Trabajo de Suficiencia profesional se enfoca en destacar la importancia de la implementación de un control de información contable y tributaria en respuesta al incremento de los niveles de ciberdelincuencia agravado como producto de la pandemia y al rápido y masivo cambio a la era digita...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad Nacional Mayor de San Marcos |
Repositorio: | UNMSM-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:cybertesis.unmsm.edu.pe:20.500.12672/23587 |
Enlace del recurso: | https://hdl.handle.net/20.500.12672/23587 |
Nivel de acceso: | acceso abierto |
Materia: | Servicios financieros—Perú seguridad impuestos medios digitales https://purl.org/pe-repo/ocde/ford#5.02.04 |
id |
UNMS_4841a95d497d300535325b69c16906ab |
---|---|
oai_identifier_str |
oai:cybertesis.unmsm.edu.pe:20.500.12672/23587 |
network_acronym_str |
UNMS |
network_name_str |
UNMSM-Tesis |
repository_id_str |
410 |
dc.title.none.fl_str_mv |
Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores |
title |
Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores |
spellingShingle |
Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores Loayza Pacherres , Ana del Pilar Servicios financieros—Perú seguridad impuestos medios digitales https://purl.org/pe-repo/ocde/ford#5.02.04 |
title_short |
Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores |
title_full |
Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores |
title_fullStr |
Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores |
title_full_unstemmed |
Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores |
title_sort |
Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores |
author |
Loayza Pacherres , Ana del Pilar |
author_facet |
Loayza Pacherres , Ana del Pilar |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Miranda Avalos , Sonia Jackeline |
dc.contributor.author.fl_str_mv |
Loayza Pacherres , Ana del Pilar |
dc.subject.none.fl_str_mv |
Servicios financieros—Perú seguridad impuestos medios digitales |
topic |
Servicios financieros—Perú seguridad impuestos medios digitales https://purl.org/pe-repo/ocde/ford#5.02.04 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.02.04 |
description |
El presente Trabajo de Suficiencia profesional se enfoca en destacar la importancia de la implementación de un control de información contable y tributaria en respuesta al incremento de los niveles de ciberdelincuencia agravado como producto de la pandemia y al rápido y masivo cambio a la era digital en cada sector económico. Esta transformación ha puesto en evidencia la fragilidad de los procesos de ciberseguridad no solo a las grandes empresas del sector financiero sino también a las pequeñas empresas que no cuentan con una adecuada cultura de ciberseguridad. Por lo cual, el objetivo de la presente investigación radica en la necesidad urgente de generar una robusta cultura de ciberseguridad de las empresas, independientemente de su régimen tributario, así como en las diversas entidades del sector público. En relación con el método utilizado en la presente investigación es de enfoque cualitativo de observación participativa debido a que se ha estado presente durante el desarrollo del caso de la presente investigación. En ese sentido, se concluye que existe una demanda significativa respecto a una actualización e implementación de normativas por parte de la Administración tributaria y demás entidades relacionadas, adaptadas a la realidad operativa de las empresas frente a un ataque cibernético. Es crucial también considerar las repercusiones tributarias derivada de los desafíos para lograr un óptimo cumplimiento de las obligaciones tributarias dentro del plazo impuesto por las mismas entidades debido a incidentes de seguridad cibernética. En respuesta a estas conclusiones se recomienda adoptar medidas proactivas que promuevan una adecuada cultura de ciberseguridad a todo nivel de los sectores económicos. Esto implica no solo la implementación de tecnologías avanzadas de protección sino también la capacitación continua del personal y la colaboración estrecha entre el sector privado y público para mitigar riesgos y fortalecer la resiliencia frente a los ataques cibernéticos emergentes. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-09-29T00:28:52Z |
dc.date.available.none.fl_str_mv |
2024-09-29T00:28:52Z |
dc.date.issued.fl_str_mv |
2024 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.citation.none.fl_str_mv |
Loayza, A. (2024). Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores. [Trabajo de suficiencia profesional de pregrado, Universidad Nacional Mayor de San Marcos, Facultad de Ciencias Contables, Escuela Profesional de Gestión Tributaria]. Repositorio institucional Cybertesis UNMSM. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12672/23587 |
identifier_str_mv |
Loayza, A. (2024). Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores. [Trabajo de suficiencia profesional de pregrado, Universidad Nacional Mayor de San Marcos, Facultad de Ciencias Contables, Escuela Profesional de Gestión Tributaria]. Repositorio institucional Cybertesis UNMSM. |
url |
https://hdl.handle.net/20.500.12672/23587 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
dc.publisher.country.none.fl_str_mv |
PE |
publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
dc.source.none.fl_str_mv |
reponame:UNMSM-Tesis instname:Universidad Nacional Mayor de San Marcos instacron:UNMSM |
instname_str |
Universidad Nacional Mayor de San Marcos |
instacron_str |
UNMSM |
institution |
UNMSM |
reponame_str |
UNMSM-Tesis |
collection |
UNMSM-Tesis |
bitstream.url.fl_str_mv |
https://cybertesis.unmsm.edu.pe/bitstreams/506a4db1-a88a-42b1-a4a0-a517b5f2135c/download https://cybertesis.unmsm.edu.pe/bitstreams/4e1c826a-6f07-4ea7-b93b-15227009130c/download https://cybertesis.unmsm.edu.pe/bitstreams/c81c8007-cf55-4c9a-86af-84fa9d23d844/download https://cybertesis.unmsm.edu.pe/bitstreams/97bc3dcc-bfee-4d34-a5b3-608bedaef4ec/download https://cybertesis.unmsm.edu.pe/bitstreams/6805e0ec-8ffc-4877-abe4-f54f4b5b358b/download https://cybertesis.unmsm.edu.pe/bitstreams/08705cb5-ca40-44c5-b134-280496863cb7/download https://cybertesis.unmsm.edu.pe/bitstreams/c9c45ae9-0e5f-4627-852f-d03cfdcd018b/download https://cybertesis.unmsm.edu.pe/bitstreams/3edd0cd3-b626-461a-9561-fdcc41994dc0/download https://cybertesis.unmsm.edu.pe/bitstreams/7c6bbad4-5d7a-474f-b0b0-117efe957446/download https://cybertesis.unmsm.edu.pe/bitstreams/12eabc2c-9fc0-4159-a4da-456cfd7334e4/download https://cybertesis.unmsm.edu.pe/bitstreams/f93564d9-a55f-4905-9d7d-c5abe01c2aa0/download |
bitstream.checksum.fl_str_mv |
bb9bdc0b3349e4284e09149f943790b4 1f14487299a8a795dc379bc1df9968a0 b39e29f3974dae9db4abaf36ab2cfe0f 79080ee9b7d1e3a7cfe927d77bc30b8f 5db0f6fe31ad73ebe94cf0beb1bd6d31 8b3b33417c1dbf82ae7e0478823f076b 302d561313ec98c4496e5bc74140d635 55c9b66e1917b69377bd0d98a4769ed5 8fe7ea6225d35d4d208b9a7e4eebe0aa 32543d22d285b9860bb41dd265131ecc a55069780986101c8ac1bbfadc9fee02 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Cybertesis UNMSM |
repository.mail.fl_str_mv |
cybertesis@unmsm.edu.pe |
_version_ |
1845983083391614976 |
spelling |
Miranda Avalos , Sonia JackelineLoayza Pacherres , Ana del Pilar2024-09-29T00:28:52Z2024-09-29T00:28:52Z2024Loayza, A. (2024). Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultores. [Trabajo de suficiencia profesional de pregrado, Universidad Nacional Mayor de San Marcos, Facultad de Ciencias Contables, Escuela Profesional de Gestión Tributaria]. Repositorio institucional Cybertesis UNMSM.https://hdl.handle.net/20.500.12672/23587El presente Trabajo de Suficiencia profesional se enfoca en destacar la importancia de la implementación de un control de información contable y tributaria en respuesta al incremento de los niveles de ciberdelincuencia agravado como producto de la pandemia y al rápido y masivo cambio a la era digital en cada sector económico. Esta transformación ha puesto en evidencia la fragilidad de los procesos de ciberseguridad no solo a las grandes empresas del sector financiero sino también a las pequeñas empresas que no cuentan con una adecuada cultura de ciberseguridad. Por lo cual, el objetivo de la presente investigación radica en la necesidad urgente de generar una robusta cultura de ciberseguridad de las empresas, independientemente de su régimen tributario, así como en las diversas entidades del sector público. En relación con el método utilizado en la presente investigación es de enfoque cualitativo de observación participativa debido a que se ha estado presente durante el desarrollo del caso de la presente investigación. En ese sentido, se concluye que existe una demanda significativa respecto a una actualización e implementación de normativas por parte de la Administración tributaria y demás entidades relacionadas, adaptadas a la realidad operativa de las empresas frente a un ataque cibernético. Es crucial también considerar las repercusiones tributarias derivada de los desafíos para lograr un óptimo cumplimiento de las obligaciones tributarias dentro del plazo impuesto por las mismas entidades debido a incidentes de seguridad cibernética. En respuesta a estas conclusiones se recomienda adoptar medidas proactivas que promuevan una adecuada cultura de ciberseguridad a todo nivel de los sectores económicos. Esto implica no solo la implementación de tecnologías avanzadas de protección sino también la capacitación continua del personal y la colaboración estrecha entre el sector privado y público para mitigar riesgos y fortalecer la resiliencia frente a los ataques cibernéticos emergentes.application/pdfspaUniversidad Nacional Mayor de San MarcosPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Servicios financieros—Perúseguridadimpuestosmedios digitaleshttps://purl.org/pe-repo/ocde/ford#5.02.04Implementación de un Control de información contable y tributario contra los ciberataques caso Reynaga consultoresinfo:eu-repo/semantics/bachelorThesisreponame:UNMSM-Tesisinstname:Universidad Nacional Mayor de San Marcosinstacron:UNMSMSUNEDUContadora PúblicaUniversidad Nacional Mayor de San Marcos. Facultad de Ciencias Contables. Escuela Profesional de Gestión TributariaGestión Tributaria42896086https://orcid.org/0000-0002-9831-011675267881411196Pastor Carrasco, Carlos AlbertoRojas Saldívar , Carlos Edwinhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional0699647901317302LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://cybertesis.unmsm.edu.pe/bitstreams/506a4db1-a88a-42b1-a4a0-a517b5f2135c/downloadbb9bdc0b3349e4284e09149f943790b4MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8905https://cybertesis.unmsm.edu.pe/bitstreams/4e1c826a-6f07-4ea7-b93b-15227009130c/download1f14487299a8a795dc379bc1df9968a0MD52ORIGINALC2538_2024_Loayza_pa_autorización.pdfapplication/pdf623205https://cybertesis.unmsm.edu.pe/bitstreams/c81c8007-cf55-4c9a-86af-84fa9d23d844/downloadb39e29f3974dae9db4abaf36ab2cfe0fMD54C2538_2024_Loayza_pa_reporte.pdfapplication/pdf5836387https://cybertesis.unmsm.edu.pe/bitstreams/97bc3dcc-bfee-4d34-a5b3-608bedaef4ec/download79080ee9b7d1e3a7cfe927d77bc30b8fMD55Loayza_pa.pdfapplication/pdf3230469https://cybertesis.unmsm.edu.pe/bitstreams/6805e0ec-8ffc-4877-abe4-f54f4b5b358b/download5db0f6fe31ad73ebe94cf0beb1bd6d31MD512TEXTC2538_2024_Loayza_pa_autorización.pdf.txtC2538_2024_Loayza_pa_autorización.pdf.txtExtracted texttext/plain3818https://cybertesis.unmsm.edu.pe/bitstreams/08705cb5-ca40-44c5-b134-280496863cb7/download8b3b33417c1dbf82ae7e0478823f076bMD58C2538_2024_Loayza_pa_reporte.pdf.txtC2538_2024_Loayza_pa_reporte.pdf.txtExtracted texttext/plain3194https://cybertesis.unmsm.edu.pe/bitstreams/c9c45ae9-0e5f-4627-852f-d03cfdcd018b/download302d561313ec98c4496e5bc74140d635MD510Loayza_pa.pdf.txtLoayza_pa.pdf.txtExtracted texttext/plain75165https://cybertesis.unmsm.edu.pe/bitstreams/3edd0cd3-b626-461a-9561-fdcc41994dc0/download55c9b66e1917b69377bd0d98a4769ed5MD513THUMBNAILC2538_2024_Loayza_pa_autorización.pdf.jpgC2538_2024_Loayza_pa_autorización.pdf.jpgGenerated Thumbnailimage/jpeg21038https://cybertesis.unmsm.edu.pe/bitstreams/7c6bbad4-5d7a-474f-b0b0-117efe957446/download8fe7ea6225d35d4d208b9a7e4eebe0aaMD59C2538_2024_Loayza_pa_reporte.pdf.jpgC2538_2024_Loayza_pa_reporte.pdf.jpgGenerated Thumbnailimage/jpeg16720https://cybertesis.unmsm.edu.pe/bitstreams/12eabc2c-9fc0-4159-a4da-456cfd7334e4/download32543d22d285b9860bb41dd265131eccMD511Loayza_pa.pdf.jpgLoayza_pa.pdf.jpgGenerated Thumbnailimage/jpeg15694https://cybertesis.unmsm.edu.pe/bitstreams/f93564d9-a55f-4905-9d7d-c5abe01c2aa0/downloada55069780986101c8ac1bbfadc9fee02MD51420.500.12672/23587oai:cybertesis.unmsm.edu.pe:20.500.12672/235872024-10-05 22:02:35.006http://creativecommons.org/licenses/by-nc-nd/2.5/pe/info:eu-repo/semantics/openAccessopen.accesshttps://cybertesis.unmsm.edu.peCybertesis UNMSMcybertesis@unmsm.edu.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 |
score |
13.361119 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).