DELITOS INFORMÁTICOS

En el despacho analizamos todo tipo de delitos informáticos y ciberdelincuenca, consideramos que en la actualidad la diversidad de ataques que se pueden producir son numerosos, a pesar de ello, debemos destacar tres de los más recurrentes que puede afectarnos:

EMAIL SPOOFING

The combination of circuit and head shape, artificial intelligence, the moral of the electronic world, vector illustration.

Técnica de suplantación de identidad (phishing),
especialmente a través de correo electrónico.
Es una de las modalidades más comunes entres
los ciberdelincuentes para obtener datos personales.

Técnica de suplantación de identidad

Técnica de suplantación de identidad (phishing),
especialmente a través de correo electrónico.
Es una de las modalidades más comunes entres
los ciberdelincuentes para obtener datos personales.

Se caracteriza por encubrir la
dirección de correo electrónico original
del atacante por el de la víctima indirecta,
que puede ser un proveedor de servicios,
una empresa determinada o un usuario.

¿Qué es?

Se caracteriza por encubrir la
dirección de correo electrónico original
del atacante por el de la víctima indirecta,
que puede ser un proveedor de servicios,
una empresa determinada o un usuario.

Un tercero se hace pasar por alguien
en el que nosotros podemos confiar cambiando
la dirección del remitente y el asunto para que
parezca real, para obtener un beneficio.

Características

Un tercero se hace pasar por alguien
en el que nosotros podemos confiar cambiando
la dirección del remitente y el asunto para que
parezca real, para obtener un beneficio.

Al hacer clic en los enlaces o documentos
que se adjuntan en el correo, se abren
archivos que pueden contener malwares,
que pueden enviar datos delicados e incluso
realizar transferencias de dinero.

¿Qué sucede?

Al hacer clic en los enlaces o documentos
que se adjuntan en el correo, se abren
archivos que pueden contener malwares,
que pueden enviar datos delicados e incluso
realizar transferencias de dinero.

Se debe tener en cuenta (entre otros):

    • Comprobar el remitente del correo
    • No hacer clic en enlaces que nos pidan autenticación
    • Consultar si son fuentes oficiales o de confianza
    • Bloquear usuarios sospechosos
    • No compartir información personal
Prevención

Se debe tener en cuenta (entre otros):

    • Comprobar el remitente del correo
    • No hacer clic en enlaces que nos pidan autenticación
    • Consultar si son fuentes oficiales o de confianza
    • Bloquear usuarios sospechosos
    • No compartir información personal
EJEMPLO
The combination of circuit and head shape, artificial intelligence, the moral of the electronic world, vector illustration.

Técnica de suplantación de identidad (phishing),
especialmente a través de correo electrónico.
Es una de las modalidades más comunes entres
los ciberdelincuentes para obtener datos personales.

Se caracteriza por encubrir la
dirección de correo electrónico original
del atacante por el de la víctima indirecta,
que puede ser un proveedor de servicios,
una empresa determinada o un usuario.

Un tercero se hace pasar por alguien
en el que nosotros podemos confiar cambiando
la dirección del remitente y el asunto para que
parezca real, para obtener un beneficio.

Al hacer clic en los enlaces o documentos
que se adjuntan en el correo, se abren
archivos que pueden contener malwares,
que pueden enviar datos delicados e incluso
realizar transferencias de dinero.

Se debe tener en cuenta (entre otros):

    • Comprobar el remitente del correo
    • No hacer clic en enlaces que nos pidan autenticación
    • Consultar si son fuentes oficiales o de confianza
    • Bloquear usuarios sospechosos
    • No compartir información personal

EMAIL SPOOFING

Técnica de suplantación de identidad (phishing),
especialmente a través de correo electrónico.
Es una de las modalidades más comunes entres
los ciberdelincuentes para obtener datos personales.

Técnica de suplantación de identidad

Técnica de suplantación de identidad (phishing),
especialmente a través de correo electrónico.
Es una de las modalidades más comunes entres
los ciberdelincuentes para obtener datos personales.

Se caracteriza por encubrir la
dirección de correo electrónico original
del atacante por el de la víctima indirecta,
que puede ser un proveedor de servicios,
una empresa determinada o un usuario.

¿Qué es?

Se caracteriza por encubrir la
dirección de correo electrónico original
del atacante por el de la víctima indirecta,
que puede ser un proveedor de servicios,
una empresa determinada o un usuario.

Un tercero se hace pasar por alguien
en el que nosotros podemos confiar cambiando
la dirección del remitente y el asunto para que
parezca real, para obtener un beneficio.

Características

Un tercero se hace pasar por alguien
en el que nosotros podemos confiar cambiando
la dirección del remitente y el asunto para que
parezca real, para obtener un beneficio.

Al hacer clic en los enlaces o documentos
que se adjuntan en el correo, se abren
archivos que pueden contener malwares,
que pueden enviar datos delicados e incluso
realizar transferencias de dinero.

¿Qué sucede?

Al hacer clic en los enlaces o documentos
que se adjuntan en el correo, se abren
archivos que pueden contener malwares,
que pueden enviar datos delicados e incluso
realizar transferencias de dinero.

Se debe tener en cuenta (entre otros):

    • Comprobar el remitente del correo
    • No hacer clic en enlaces que nos pidan autenticación
    • Consultar si son fuentes oficiales o de confianza
    • Bloquear usuarios sospechosos
    • No compartir información personal
Prevención

Se debe tener en cuenta (entre otros):

    • Comprobar el remitente del correo
    • No hacer clic en enlaces que nos pidan autenticación
    • Consultar si son fuentes oficiales o de confianza
    • Bloquear usuarios sospechosos
    • No compartir información personal
EJEMPLO
The combination of circuit and head shape, artificial intelligence, the moral of the electronic world, vector illustration.

Técnica de suplantación de identidad (phishing),
especialmente a través de correo electrónico.
Es una de las modalidades más comunes entres
los ciberdelincuentes para obtener datos personales.

Se caracteriza por encubrir la
dirección de correo electrónico original
del atacante por el de la víctima indirecta,
que puede ser un proveedor de servicios,
una empresa determinada o un usuario.

Un tercero se hace pasar por alguien
en el que nosotros podemos confiar cambiando
la dirección del remitente y el asunto para que
parezca real, para obtener un beneficio.

Al hacer clic en los enlaces o documentos
que se adjuntan en el correo, se abren
archivos que pueden contener malwares,
que pueden enviar datos delicados e incluso
realizar transferencias de dinero.

Se debe tener en cuenta (entre otros):

    • Comprobar el remitente del correo
    • No hacer clic en enlaces que nos pidan autenticación
    • Consultar si son fuentes oficiales o de confianza
    • Bloquear usuarios sospechosos
    • No compartir información personal

Delitos informáticos y Ciberdelincuencia

¿PUEDO DEDUCIR DEL IRPF UNA PÉRDIDA DE DINERO POR ESTAFA A TRAVÉS DEL TELÉFONO MÓVIL?

A diario recibimos SMS o correos electrónicos de entidades bancarias, empresa o particulares, que nos solicitan datos bancarios, direcciones de correo eléctrico, nombres de usuario, …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿POR QUÉ EL 97,5 % DE ESTAFAS INFORMÁTICAS QUEDAN IMPUNES?

Recientemente, la Fiscalía General del Estado publicó su Memoria anual del 2022 en la que se informaba que un número muy elevado de denuncias no …

Leer Más →
Delitos informáticos y Ciberdelincuencia

LA RESPONSABILIDAD DEL ESTADO EN SUPUESTOS DE ESTAFAS MEDIANTE CRIPTOMONEDAS

Las criptodivisas (entre otras, Bitcoin, Ethereum, Dogecoin o Ripple) están siendo utilizadas por usuarios de todo el mundo como medio de pago, depósito de valor y método …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿DEBO DUDAR SI ME INSTALAN UN PROGRAMA DE ACCESO REMOTO EN MI ORDENADOR PARA REALIZAR INVERSIONES?

En alguna de nuestras entradas ya hemos hablado sobre la apertura de cuentas en plataformas de inversiones no autorizadas por la Comisión Nacional del Mercado …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿EN QUÉ SE DIFERENCIAN EL SPOOFING Y EL PHISHING?

El spoofing y el phishing son dos técnicas que utilizan los ciberdelincuentes que para obtener un conjunto de datos de los usuarios que permitan conseguir …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿PUEDO RECLAMAR A MI BANCO EL IMPORTE DE UN PAGO EFECTUADO A UNA WEB SIMULADA?

Los intentos de ataque de phishing están a la orden del día, tanto en empresas como de particulares. Son numerosos los emails o SMS, que …

Leer Más →

Contacto

C/Balmes 32 Principal 2ª, 08007, Barcelona.

    Nombre

    Email

    Teléfono

    Mensaje

    Ir arriba

    CHECKLIST CIBERDELINCUENCIA EMPRESA

    En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

    1
    COMIENZA EL CHECKLIST
    2
    COMIENZA EL CHECKLIST
    3
    COMIENZA EL CHECKLIST
    4
    Last Page
    Nombre de la Empresa *
    Sector de la Actividad *
    Indique Sector *
    CIF *
    Teléfono *
    Persona de Contacto *
    Email *

    CORPORATE

    ¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
    ¿Dispone de un protocolo de destrucción segura de datos? *
    ¿Qué software utiliza la organización y productos homologados? *
    ¿La empresa dispone de un proveedor externo de servicios informáticos? *
    ¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
    ¿La empresa dispone de una Política de Seguridad Informática? *
    ¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
    ¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
    ¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
    ¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
    ¿Cuál? *
    ¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
    ¿Existe un protocolo de autorización de cobros y pagos? *
    ¿Se realizan auditorías de seguridad o revisión del Sistema? *
    ¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
    La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
    ¿Dispone de asesoramiento externo en materia de ciberseguridad? *