SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión
https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 1/4
Cibercrimen: ¿Qué tan expuesta está su organización?
NANCY YONG 10/01/2019 13:11 PM
De acuerdo con los últimos estudios e investigaciones relacionadas con crímenes económicos, el cibercrimen (interno y externo) está cada día más
presente en las agendas de los directorios y alta gerencia de las empresas, siguiendo a pasos agigantados a la apropiación ilícita de activos.
En ese sentido, queda claro que la plana gerencial debe tomar muy en serio estos riesgos, más aún si su industria tiene un alto nivel de automatización
en las operaciones productivas y de “back-office”. El último Estudio de Delitos Económicos y Fraude de PwC señala que menos de la mitad de los
participantes indica haber realizado una evaluación de riesgos de cibercrimen, lo cual implica una mayor dificultad para identificar las capacidades de
la organización para prevenir y/o detectar este tipo de fraude.
Tomando en consideración la data incluida en el mencionado informe, la apropiación ilícita de activos continúa liderando los diferentes tipos de
fraude y/o delito económico cometidos en los últimos dos años, tanto globalmente (45%) como en Perú (60%). En el mundo, le siguen los cibercrímenes
(31%) y los fraudes de consumidores o clientes (29%), aunque en el Perú los cibercrímenes (16%) están después de soborno y corrupción (32%), fraudes
de compras (30%) y mala conducta comercial (20%). No obstante, los encuestados consideran que los delitos derivados de los ciberataques van a ir
ganando relevancia significativa durante los próximos dos años; como ya lo he mencionado, debido sustancialmente a la automatización y
globalización empresarial.
Cabe resaltar que en el Perú el robo de información privilegiada (24%) es mucho más frecuente que en el resto del mundo (8%).
BRÚJULA DE GESTIÓN EMPRESARIAL NANCY YONG
Suscríbete
25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión
https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 2/4
Así, las técnicas de ciberataque más usadas a nivel mundial son el “malware” (36%) y “phishing” (33%), lo cual se replica en Perú. Sin embargo, las cifras
difieren nuevamente en cuanto al número de encuestados que afirma no haber sufrido un ataque cibernético en los últimos dos años (34% Perú vs. 24%
resto del mundo). Es válido en este punto aclarar que, a pesar de que alguna compañía indique no haber sido víctima de este delito, la realidad puede
ser distinta y que simplemente no haya identificado el ataque.
Tanto en Perú como a nivel global, los tipos de fraude más comunes producidos por un ciberataque son la interrupción de procesos comerciales y la
apropiación ilícita de activos. Aunque es notable que, en comparación con el resto del mundo (10%), el acceso no autorizado a información
privilegiada en el Perú ocupa el primer lugar (32%).
En el caso de los agentes externos asociados a fraude, el 50% de entrevistados peruanos afirmó que el delito fue cometido por el crimen organizado, en
comparación con el 39% global que señala al consumidor o cliente como principal responsable. Ahora, si bien el delito puede cometerlo alguien
interno o externo a la compañía, la mayoría de brechas cibernéticas y robos de información son consecuencia de capacidades deficientes en las
siguientes áreas:
25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión
https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 3/4
25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión
https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 4/4
Para entender y gestionar los riesgos vinculados con los aspectos antes mencionados, es necesario desarrollar una serie de actividades para el
establecimiento de un programa de ciberseguridad que incluya principalmente:
Entender las capacidades actuales en relación a los riesgos de la industria.
Establecer procesos sostenibles para gestionar los riesgos identificados.
Establecer procesos sostenibles para monitorear los controles de ciberseguridad.
Preparar los reportes internos y externos a compartir con las partes interesadas.
…Recordemos a Richard Clake: “Si gastas más en café que en seguridad de TI, serás pirateado. Además, mereces ser pirateado.”

Más contenido relacionado

Similar a CIBERCRIMEN_ ¿Qué tan expuesta está su organización.pdf

Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
Mayo2011
Mayo2011Mayo2011
Mayo2011
wil_mer
 
Pirateria
PirateriaPirateria
Pirateria
mollote
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
pattyjho
 

Similar a CIBERCRIMEN_ ¿Qué tan expuesta está su organización.pdf (20)

La experiencia del usuario como estrategia del negocio digital
La experiencia del usuario como estrategia del negocio digital La experiencia del usuario como estrategia del negocio digital
La experiencia del usuario como estrategia del negocio digital
 
ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx
 
Transformacion digital universidades
Transformacion digital universidadesTransformacion digital universidades
Transformacion digital universidades
 
CiberdelitoGT2020.pdf
CiberdelitoGT2020.pdfCiberdelitoGT2020.pdf
CiberdelitoGT2020.pdf
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdf
 
Estudio_GR_2023 (1).pdf
Estudio_GR_2023 (1).pdfEstudio_GR_2023 (1).pdf
Estudio_GR_2023 (1).pdf
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
La ciberdelincuencia no asusta a los españoles
La ciberdelincuencia no asusta a los españolesLa ciberdelincuencia no asusta a los españoles
La ciberdelincuencia no asusta a los españoles
 
Mayo2011
Mayo2011Mayo2011
Mayo2011
 
El culto al avispado EAFIT
El culto al avispado EAFITEl culto al avispado EAFIT
El culto al avispado EAFIT
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Referencia apa
Referencia apaReferencia apa
Referencia apa
 
La corrupción una mala práctica que llegó para quedarse
La corrupción una mala práctica que llegó para quedarseLa corrupción una mala práctica que llegó para quedarse
La corrupción una mala práctica que llegó para quedarse
 
Pirateria
PirateriaPirateria
Pirateria
 
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] ExperienceJuan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 
Prevención de Fraudes.
Prevención de Fraudes.Prevención de Fraudes.
Prevención de Fraudes.
 

Último

PROPUESTA PLAN DE TRABAJO SALVAR CHILE.pdf
PROPUESTA PLAN DE TRABAJO SALVAR CHILE.pdfPROPUESTA PLAN DE TRABAJO SALVAR CHILE.pdf
PROPUESTA PLAN DE TRABAJO SALVAR CHILE.pdf
SantiagoMarn12
 
Comunicado Policía por golpiza a perritas sin hogar
Comunicado Policía por golpiza a perritas sin hogarComunicado Policía por golpiza a perritas sin hogar
Comunicado Policía por golpiza a perritas sin hogar
JosDavidRodrguezRibe1
 
E1 A1 SESION COM. Dialogamos y planificamos nuestras actividades. (1).docx
E1 A1 SESION COM. Dialogamos y planificamos nuestras actividades. (1).docxE1 A1 SESION COM. Dialogamos y planificamos nuestras actividades. (1).docx
E1 A1 SESION COM. Dialogamos y planificamos nuestras actividades. (1).docx
JairoArom
 

Último (10)

Compromiso con las abejas de la mano con la juventud - Partecipe.
Compromiso con las abejas de la mano con la juventud - Partecipe.Compromiso con las abejas de la mano con la juventud - Partecipe.
Compromiso con las abejas de la mano con la juventud - Partecipe.
 
Cuestionario Unidad 4_ Revisión del intento.pdf
Cuestionario Unidad 4_ Revisión del intento.pdfCuestionario Unidad 4_ Revisión del intento.pdf
Cuestionario Unidad 4_ Revisión del intento.pdf
 
datos correspondientes al Índice de Precios al Consumidor de abril 2024..pdf
datos correspondientes al Índice de Precios al Consumidor de abril 2024..pdfdatos correspondientes al Índice de Precios al Consumidor de abril 2024..pdf
datos correspondientes al Índice de Precios al Consumidor de abril 2024..pdf
 
Presentación Jornada sobre desinformación y sistema electoral (13 de mayo de ...
Presentación Jornada sobre desinformación y sistema electoral (13 de mayo de ...Presentación Jornada sobre desinformación y sistema electoral (13 de mayo de ...
Presentación Jornada sobre desinformación y sistema electoral (13 de mayo de ...
 
PROPUESTA PLAN DE TRABAJO SALVAR CHILE.pdf
PROPUESTA PLAN DE TRABAJO SALVAR CHILE.pdfPROPUESTA PLAN DE TRABAJO SALVAR CHILE.pdf
PROPUESTA PLAN DE TRABAJO SALVAR CHILE.pdf
 
Comunicado Policía por golpiza a perritas sin hogar
Comunicado Policía por golpiza a perritas sin hogarComunicado Policía por golpiza a perritas sin hogar
Comunicado Policía por golpiza a perritas sin hogar
 
franja-transversal. del norte de guatemala
franja-transversal. del norte de guatemalafranja-transversal. del norte de guatemala
franja-transversal. del norte de guatemala
 
Informe sobre el estado del odio contra el colectivo LGTBI
Informe sobre el estado del odio contra el colectivo LGTBIInforme sobre el estado del odio contra el colectivo LGTBI
Informe sobre el estado del odio contra el colectivo LGTBI
 
E1 A1 SESION COM. Dialogamos y planificamos nuestras actividades. (1).docx
E1 A1 SESION COM. Dialogamos y planificamos nuestras actividades. (1).docxE1 A1 SESION COM. Dialogamos y planificamos nuestras actividades. (1).docx
E1 A1 SESION COM. Dialogamos y planificamos nuestras actividades. (1).docx
 
Libro de las Fiestas de Fontanar 2024.pdf
Libro de las  Fiestas de Fontanar 2024.pdfLibro de las  Fiestas de Fontanar 2024.pdf
Libro de las Fiestas de Fontanar 2024.pdf
 

CIBERCRIMEN_ ¿Qué tan expuesta está su organización.pdf

  • 1. 25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 1/4 Cibercrimen: ¿Qué tan expuesta está su organización? NANCY YONG 10/01/2019 13:11 PM De acuerdo con los últimos estudios e investigaciones relacionadas con crímenes económicos, el cibercrimen (interno y externo) está cada día más presente en las agendas de los directorios y alta gerencia de las empresas, siguiendo a pasos agigantados a la apropiación ilícita de activos. En ese sentido, queda claro que la plana gerencial debe tomar muy en serio estos riesgos, más aún si su industria tiene un alto nivel de automatización en las operaciones productivas y de “back-office”. El último Estudio de Delitos Económicos y Fraude de PwC señala que menos de la mitad de los participantes indica haber realizado una evaluación de riesgos de cibercrimen, lo cual implica una mayor dificultad para identificar las capacidades de la organización para prevenir y/o detectar este tipo de fraude. Tomando en consideración la data incluida en el mencionado informe, la apropiación ilícita de activos continúa liderando los diferentes tipos de fraude y/o delito económico cometidos en los últimos dos años, tanto globalmente (45%) como en Perú (60%). En el mundo, le siguen los cibercrímenes (31%) y los fraudes de consumidores o clientes (29%), aunque en el Perú los cibercrímenes (16%) están después de soborno y corrupción (32%), fraudes de compras (30%) y mala conducta comercial (20%). No obstante, los encuestados consideran que los delitos derivados de los ciberataques van a ir ganando relevancia significativa durante los próximos dos años; como ya lo he mencionado, debido sustancialmente a la automatización y globalización empresarial. Cabe resaltar que en el Perú el robo de información privilegiada (24%) es mucho más frecuente que en el resto del mundo (8%). BRÚJULA DE GESTIÓN EMPRESARIAL NANCY YONG Suscríbete
  • 2. 25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 2/4 Así, las técnicas de ciberataque más usadas a nivel mundial son el “malware” (36%) y “phishing” (33%), lo cual se replica en Perú. Sin embargo, las cifras difieren nuevamente en cuanto al número de encuestados que afirma no haber sufrido un ataque cibernético en los últimos dos años (34% Perú vs. 24% resto del mundo). Es válido en este punto aclarar que, a pesar de que alguna compañía indique no haber sido víctima de este delito, la realidad puede ser distinta y que simplemente no haya identificado el ataque. Tanto en Perú como a nivel global, los tipos de fraude más comunes producidos por un ciberataque son la interrupción de procesos comerciales y la apropiación ilícita de activos. Aunque es notable que, en comparación con el resto del mundo (10%), el acceso no autorizado a información privilegiada en el Perú ocupa el primer lugar (32%). En el caso de los agentes externos asociados a fraude, el 50% de entrevistados peruanos afirmó que el delito fue cometido por el crimen organizado, en comparación con el 39% global que señala al consumidor o cliente como principal responsable. Ahora, si bien el delito puede cometerlo alguien interno o externo a la compañía, la mayoría de brechas cibernéticas y robos de información son consecuencia de capacidades deficientes en las siguientes áreas:
  • 3. 25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 3/4
  • 4. 25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 4/4 Para entender y gestionar los riesgos vinculados con los aspectos antes mencionados, es necesario desarrollar una serie de actividades para el establecimiento de un programa de ciberseguridad que incluya principalmente: Entender las capacidades actuales en relación a los riesgos de la industria. Establecer procesos sostenibles para gestionar los riesgos identificados. Establecer procesos sostenibles para monitorear los controles de ciberseguridad. Preparar los reportes internos y externos a compartir con las partes interesadas. …Recordemos a Richard Clake: “Si gastas más en café que en seguridad de TI, serás pirateado. Además, mereces ser pirateado.”