SlideShare una empresa de Scribd logo
1 de 20
UNIVERSIDAD DE EL SALVADOR
FACULTAD MULTIDISCIPLINARIA ORIENTAL
ESCUELA DE POSGRADO
CURSO DE FORMACIÓN PEDAGÓGICA PARA PROFESIONALES
TEMA: INFORMÁTICA FORENSE
PRESENTA: INGA. LIGIA LORENA LOPEZ VARGAS
CICLO I – 2014
TECNOLOGÍA EDUCATIVA
Agenda
1) Que es la Informática Forense?
2) Algunos hechos
3) Informática Forense
4) Que es el análisis forense?
5) Delitos Informáticos
6) Perfil de los Atacantes
7) Video sobre Tecnología Forense
8) Delitos Informáticos en Latinoamérica
9) Delitos Informáticos en las Organizaciones
10) Encuesta Global sobre Delitos Económicos 2011
Que es la Informática Forense?
 La Informática Forense se
encarga de analizar sistemas
informáticos en busca de
evidencia que colabore a llevar
adelante una causa judicial o
una negociación extrajudicial.
 Es la aplicación de técnicas y
herramientas de hardware y
software para determinar datos
potenciales o relevantes.
Algunos hechos:
 Se considera que el 75% de los delitos relacionados con sistemas
informáticos se producen desde dentro de una organización (hacker dentro
del muro de fuego).
 Durante 1999 el 93% de la información se generó en forma electrónica
(fuente: IDC)
 La computación forense tiene aplicación en un amplio rango de crímenes
incluido pero no limitado a: mal uso de la computadora que conlleve a
pérdida de productividad de empleados (uso personal de correo electrónico,
uso de internet para actividades personales o entretenimento). Robo de
secretos comerciales e industriales, robo o destrucción de propiedad
intelectual, destrucción de archivos judiciales, de auditoría, etc.
 La evidencia informática es frágil por definición y puede fácilmente ser
alterada o modificada y así perder autenticidad frente a una corte. Se deben
por lo tanto establecer rígidas normas de preservación y cadena de custodia
de la misma.
Informática Forense
Importancia:
La informática forense nace en vista de la
necesidad del personal del derecho en
poder afrontar nuevas tareas probatorias.
Esta necesidad crea el nacimiento de los
llamados detectives digitales o peritos
informáticos. Los Informáticos forenses
tienen la ardua labor de realizar
investigaciones en busca de evidencia
digital.
¿Qué es el “análisis forense informático”?
Habilidades de un analista forense:
 Revela evidencia directa en la máquina.
 Asocia a una máquina con la información.
 Proporciona pistas para la investigación.
 Muestra evidencia que corrobora o refuta alegatos o coartadas.
 Deja al descubierto evidencia conductual.
Es la conservación, identificación, extracción, análisis e
interpretación de información digital con la expectativa de que
los hallazgos se utilicen en la corte.
Delitos Informáticos
El desarrollo de la tecnología y
el vertiginoso crecimiento de los
sistemas informáticos
impactando sobre las
actividades cotidianas nos
permite hoy en día mejorar
nuestra calidad de vida.
Sin embargo tal desarrollo
posibilita una nueva vía para la
ejecución de delitos
informáticos tradicionales y de
nuevas formas criminales
Delitos Informáticos
 Acceso no autorizado a sistemas informáticos
 Falsificación / Alteración de documento electrónico
 Estafas y fraudes utilizando como medio una computadora
 Eliminación y ocultamiento de información en un sistema
informático
 Sabotajes informáticos
 Delitos de simulación de identidad
 Uso no autorizado de bases de datos y sustracción de
información personal
 Violación de acuerdos de confidencialidad
 Infracción a la ley de propiedad intelectual
 Violación de correo electrónico
 Producción y distribución de Virus y código malicioso
 Daño informático
 Estafa Informática
 Tenencia de pornografía infantil para distribución o
comercialización
Hackers
SciptKiddies
Profesionales
Perfil de los Atacantes
Perfil de los Atacantes
 Hackers
En informática, un hacker o pirata informático , es una
persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente
independientes:
• Gente apasionada por la seguridad informática.
Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como
Internet.
•Una comunidad de entusiastas programadores y
diseñadores de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts.
Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide Web e
Internet en sí misma son creaciones de hackers.
•La comunidad de aficionados a la informática
doméstica.
Centrada en el hardware posterior a los setenta y en el
software (juegos de ordenador, crackeo de software.
 SciptKiddies:
Es un anglicismo propio de la jerga de
Internet que hace alusión a una persona
falta de habilidades técnicas, sociabilidad o
madurez.
A pesar de llevar suficiente tiempo para
aprender sobre la materia, actividad o
adaptarse a la comunidad que le considera
un Script Kiddie.
Es un término despectivo utilizado para
describir a aquellos que utilizan programas
y scripts desarrollados por otros para atacar
sistemas de computadoras y redes. Suelen
tener intenciones maliciosas al igual que los
lamers.
Perfil de los Atacantes
 Profesionales
Son personas con muchísimos
conocimientos en lenguajes de
programación, en redes y su
equipamiento (routers, firewall, etc.),
Internet y sistemas operativos tipo
UNIX.
Suelen realizar los ataques taques bajo
encargo, por lo que su forma de trabajar
implica una exhaustiva preparación del
mismo, realizando un estudio
meticuloso de todo el proceso que
llevará a cabo, recopilando toda la
información posible sobre sus objetivos,
se posicionará estratégicamente cerca de
ellos, realizará un tanteo con ataques en
los que no modificará nada ni dejará
huellas.
Perfil de los Atacantes
Tecnología Forense
Ver Video
Delitos Informáticos en Latinoamérica
El fraude informático se posiciona por primera vez como uno
de los principales delitos económicos perpetrados en las
organizaciones a nivel Latinoamericano, de acuerdo a la
“Encuesta Global sobre Delitos Económicos 2011”, elaborada
por PwC (PricewaterhouseCoopers), en la que participaron
representantes de 3.877 organizaciones de 78 países.
Los encuestados se identificaron en Latinoamérica con el
48% de los encuestados a nivel global que sufrieron un delito
económico, se percibe un aumento en el riesgo de ser víctimas
de un delito informático.
Delitos Informáticos en las Organizaciones
 También se les preguntó a los encuestados que perciben que la principal
amenaza de fraude tiene procedencia interna, cuáles consideraban que eran los
departamentos en los que era más probable que se cometieran delitos
informáticos.
 De los resultados se desprende que el Departamento de Tecnología (56%) es
percibido como el más riesgoso en este sentido.
 Los ejecutivos suponen que los empleados que poseen conocimientos sobre
tecnología son los principales perpetradores de casos de fraude informático. No
obstante, la amenaza puede estar en cualquier sector, ya que muchos
empleados de diversas áreas tienen acceso a todos los recursos necesarios para
cometer delitos informáticos. Por ejemplo, cualquier empleado que tiene acceso
a información confidencial puede guardarla en un dispositivo USB y facilitarle
los datos a un competidor. Por estos motivos, es fundamental que las
organizaciones refuercen sus controles internos”.
Encuesta Global sobre Delitos Económicos 2011 - El delito
informático es el quinto tipo de fraude más recurrente en
Latinoamérica
Departamento Porcentaje (%)
Tecnología/Informática 56
Operaciones 51
Marketing y Ventas 38
Seguridad 38
Finanzas 33
Directorio 26
Recursos Humanos 23
Legales 15
Resultados de Encuesta
Tecnología/Informáti
ca
20%
Operaciones
18%
Marketing y Ventas
14%
Seguridad
14%
Finanzas
12%
Directorio
9%
Recursos Humanos
8% Legales
5%
Porcentaje por Departamento (%)
Un poco de humor...
Preguntas ?

Más contenido relacionado

La actualidad más candente

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 

La actualidad más candente (19)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 

Similar a Informatica forense Inga. Ligia López

Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
yvanmonroy
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
mariszambrano
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
Vanna Ortega
 

Similar a Informatica forense Inga. Ligia López (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Erika
ErikaErika
Erika
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 

Informatica forense Inga. Ligia López

  • 1. UNIVERSIDAD DE EL SALVADOR FACULTAD MULTIDISCIPLINARIA ORIENTAL ESCUELA DE POSGRADO CURSO DE FORMACIÓN PEDAGÓGICA PARA PROFESIONALES TEMA: INFORMÁTICA FORENSE PRESENTA: INGA. LIGIA LORENA LOPEZ VARGAS CICLO I – 2014 TECNOLOGÍA EDUCATIVA
  • 2.
  • 3. Agenda 1) Que es la Informática Forense? 2) Algunos hechos 3) Informática Forense 4) Que es el análisis forense? 5) Delitos Informáticos 6) Perfil de los Atacantes 7) Video sobre Tecnología Forense 8) Delitos Informáticos en Latinoamérica 9) Delitos Informáticos en las Organizaciones 10) Encuesta Global sobre Delitos Económicos 2011
  • 4. Que es la Informática Forense?  La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.  Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes.
  • 5. Algunos hechos:  Se considera que el 75% de los delitos relacionados con sistemas informáticos se producen desde dentro de una organización (hacker dentro del muro de fuego).  Durante 1999 el 93% de la información se generó en forma electrónica (fuente: IDC)  La computación forense tiene aplicación en un amplio rango de crímenes incluido pero no limitado a: mal uso de la computadora que conlleve a pérdida de productividad de empleados (uso personal de correo electrónico, uso de internet para actividades personales o entretenimento). Robo de secretos comerciales e industriales, robo o destrucción de propiedad intelectual, destrucción de archivos judiciales, de auditoría, etc.  La evidencia informática es frágil por definición y puede fácilmente ser alterada o modificada y así perder autenticidad frente a una corte. Se deben por lo tanto establecer rígidas normas de preservación y cadena de custodia de la misma.
  • 6. Informática Forense Importancia: La informática forense nace en vista de la necesidad del personal del derecho en poder afrontar nuevas tareas probatorias. Esta necesidad crea el nacimiento de los llamados detectives digitales o peritos informáticos. Los Informáticos forenses tienen la ardua labor de realizar investigaciones en busca de evidencia digital.
  • 7. ¿Qué es el “análisis forense informático”? Habilidades de un analista forense:  Revela evidencia directa en la máquina.  Asocia a una máquina con la información.  Proporciona pistas para la investigación.  Muestra evidencia que corrobora o refuta alegatos o coartadas.  Deja al descubierto evidencia conductual. Es la conservación, identificación, extracción, análisis e interpretación de información digital con la expectativa de que los hallazgos se utilicen en la corte.
  • 8. Delitos Informáticos El desarrollo de la tecnología y el vertiginoso crecimiento de los sistemas informáticos impactando sobre las actividades cotidianas nos permite hoy en día mejorar nuestra calidad de vida. Sin embargo tal desarrollo posibilita una nueva vía para la ejecución de delitos informáticos tradicionales y de nuevas formas criminales
  • 9. Delitos Informáticos  Acceso no autorizado a sistemas informáticos  Falsificación / Alteración de documento electrónico  Estafas y fraudes utilizando como medio una computadora  Eliminación y ocultamiento de información en un sistema informático  Sabotajes informáticos  Delitos de simulación de identidad  Uso no autorizado de bases de datos y sustracción de información personal  Violación de acuerdos de confidencialidad  Infracción a la ley de propiedad intelectual  Violación de correo electrónico  Producción y distribución de Virus y código malicioso  Daño informático  Estafa Informática  Tenencia de pornografía infantil para distribución o comercialización
  • 11. Perfil de los Atacantes  Hackers En informática, un hacker o pirata informático , es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. •Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. •La comunidad de aficionados a la informática doméstica. Centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software.
  • 12.  SciptKiddies: Es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez. A pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un Script Kiddie. Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Suelen tener intenciones maliciosas al igual que los lamers. Perfil de los Atacantes
  • 13.  Profesionales Son personas con muchísimos conocimientos en lenguajes de programación, en redes y su equipamiento (routers, firewall, etc.), Internet y sistemas operativos tipo UNIX. Suelen realizar los ataques taques bajo encargo, por lo que su forma de trabajar implica una exhaustiva preparación del mismo, realizando un estudio meticuloso de todo el proceso que llevará a cabo, recopilando toda la información posible sobre sus objetivos, se posicionará estratégicamente cerca de ellos, realizará un tanteo con ataques en los que no modificará nada ni dejará huellas. Perfil de los Atacantes
  • 15. Delitos Informáticos en Latinoamérica El fraude informático se posiciona por primera vez como uno de los principales delitos económicos perpetrados en las organizaciones a nivel Latinoamericano, de acuerdo a la “Encuesta Global sobre Delitos Económicos 2011”, elaborada por PwC (PricewaterhouseCoopers), en la que participaron representantes de 3.877 organizaciones de 78 países. Los encuestados se identificaron en Latinoamérica con el 48% de los encuestados a nivel global que sufrieron un delito económico, se percibe un aumento en el riesgo de ser víctimas de un delito informático.
  • 16. Delitos Informáticos en las Organizaciones  También se les preguntó a los encuestados que perciben que la principal amenaza de fraude tiene procedencia interna, cuáles consideraban que eran los departamentos en los que era más probable que se cometieran delitos informáticos.  De los resultados se desprende que el Departamento de Tecnología (56%) es percibido como el más riesgoso en este sentido.  Los ejecutivos suponen que los empleados que poseen conocimientos sobre tecnología son los principales perpetradores de casos de fraude informático. No obstante, la amenaza puede estar en cualquier sector, ya que muchos empleados de diversas áreas tienen acceso a todos los recursos necesarios para cometer delitos informáticos. Por ejemplo, cualquier empleado que tiene acceso a información confidencial puede guardarla en un dispositivo USB y facilitarle los datos a un competidor. Por estos motivos, es fundamental que las organizaciones refuercen sus controles internos”.
  • 17. Encuesta Global sobre Delitos Económicos 2011 - El delito informático es el quinto tipo de fraude más recurrente en Latinoamérica Departamento Porcentaje (%) Tecnología/Informática 56 Operaciones 51 Marketing y Ventas 38 Seguridad 38 Finanzas 33 Directorio 26 Recursos Humanos 23 Legales 15
  • 18. Resultados de Encuesta Tecnología/Informáti ca 20% Operaciones 18% Marketing y Ventas 14% Seguridad 14% Finanzas 12% Directorio 9% Recursos Humanos 8% Legales 5% Porcentaje por Departamento (%)
  • 19. Un poco de humor...