SlideShare una empresa de Scribd logo
FRAUDES TECNOLÓGICOS
En el texto anterior nos muestra cómo se presenta un delito informático, que
puede causar que daños se presenten, y las posibles estrategias que una
empresa puede tomar a la hora de estar siendo atacada.
Podemos deducir que el costo de un ciberataque para una empresa puede estar
entre 200 dólares o unos 560 millones de pesos. Esto es solo una parte de lo que
este ataque puede causar a una empresa, también puede paralizar los días de
operación de una firma, puede causar tantos daños hasta llevarla a la quiebra.
En el análisis elaborado por Swiss Re, advierte que el riesgo de los ataques
cibernéticos ha tomado gran relevancia ya que se han hecho más frecuentes
últimamente en las empresas y en el ámbito laboral de nuestro país, el seguro no
cubre este tipo de delitos ya que para ellos no es de suma importancia pero si les
ofrecen una cobertura económica. Debido a toda esta problemática a la que las
empresas de nuestro país están enfrentando, han tomado la decisión de invertir
más dinero en tecnología que los hagan menos vulnerables y cubrirse con seguros
contra el ciberataque.
En Colombia esta estrategia no lleva más de cinco años, al frente de esto están
empresas como: suramericana, AIG y Chubb de Colombia.
Colombia es actualmente el tercer país en Latinoamérica donde más se cometen
los fraudes, sustraer contraseñas, entrar a correos electrónicos privados es
considerado como fraude, varios casos ya han sido conocidos por ejemplo en Cali,
cuando un ex ejecutivo fue hallado culpable por de los delitos de hurto.
El termino hacker es ahora más conocido que antes, ya que se ha mal
interpretado su término, hay varios tipos de delitos informáticos, que pueden
causar gran daño a una empresa. Estos se han hecho más frecuentes en los
últimos años, los ciberataques se pueden presentar de varias formas como:
suplantación de cuentas, pishing que suelen ser corres de una compañía, malware
su objetivo es dañar equipos o extraer información.

Más contenido relacionado

La actualidad más candente

Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Jessica gutierrez
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
AlexanderGmezdelaCru
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
ditn189
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
ditn189
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
ditn189
 
Arbol De Problema S
Arbol De Problema SArbol De Problema S
Arbol De Problema S
Lettyalfonso
 
La PirateríA
La PirateríALa PirateríA
La PirateríA
mauriito
 

La actualidad más candente (9)

Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Arbol De Problema S
Arbol De Problema SArbol De Problema S
Arbol De Problema S
 
La PirateríA
La PirateríALa PirateríA
La PirateríA
 

Similar a Fraudes tecnológicos

ESET Security Report 2015
ESET Security Report 2015 ESET Security Report 2015
ESET Security Report 2015
ESET Latinoamérica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
ESET Latinoamérica
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
ESET Latinoamérica
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
Edison Rosero
 
Jesús Gibelli Gómez - riesgos cibernéticos
Jesús Gibelli Gómez - riesgos cibernéticosJesús Gibelli Gómez - riesgos cibernéticos
Jesús Gibelli Gómez - riesgos cibernéticos
HjalmarGibelli
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
Mundo Contact
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
buleria
 
Hjalmar Jesus Gibelli Gomez - Seguro para riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - Seguro para riesgos cibernéticosHjalmar Jesus Gibelli Gomez - Seguro para riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - Seguro para riesgos cibernéticos
Hjalmar Gibelli Gomez
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
VAOC1984
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
Symantec
 
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
jessykaugsten
 
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] ExperienceJuan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
eCommerce Institute
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Arsys
 

Similar a Fraudes tecnológicos (20)

ESET Security Report 2015
ESET Security Report 2015 ESET Security Report 2015
ESET Security Report 2015
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 
Jesús Gibelli Gómez - riesgos cibernéticos
Jesús Gibelli Gómez - riesgos cibernéticosJesús Gibelli Gómez - riesgos cibernéticos
Jesús Gibelli Gómez - riesgos cibernéticos
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Hjalmar Jesus Gibelli Gomez - Seguro para riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - Seguro para riesgos cibernéticosHjalmar Jesus Gibelli Gomez - Seguro para riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - Seguro para riesgos cibernéticos
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
 
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] ExperienceJuan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 

Último

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 

Último (20)

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 

Fraudes tecnológicos

  • 1. FRAUDES TECNOLÓGICOS En el texto anterior nos muestra cómo se presenta un delito informático, que puede causar que daños se presenten, y las posibles estrategias que una empresa puede tomar a la hora de estar siendo atacada. Podemos deducir que el costo de un ciberataque para una empresa puede estar entre 200 dólares o unos 560 millones de pesos. Esto es solo una parte de lo que este ataque puede causar a una empresa, también puede paralizar los días de operación de una firma, puede causar tantos daños hasta llevarla a la quiebra. En el análisis elaborado por Swiss Re, advierte que el riesgo de los ataques cibernéticos ha tomado gran relevancia ya que se han hecho más frecuentes últimamente en las empresas y en el ámbito laboral de nuestro país, el seguro no cubre este tipo de delitos ya que para ellos no es de suma importancia pero si les ofrecen una cobertura económica. Debido a toda esta problemática a la que las empresas de nuestro país están enfrentando, han tomado la decisión de invertir más dinero en tecnología que los hagan menos vulnerables y cubrirse con seguros contra el ciberataque. En Colombia esta estrategia no lleva más de cinco años, al frente de esto están empresas como: suramericana, AIG y Chubb de Colombia. Colombia es actualmente el tercer país en Latinoamérica donde más se cometen los fraudes, sustraer contraseñas, entrar a correos electrónicos privados es considerado como fraude, varios casos ya han sido conocidos por ejemplo en Cali, cuando un ex ejecutivo fue hallado culpable por de los delitos de hurto. El termino hacker es ahora más conocido que antes, ya que se ha mal interpretado su término, hay varios tipos de delitos informáticos, que pueden causar gran daño a una empresa. Estos se han hecho más frecuentes en los últimos años, los ciberataques se pueden presentar de varias formas como: suplantación de cuentas, pishing que suelen ser corres de una compañía, malware su objetivo es dañar equipos o extraer información.