MEDIDAS TÉCNICAS MÁS ADECUADAS CIBERSEGURIDAD

Resulta sumamente importante disponer de un sistema de prevención efectivo, para proteger y mantener tu sistema informático seguro, por lo que detectar las vulnerabilidades de la empresa es uno de los puntos más importantes para dar una repuesta rápida a la problemática

1. AUDITORÍAS DE CIBERSEGURIDAD DE FORMA AUTOMÁTICA

Reconocimiento de la situación actual y de los servicios y sistemas que se quieren auditar, verificación de los estándares de calidad e identificación de la totalidad de dispositivos y sistemas operativos de la empresa para la comprobación de vulnerabilidades.

Plantear un plan de mejora con medidas específicas y desarrollar el plan con los controles implementados según las vulnerabilidades encontradas

2. GESTIÓN DE RIESGOS

Planes de prevención y mapas de riesgos una vez auditados los sistemas para reaccionar a tiempo y disminuir aquellos que sean inevitables.

3. TEST DE INTRUSIÓN/HACKING:

Detección de debilidades por las que los sistemas podrían sufrir ataques mediante pruebas de intrusión. Es decir, entradas voluntarias a sus infraestructuras y sistemas para comprobar posibles fallos o puertas traseras.

4. CONTROL DE EMPLEADOS/MONITORIZACIÓN

Mediante software de control que registran todas las actividades y tareas de los empleados, las horas de conexión y los archivos y documentos que puedan ser maliciosos.

5. RESPUESTA ANTE INCIDENTES

Contención del ataque, aislando los dispositivos infectados. Implementar medidas técnicas de recuperación de la información, backups de los sistemas y copias de seguridad e intentar trabajar sin estar conectado a la red para evitar nuevas infecciones. Actualización del plan de respuesta con los cambios adecuados y realización de un informe pericial para presentarlo con la denuncia/querella a las autoridades.

Delitos informáticos y Ciberdelincuencia

¿PUEDO DEDUCIR DEL IRPF UNA PÉRDIDA DE DINERO POR ESTAFA A TRAVÉS DEL TELÉFONO MÓVIL?

A diario recibimos SMS o correos electrónicos de entidades bancarias, empresa o particulares, que nos solicitan datos bancarios, direcciones de correo eléctrico, nombres de usuario, …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿POR QUÉ EL 97,5 % DE ESTAFAS INFORMÁTICAS QUEDAN IMPUNES?

Recientemente, la Fiscalía General del Estado publicó su Memoria anual del 2022 en la que se informaba que un número muy elevado de denuncias no …

Leer Más →
Delitos informáticos y Ciberdelincuencia

LA RESPONSABILIDAD DEL ESTADO EN SUPUESTOS DE ESTAFAS MEDIANTE CRIPTOMONEDAS

Las criptodivisas (entre otras, Bitcoin, Ethereum, Dogecoin o Ripple) están siendo utilizadas por usuarios de todo el mundo como medio de pago, depósito de valor y método …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿DEBO DUDAR SI ME INSTALAN UN PROGRAMA DE ACCESO REMOTO EN MI ORDENADOR PARA REALIZAR INVERSIONES?

En alguna de nuestras entradas ya hemos hablado sobre la apertura de cuentas en plataformas de inversiones no autorizadas por la Comisión Nacional del Mercado …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿EN QUÉ SE DIFERENCIAN EL SPOOFING Y EL PHISHING?

El spoofing y el phishing son dos técnicas que utilizan los ciberdelincuentes que para obtener un conjunto de datos de los usuarios que permitan conseguir …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿PUEDO RECLAMAR A MI BANCO EL IMPORTE DE UN PAGO EFECTUADO A UNA WEB SIMULADA?

Los intentos de ataque de phishing están a la orden del día, tanto en empresas como de particulares. Son numerosos los emails o SMS, que …

Leer Más →

Contacto

C/Balmes 32 Principal 2ª, 08007, Barcelona.

    Nombre

    Email

    Teléfono

    Mensaje

    Translate »
    Ir arriba

    CHECKLIST CIBERDELINCUENCIA EMPRESA

    En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

    1
    COMIENZA EL CHECKLIST
    2
    COMIENZA EL CHECKLIST
    3
    COMIENZA EL CHECKLIST
    4
    Last Page
    Nombre de la Empresa *
    Sector de la Actividad *
    Indique Sector *
    CIF *
    Teléfono *
    Persona de Contacto *
    Email *

    CORPORATE

    ¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
    ¿Dispone de un protocolo de destrucción segura de datos? *
    ¿Qué software utiliza la organización y productos homologados? *
    ¿La empresa dispone de un proveedor externo de servicios informáticos? *
    ¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
    ¿La empresa dispone de una Política de Seguridad Informática? *
    ¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
    ¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
    ¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
    ¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
    ¿Cuál? *
    ¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
    ¿Existe un protocolo de autorización de cobros y pagos? *
    ¿Se realizan auditorías de seguridad o revisión del Sistema? *
    ¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
    La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
    ¿Dispone de asesoramiento externo en materia de ciberseguridad? *