Ciberespionaje

Tus Abogados Especialistas en Ciberespionaje

¿Qué es el Ciberespionaje?

Es el acto de obtener acceso no autorizado a información confidencial o secreta, generalmente con fines políticos, económicos o militares. El ciberespionaje puede ser llevado a cabo por gobiernos, organizaciones o individuos, y puede incluir la infiltración de sistemas, el robo de propiedad intelectual y la intercepción de comunicaciones. Existen un conjunto de actuaciones que pueden realizar los atacantes para realizar este tipo de delito, en concreto debemos resaltar que este se puede realizar tanto por insiders, es decir miembros de la propia organización, por un hacker externo o bien por algún programa informático que permite obtener información.

Abogados Especialistas en Ciberespionaje

¿Cómo se produce el Ciberespionaje?

El spyware es un software que se instala en el sistema informático y que va recopilando todo tipo de información que este sistema envía a otro, tales como correos electrónicos u otro tipo de información que se transmita. Normalmente con este tipo de software se obtiene todo tipo de información que en posterioridad será usada para perpetrar otro tipo de ataques. 

Abogados
Especialistas en Ciberespionaje

Nuestra amplia formación en Derecho y la dilatada experiencia profesional en el ejercicio de la abogacía, nos permiten garantizar una excelente orientación, considerando cada situación de forma individual para asesorarles de la manera más eficaz posible.
Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *