ASESORAMIENTO EMPRESARIAL CIBERDELINCUENCIA

Te prestamos asesoramiento legal permanente sobre cómo prevenir y/o actuar frente a los supuestos planteados y otras eventuales intrusiones en los sistemas informáticos de la empresa y daños causados sobre datos, programas o elementos electrónicos propios o de terceros que se relacionen con la empresa.

TUS ASESORES, TU TRANQUILIDAD

Te prestamos asesoramiento legal permanente sobre cómo prevenir y/o actuar frente a los supuestos planteados y otras eventuales intrusiones en los sistemas informáticos de la empresa y daños causados sobre datos, programas o elementos electrónicos propios o de terceros que se relacionen con la empresa.

DEEPFAKE Y CLONACIÓN DE VOZ POR IA CÓMO ACREDITAR Y DENUNCIAR ESTA ESTAFA
Delitos informáticos y Ciberdelincuencia

DEEPFAKE Y CLONACIÓN DE VOZ POR IA: CÓMO ACREDITAR Y DENUNCIAR ESTA ESTAFA

Con el presente glosario se quiere dar significado alguno de los términos empleados en el mundo de la ciberdelincuencia.

Leer Más →
Delitos informáticos y Ciberdelincuencia

GLOSARIO DE DELITOS INFORMÁTICOS

Con el presente glosario se quiere dar significado alguno de los términos empleados en el mundo de la ciberdelincuencia.

Leer Más →
responsabilidad empresa ante ciberataques asesoria legal nq abogados
Delitos informáticos y Ciberdelincuencia

RESPONSABILIDAD CORPORATIVA ANTE UN CIBERATAQUE: GUÍA LEGAL DEFINITIVA PARA PROTEGER TU EMPRESA

En el complejo ecosistema digital actual, los ciberataques se han convertido en un hecho habitual y recurrente para las empresas. La pregunta ya no es …

Leer Más →
Spoofing o Suplantación de Identidad
Delitos informáticos y Ciberdelincuencia

SPOOFING O SUPLANTACIÓN DE IDENTIDAD: UNA AMENAZA CIBERNÉTICA EN AUGE

En la era digital, las interacciones online se han convertido en un pilar fundamental de la vida cotidiana y de las operaciones empresariales. Desde transacciones …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿EN QUÉ SE DIFERENCIAN EL SPOOFING Y EL PHISHING?

El spoofing y el phishing son dos técnicas que utilizan los ciberdelincuentes que para obtener un conjunto de datos de los usuarios que permitan conseguir …

Leer Más →
Casos de ciberdelitos en España NQ Abogados
Delitos informáticos y Ciberdelincuencia

CASOS EMBLEMÁTICOS DE CIBERDELITOS EN ESPAÑA: LECCIONES APRENDIDAS

En un mundo cada vez más digitalizado, las empresas españolas se enfrentan a una creciente amenaza: los ciberdelitos. Desde el ransomware hasta el phishing, las …

Leer Más →

Contacto

C/Balmes 32 Principal 2ª, 08007, Barcelona.

    Nombre

    Email

    Teléfono

    Mensaje

    Translate »
    Ir arriba

    CHECKLIST CIBERDELINCUENCIA EMPRESA

    En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

    1
    COMIENZA EL CHECKLIST
    2
    COMIENZA EL CHECKLIST
    3
    COMIENZA EL CHECKLIST
    4
    Last Page
    Nombre de la Empresa *
    Sector de la Actividad *
    Indique Sector *
    CIF *
    Teléfono *
    Persona de Contacto *
    Email *

    CORPORATE

    ¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
    ¿Dispone de un protocolo de destrucción segura de datos? *
    ¿Qué software utiliza la organización y productos homologados? *
    ¿La empresa dispone de un proveedor externo de servicios informáticos? *
    ¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
    ¿La empresa dispone de una Política de Seguridad Informática? *
    ¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
    ¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
    ¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
    ¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
    ¿Cuál? *
    ¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
    ¿Existe un protocolo de autorización de cobros y pagos? *
    ¿Se realizan auditorías de seguridad o revisión del Sistema? *
    ¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
    La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
    ¿Dispone de asesoramiento externo en materia de ciberseguridad? *