Informática forense.

Páginas: 5 (1035 palabras) Publicado: 12 de febrero de 2014
Cómo actuar mediante la Informática forense ante delitos informáticos e infracciones dentro de la empresa
La informática y los elementos informáticos pueden constituirse, en ocasiones, como un medio de comisión de una pluralidad de delitos e infracciones. Se abre una nueva realidad muy compleja para cometer actos criminales e infracciones vinculadas a las nuevas tecnologías. La InformáticaForense o Forensic detecta las evidencias de la vulneración de la seguridad de los sistemas de información de las empresas y resulta, al tiempo, un método de prevención para evitar este tipo de intrusiones.
Elena Pérez Gómez, socia de la empresa Cohaerentis Consultores
 
Productos recomendados:
Le recomendamos que eche un ojo a los productos para pequeñas y medianas empresas de Microsoft.
 Resumen:

La creciente implantación del uso de las nuevas tecnologías en las empresas abre puertas para la comisión de delitos e infracciones relacionadas con la informática. La competencia desleal, el espionaje industrial, el robo de información, la intrusión en sistemas informáticos o el uso fraudulento de recursos corporativos son cometidos, muchas veces, por los propios empleados de laempresa. La Informática forense se pone al servicio del empresario para que gestione la seguridad de la información y de los sistemas informáticos de su empresa.

 
El desarrollo de las nuevas tecnologías y su implantación, cada vez más creciente, se ha convertido en una herramienta fundamental para la mejora de la productividad y la competitividad de las empresas. Aunque la incorporación de las TI enlas pymes españolas es todavía lenta, la tecnología resulta para las empresas un valor añadido a su modelo de negocio. Pero, al igual que los sistemas de información implican ventajas indiscutibles para las empresas, con las nuevas tecnologías se han abierto nuevas formas de perjudicar los intereses de las empresas.
Regulación legal del delito informático
Nuestro código penal no recoge unaregulación específica de delito informático. Si entendemos como tal, una regulación autónoma de acciones u omisiones penadas por la Ley en las que sirva para la comisión de los delitos un elemento o servicio informático. No obstante, varios de los artículos de la Ley se refieren a distintos tipos delictivos que se pueden cometer con el uso de elementos informáticos, entre otros:
 
-Delitos relativosa la propiedad intelectual e industrial.
-Delitos relativos al mercado y a los consumidores.
-Estafas.
-Delitos societarios.
-Descubrimiento y revelación secretos.
-Delitos contra el patrimonio y el orden socioeconómico.
-Delitos contra la intimidad y el derecho a la propia imagen.
Puesto que las empresas necesitan los sistemas de información para el desarrollo de sus funciones, son ellaslas que más sufren estas acciones y sus consecuencias.
Errores de seguridad en la empresa
A veces da la impresión, sobre todo en pequeñas empresas, que se cuenta con el desconocimiento del personal laboral como una “medida de seguridad”. Se cae en el error de subestimar al trabajador sobre sus conocimientos de uso de los sistemas de información dando por hecho que su bagaje informático no va aalcanzar para entrar en la red y robar información o acceder a información que no debe. Así que la empresa ni se ha planteado la posibilidad de establecer barreras fiables para que eso no ocurra. Afortunadamente, esto ya no es muy habitual.
 
Por otro lado, es frecuente que la dirección desconozca el uso que se está haciendo por parte de los trabajadores de los sistemas de información de laempresa. No es necesario que a un trabajador se le ocurra tratar de robar información relevante para la empresa para causarle un grave perjuicio. Basta con que un usuario avezado decida aprovechar la línea ADSL de la empresa e instalar un programa de intercambio de archivos Peer to Peer en el ordenador para bajarse música o películas (algo bastante frecuente, por otro lado). Su instalación puede...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informática Forense
  • INFORMATICA FORENSE
  • Informática forense
  • Informatica Forense
  • Informatica forense
  • Informatica forense
  • Informatica Forense
  • Informatica Forense

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS