Ciberextorsión

Tus Abogados Especialistas en Ciberextorsión

¿Qué es la Ciberextorsión?

Se trataría del tipo básico de extorsión aunque adaptado al ciberespacio, por lo que los atacantes exigen el pago de dinero o la realización de acciones específicas a cambio de no causar daño, divulgar información confidencial o cometer otros actos perjudiciales al usuario o sistema informático.

Abogados Especialistas en Ciberextorsión

¿Cómo se produce la Ciberextorsión?

La ciberextorsión puede tomar muchas formas, incluidos los ataques de ransomware (ya mencionado) y las amenazas de revelar información personal o embarazosa. También puede incluir DDoS, ataques de denegación de servicio distribuido, que consisten en la sobrecarga de un sitio web o servidor con una gran cantidad de tráfico de Internet, lo que provoca que el sitio web o el servidor se caigan.

Abogados
Especialistas en Ciberextorsión

Nuestra amplia formación en Derecho y la dilatada experiencia profesional en el ejercicio de la abogacía, nos permiten garantizar una excelente orientación, considerando cada situación de forma individual para asesorarles de la manera más eficaz posible.
Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *