Seleccionar página
La importancia del Análisis DAFO en la gestión de riesgos de seguridad de las empresas

La importancia del Análisis DAFO en la gestión de riesgos de seguridad de las empresas

La importancia del Análisis DAFO en la gestión de riesgos de seguridad de las empresas

La gestión de riesgos de seguridad es un proceso basado en la identificación, el análisis y la aceptación o mitigación de las amenazas que pongan en riesgo la integridad de nuestra actividad empresarial.

Los riesgos de seguridad y la incertidumbre que nos generan son factores que van a estar siempre presentes en nuestra vida laboral, con independencia de trabajar desde casa o en la oficina.

Por esta razón, siempre que vayamos a poner en marcha un nuevo proyecto, debemos complementar nuestro plan de negocio con un análisis DAFO, cuyas siglas corresponden al acrónimo de Debilidades, Amenazas, Fortalezas y Oportunidades. Dicho plan de empresa recogerá la gestión de los riesgos de seguridad, así como los pasos a seguir para reducir o saber reaccionar ante las amenazas que advierta el análisis DAFO.

Análisis DAFO
El objetivo principal del plan de gestión de riesgos es minimizar la improvisación de cara a situaciones que pongan en riesgo la seguridad de nuestro negocio.

En otras palabras, trata de reducir al máximo e incluso eliminar los riesgos y peligros a los que deben hacer frente la infraestructura informática y tecnologías de la información que se procesa y almacena. Eliminar la incertidumbre que nos obligue a detener nuestra actividad mientras se diseña un plan de respuesta inmediato.

Por tanto, el plan de gestión de riesgos define los protocolos de actuación necesarios para cada una de las amenazas específicas que puedan materializarse. Así se consigue reducir actuar sobre la marcha, reduciendo el impacto negativo, y procurando una pronta recuperación del incidente.

» Quizás te interese nuestro artículo: Fundamentos básicos de la seguridad de datos.

La gestión de riesgos puede ser aplicada a cualquier escenario ya sea laboral o personal. Toda actividad implica riesgos que debemos conocer y saber hacer frente.

No es un plan fijo o cerrado, sino un procedimiento vivo, ágil y flexible. Deben saber evolucionar según los cambios y necesidades de nuestra empresa. Además, el plan de riesgo debe estar en contante actualización, fruto de las nuevas amenazas que van surgiendo y sus probabilidades de que nos puedan afectar.

Si nos centramos en la tecnología de la información de nuestra empresa, debemos ser consciente de la importancia que tiene la información de la que disponemos y que en muchas ocasiones se encuentra en nuestros equipos informáticos. Hablamos de bases de datos de clientes, proveedores, información financiera, datos personales de empleados…

Perder esta información supondría un problema grave para nuestra actividad. Los complejos procesos de recuperación van a causar que durante ese periodo de tiempo no tengamos beneficios. Incluso no presentar las obligaciones fiscales a tiempo, puede incluir en faltas graves y delitos con consecuentes sanciones económicas.

En definitiva, gastos no planificados a los que muchas empresas no podrían hacer frente.

¿Necesitas formación en materia de Ciberseguridad?

En DANTIA podemos analizar los puntos sensibles de seguridad en tu negocio para ayudarte a conseguir un nivel de seguridad adecuado, que mantenga a salvo el trabajo diario de tus empleados.

¿Te gusta lo que estás leyendo?

Subscríbete a nuestra newsletter y recibirás las publicaciones por correo.

He leído y acepto la Protección de Datos. Consiento que DANTIA me envíe comunicaciones comerciales sobre sus servicios.

La UE desarrolla nuevas estrategias de Ciberseguridad que obligan a las empresas a disponer de escudos contra ciberataques

La UE desarrolla nuevas estrategias de Ciberseguridad que obligan a las empresas a disponer de escudos contra ciberataques

La UE desarrolla nuevas estrategias de Ciberseguridad que obligan a las empresas a disponer de escudos contra ciberataques

La Unión Europea replantea la normativa concerniente a la ciberseguridad de las empresas, requiriendo la implantación de medidas preventivas más eficaces, que dificulten y eviten los incidentes de seguridad.

Las ciberamenazas se encuentran a la orden del día, acelerando la organización de usuarios afectados que exigen indemnizaciones a las empresas que sufren un ataque con la pérdida no consentida de datos personales.

En el último año, la crisis provocada por la COVID-19 ha acelerado la transformación digital del tejido empresarial y sus modelos de negocio, propiciando el desarrollo de sus funciones de forma telemática. Pero ese aumento de la conectividad y movilidad empresarial también conlleva una sobreexposición a las ciberamenazas.

Hoy en día, cualquier negocio puede sufrir un ciberataque, de ahí la importancia de implantar políticas de ciberseguridad adecuadas.

Además, debemos sumar el riesgo que supone el retraso de los pagos de prestaciones del Servicio Público de Empleo Estatal tras el ciberataque, para lo cual se está elaborando una nueva estrategia nacional de ciberseguridad. Una nueva Ley de Ciberseguridad 5G para reforzar la seguridad de dichas redes y los servicios que se presten a través de ellas, garantizando a su vez la fiabilidad técnica con estrictos controles.

Si no tienes claro cómo plantear tu propia estrategia de ciberseguridad en la empresa, delégala en DANTIA Tecnología para que puedas trabajar con tranquilidad. Debes entender que no se trata de una opción, sino de una práctica más de tu día a día de trabajo.

¿Necesitas que te asesoremos?

Porque queremos que tus datos estén seguros en DANTIA podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

¿Te gusta lo que estás leyendo?

Subscríbete a nuestra newsletter y recibirás las publicaciones por correo.

He leído y acepto la Protección de Datos. Consiento que DANTIA me envíe comunicaciones comerciales sobre sus servicios.

Copias de seguridad, una práctica que debes aplicar en tu negocio

Copias de seguridad, una práctica que debes aplicar en tu negocio

Copias de seguridad, una práctica que debes aplicar en tu negocio

Realizar copias de seguridad es una de las prácticas más importantes para mantener a salvo los datos de tu empresa ante cualquier incidente. Y es que una cosa es segura, los accidentes existen y los datos sensibles pueden perderse.

Por este motivo, es fundamental que realices esas copias de seguridad que pueden evitarte tiempo, dinero, disgustos e incluso, salvar tu negocio en casos extremos. Si no tienes claro cómo plantear tu propia estrategia de copias de seguridad, delégala en una empresa capaz de diseñar tus procesos de backup, para que puedas trabajar con tranquilidad. Debes entender que no se trata de una opción, sino de una práctica más de tu día a día de trabajo.

» Quizás te interese nuestro artículo: Fundamentos básicos de la seguridad de datos.

Son cuatro las amenazas que ponen en peligro constante los datos con los que trabajamos: el hardware, software, las circunstancias externas y las personas (entre las que nos incluimos).

Cualquier medio de almacenamiento que utilicemos no es infalible. El hardware que usas para guardar tus datos – disco duro, USB… – tiene defectos que a la larga van a dar la cara y en caso de que no traspases los datos a otro dispositivo a tiempo, acabarás perdiéndolos.

También pueden producirse fallos en el software que uses como almacenamiento. Imagina errores de escritura, ficheros inutilizables o procesos de guardado entrecortados. En todos estos casos, la información que guarde puede que no sea correcta y pase a ser inservible.

En cuanto a las circunstancias externas, son muchas las que pueden producirse y causar daños materiales y personales. Robos, incendios, rotura de hardware… accidentes fortuitos que ponen el peligro la integridad de tus datos.

Por último, las personas son normalmente la amenaza más peligrosa y frecuente para la seguridad de los datos. Es fundamental que estén formadas en materia de ciberseguridad para estar alertas de ataques y descuidos que pueden poner en peligro la información.

La sobreescritura en el trabajo o la eliminación por error, con las causas más corrientes respecto a la pérdida de datos, a lo que hay que sumar el no estar prevenidos frente a acciones de ciberdelincuencia que nos llegan por vías tan comunes como el correo electrónico. Hacer clic en el enlace de un email que parece importante o abrir un fichero adjunto que no esperabas, puede provocar un ataque de ransomware que se haga con la información de tu equipo, destruyéndolos o dejándolos inservibles.

» Quizás te interese ver el vídeo: Claves para llevar a cabo el seguro y responsable del correo electrónico.

En cualquiera de los casos, la mejor manera de prevenir la pérdida es disponer de copias de seguridad actualizadas y de respaldo, con las que poder recuperar tus datos de forma segura cuando sea necesario.

Diseña tus procesos de Copias de Seguridad con el Backup Híbrido de DANTIA Tecnología basado en CTERA

Tal y como hemos visto, realizar copias de seguridad de nuestros datos es una práctica de vital importancia que puede llegar a evitar el cese de nuestra actividad comercial.

Por este motivo en DANTIA ponemos a tu disposición nuestra solución de Backup Híbrido basado en CTERA, nuestra solución de Copias de Seguridad eficiente, de bajo coste y fácil de implementar.

Gracias a CTERA puedes estar tranquilo frente cualquier incidencia porque dispones de acceso inmediato a tus datos desde un portal centralizado, y a través de cualquier dispositivo.

Una Solución de Backup 4 en 1 que combina Copias de Seguridad Híbridas, Compartición/Sincronización de ficheros, Acceso móvil y Gestión Remota.

cTera Gestión centralizada y remota

Con nuestra solución estarás protegido de un amplio rango de problemas, desde la pérdida o robo de portátiles con información crítica, desastres en servidores locales o delegaciones y por supuesto, de fallos de borrado accidental.

¿Necesitas que te asesoremos?

Porque queremos que tus datos estén seguros en DANTIA podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

¿Te gusta lo que estás leyendo?

Subscríbete a nuestra newsletter y recibirás las publicaciones por correo.

He leído y acepto la Protección de Datos. Consiento que DANTIA me envíe comunicaciones comerciales sobre sus servicios.

Las redes sociales como fuente de información para ciberdelincuentes

Las redes sociales como fuente de información para ciberdelincuentes

Las redes sociales como fuente de información para ciberdelincuentes

Las múltiples redes sociales que podemos usar hoy en día son servicios en línea que, a través de una página web o aplicaciones para dispositivos inteligentes, permiten a los usuarios hacer publicaciones de diferente tipo.

En estas publicaciones se comparten datos personales como ubicaciones, correo electrónicos, teléfono, imágenes, textos, enlaces a artículos, noticias, opiniones personales, comentarios… Una gran cantidad de información que supone una auténtica mina de oro para ingenieros sociales, ya que las propias redes sociales se comportan como sistemas que son capaces de correlacionar por sí solas información personal para descubrir comunicaciones entre millones de personas.

» Quizás te interese nuestro artículo: ¿En qué consiste la Ingeniería Social?

Desde el punto de vista técnico, una publicación en una red social arroja datos sobre el horario de nuestra actividad, cuando nos conectamos, el medio desde el que lo hacemos, el sistema operativo que usamos o desde dónde, entre otra mucha información.

Si tenemos en cuenta el factor social, dicha información permite analizar amistades, seguidores, quien sigue a quien, los contactos, así como los temas de interés en los diferentes medios.

En su conjunto, todos los datos que se extraen de los usuarios son usados por terceros tanto a nivel individual como por grupos sociales. Por ejemplo, las empresas de redes sociales, analizan toda esta información para obtener el uso que hacen sus usuarios para mostrar determinada publicidad en sus cuentas.

Hay multitud de usuarios que recelan a la hora de compartir información personal en sus cuentas sociales, mientras que hay muchos otros que no tienen reparos en hacerlo. Encontramos perfiles en los que la división entre la realidad analógica y la digital se difumina, pasando a exponer información personal donde la intimidad desaparece.

Hay que tener en cuenta que, aunque no se publique nada en la red social, hay información que compartimos que no podemos controlar, ya que la interactuación que hagamos en ella puede revelar nuestras tendencias en cualquier nivel. Tendencias que general un perfil asociable a un nombre propio, a una persona específica.

Por tanto, debemos tener cuidado con lo que publicamos y ser consciente de lo que compartimos, aunque sea de forma privada. Recuerda que nunca estará bajo nuestro control de forma exclusiva.

¿Tu empresa necesita formación en materia de Ciberseguridad?

En DANTIA podemos ayudarte a formar tu plantilla de trabajo para que estén alerta ante todas las amenazas que puedan poner en riesgo tu organización.

¿Te gusta lo que estás leyendo?

Subscríbete a nuestra newsletter y recibirás las publicaciones por correo.

He leído y acepto la Protección de Datos. Consiento que DANTIA me envíe comunicaciones comerciales sobre sus servicios.

Medidas de ciberseguridad para estas vacaciones

Medidas de ciberseguridad para estas vacaciones

Medidas de ciberseguridad para estas vacaciones

Llegan las vacaciones de verano y para que las disfrutes como te mereces, desde DANTIA te damos 11 consejos básicos de seguridad para que mantengas a salvo los datos en tus dispositivos, ya sea el móvil o el ordenador portátil.

1. No pierdas de vista tus dispositivos móviles

Desde ellos, gestionas documentos, correo electrónico, comunicaciones con amigos, compañeros de trabajo y mucho más. Generalmente están conectados de alguna forma con el trabajo. Y son susceptibles de ser perdidos o robados con cierta facilidad, consiguiendo el acceso directo a todas nuestras cuentas, datos, e incluso, a la red corporativa de nuestra empresa.

2. Ten siempre un programa antivirus instalado y actualizado en todos tus dispositivos

Ya sea el más potente del mercado o uno gratuito, pero siempre será mejor tener el más básico, barato o gratuito que no tener nada. Y es importante que esté actualizado en todo momento. Debes saber que hay un antivirus específicos para todo, es decir, hay antivirus para ordenadores, para servidores, para dispositivos móviles y hasta para el correo electrónico.

3. Precaución siempre con los correos electrónicos

El correo electrónico es la vía de ataque principal. No hay nadie que no haya recibido un correo de Phising. Por tanto, ante cualquier mail extraño elimínalo y no abras ni descargues el archivo adjunto. Si puedes, confirma la originalidad del correo, por teléfono por ejemplo.

Sospecha si estás ante algo anómalo. Si el e-mail está mal redactado, desconoces el remitente o la dirección es sospechosa o está incompleta, si te piden hacer operaciones con dinero, si acabas llegando a una web en la que debes introducir tus datos, etc.

4. Tu móvil o tablet también deben estar protegidos y son tan vulnerables como un ordenador

Utilizamos nuestros dispositivos móviles tanto o más que un ordenador, por tanto, nuestro móvil o tablet puede ser víctima de un virus y por eso mismo, debemos extremar precauciones cuando los usemos. Es recomendable la instalación de un sistema antivirus, por ejemplo, para garantizar el pago seguro y el acceso seguro a tu banca online.

5. Realiza copias de seguridad de tus dispositivos

Los accidentes existen y los datos se pierden. Realiza copias de seguridad de tus dispositivos. Son tu salvaguarda última en caso de fallo de todo lo demás.

6. Mantén siempre tu sistema operativo actualizado

Los malware evolucionan constantemente, tu SO también debería actualizarse al mismo ritmo para poder contenerlos. Las actualizaciones del sistema operativo de tus dispositivos suelen traer parches para solucionar problemas técnicos o brechas de seguridad.

7. Maneja adecuadamente tus contraseñas

Es habitual poner contraseñas fáciles de descifrar (año de nacimiento, número de teléfono, matrícula del coche, 123456…), o poner la misma contraseña para todos los sitios.

Es importante tener una contraseña única para cada sitio, que sea robusta con multitud de caracteres y cambiarla de forma periódica. Te recomendamos guardar tu contraseña en un gestor de contraseñas que te ayuda a tener contraseñas complejas sin tener que recordarlas.

8. Realiza compras online en sitios de confianza, en sitios seguros

Revisa que la web a la que accedes a realizar una compra es un lugar original, certificado y fiable. Comprueba que la web tiene un dominio ‘https‘.

9. Cuidado con las apps que instalas

Cuida las apps que instalas en tus dispositivos, pueden llevar malware escondido. Instala siempre desde el gestor de aplicaciones como Apple Store o Google Play (aunque no son garantía 100%) y no instales nada si no lo necesitas.

10. Cierra sesión siempre

Sobre todo en sitios públicos. Recuerda cerrar todas las sesiones antes de desconectarte y apagar el ordenador. Y asegúrate de no usar la opción de «recordar contraseña«, ni en aplicaciones ni en el navegador, ya que, aunque salgas de la sesión, cualquier que utilice dicho dispositivo podrá acceder de nuevo a tu sesión sin necesidad de conocer la contraseña.

11. Evita las “WiFi gratis”

Intenta evitar conectarte a una red abierta, como las que puedes encontrarte en aeropuertos. Si no te queda otra, evita por encima de todo tener que meter credenciales en ningún sitio, todos los datos que circulen por esa red son plenamente visibles. Valora en este caso utilizar una conexión VPN para que la información que transmitas vaya cifrada de punto a punto.

¿Necesitas que te asesoremos?

Porque queremos que tus datos estén seguros mientras disfrutas de las vacaciones, en DANTIA podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

¿Te gusta lo que estás leyendo?

Subscríbete a nuestra newsletter y recibirás las publicaciones por correo.

He leído y acepto la Protección de Datos. Consiento que DANTIA me envíe comunicaciones comerciales sobre sus servicios.

¿Qué supone la transformación digital para las empresas?

¿Qué supone la transformación digital para las empresas?

¿Qué supone la transformación digital para las empresas?

La transformación digital, más que un producto o servicio que se implementa en un negocio, es la respuesta a un tejido empresarial más digitalizado, conectado e inteligente.

Supone un propósito de cambio en la cultura de la empresa, que adopta nuevos modelos de negocio, operaciones, ventas y competencia, gracias a la implantación de soluciones tecnológicas que favorecen dicho cambio.

En los últimos años hemos vivido cómo se están produciendo importantes cambios, y que la transformación digital no es un modelo estándar, sino que depende de la naturaleza y requerimiento de cada empresa.

Y que el principal factor que la impulsa el cambio es la evolución de las TIC, que garantizan un acceso a la información mayor, acelerando la comunicación entre usuarios y propiciando nuevos modelos de negocio y consumo.

Un claro ejemplo de la transformación la vemos en el perfil del consumidor, quien ha pasado de ser un comprador compulsivo a una persona exigente, que tiene conocimiento o se informa sobre el producto que necesita. Ahora ese consumidor puede ver las opiniones y recomendaciones de otros usuarios que lo han adquirido, dentro de un entorno de confianza o con personas desconocidas.

En este contexto es donde la computación en la nube se desarrolla como una habilitadora de la evolución digital, porque es capaz de crecer y dar respuesta a la creciente demanda de un mercado en continua evolución:

Por tanto, alojar entornos locales obsoletos en la nube responde a esas necesidades de transformación digitales que tienen las empresas. Una oportunidad única para mejorar la eficiencia de los procesos de trabajo, aumentando la agilidad y conectividad del negocio para hacerlo más competitivo.

Migrar tus aplicaciones a la nube de DANTIA es tan solo el comienzo de la transformación de tu negocio

Obtén el máximo rendimiento de tus aplicaciones empresariales

Sea cual sea la aplicación empresarial que use tu organización, en DANTIA podemos migrarla a la nube, conservando el máximo nivel de rendimiento y disponibilidad, mediante la infraestructura, almacenamiento y redes más completos del mercado.

Mejora el nivel de disponibilidad y seguridad de tus recursos TI

Nuestra nube garantiza el mayor nivel de disponibilidad y fiabilidad de los servicios y recursos, gracias a la última tecnología del mercado. Además, una robusta estrategia de seguridad mantendrá los datos de tu organización a salvo de cualquier peligro.

Potencia tus recursos informáticos en la nube

La innovadora nube de DANTIA te permite ahorrar costes en equipos informáticos y software para tus empleados. La escalabilidad de recursos hará que puedas superar las limitaciones de las infraestructuras heredadas.

Da respuesta inmediata a los cambios

Las aplicaciones en la nube te permiten añadir nuevas características de forma rápida y segura para que tu negocio pueda adaptarse a los cambios en las dinámicas del mercado y nuevas legislaciones legales vigentes.

¿A qué escenarios se enfrentan las empresas que no entienden a la transformación digital?

Las empresas que no evolucionan digitalmente, se enfrentan a no poder ser competitivos dentro de su sector, siendo superadas por compañías de la competencia, llegando a desaparecer.

Fomenta la transformación en tu organización

Obtén el máximo provecho de tu infraestructura TI empresarial y da el salto a la transformación digital del negocio con nuestro servicio de Migración de Plataformas.

¿Te gusta lo que estás leyendo?

Subscríbete a nuestra newsletter y recibirás las publicaciones por correo.

He leído y acepto la Protección de Datos. Consiento que DANTIA me envíe comunicaciones comerciales sobre sus servicios.

El Ministerio de Trabajo sufre un nuevo ciberataque ‘ransomware’

El Ministerio de Trabajo sufre un nuevo ciberataque ‘ransomware’

El Ministerio de Trabajo sufre un nuevo ciberataque ‘ransomware’

El Ministerio de Trabajo y Economía Social sufre el ataque del virus informático que paralizó los servicios a la ciudadanía del SEPE el pasado mes de marzo.

Tanto los responsables técnicos del Ministerio como el Centro Criptológico Nacional, están trabajando para determinar el origen de este ataque y restablecer la normalidad en el sistema lo antes posible.

Un sistema informático que ha sido infectado con un ‘ransomware’ o software malicioso que es capaz de cifrar archivos y bloquear ordenadores, con el fin de obtener un beneficio económico a cambio de devolver el funcionamiento ordinario.

Nos encontramos ante un nuevo caso de ciberdelincuencia que pone de manifiesto la importancia que hoy en día tiene la educación del equipo humano en materia de Ingeniería Social y Seguridad Informática, ya que según explica la propia Administración, «Alguien ha debido pinchar en un enlace que no debía y ha permitido el acceso del intruso informático«. También aclaran que «No se puede trabajar, está todo bloqueado y el personal del Ministerio que en buena medida está teletrabajando, no puede acceder a los ordenadores y tampoco se sabe cuánto tiempo puede durar«.

Si tienes miedo a sufrir un ciberataque que ponga en riesgo la integridad de tu negocio, en DANTIA podemos ayudarte en materia de ciberseguridad. Disponemos de planes de actuación que analizan los puntos sensibles que tienes en la empresa y la solución idónea para mantener tus activos sensibles seguros.

¿Qué te ofrecemos?

Con nuestros servicios de ciberseguridad conseguirás:

  • Conocer las vulnerabilidades que tienes en tu Infraestructura y las pautas para poder solventarlas.
  • Un informe con las funciones de continuidad empresarial necesarias para que tu negocio siga en pleno funcionamiento ante cualquier escenario.
  • Un asesoramiento personalizado para poner en marcha tu proceso de transformación digital.
  • Formación especifica para tus empelados en materia de buen uso de redes y sistemas internos

Así garantizamos la continuidad de tu negocio. Mantén tu ventaja competitiva con DANTIA Tecnología.

Además de auditar la seguridad de tu infraestructura TI, podemos dar formación a los empleados en materia de Ingeniería Social, para que estén alertas ante las amenazas que se presenten en su día a día de trabajo.

Y recuerda, la seguridad de tu empresa no es opcional. En DANTIA estamos dispuestos a proteger tu negocio, tu esfuerzo y tu futuro.

Contacta con nosotros, estaremos encantados de poder asesorarte.

Descubre como el Plan Tranquilidad de DANTIA Tecnología puede garantizar la continuidad de tu negocio

¿Te gustaría garantizar la productividad de tu negocio ante cualquier situación? DANTIA te ofrece cómo conseguirla gracias a nuestro Plan Tranquilidad.

¿Te gusta lo que estás leyendo?

Subscríbete a nuestra newsletter y recibirás las publicaciones por correo.

He leído y acepto la Protección de Datos. Consiento que DANTIA me envíe comunicaciones comerciales sobre sus servicios.

Fundamentos de la Informática Forense

Fundamentos de la Informática Forense

Fundamentos de la Informática Forense

El concepto de ciencia forense hace referencia a la aplicación de métodos científicos a la adquisición, investigación y presentación de evidencias en entornos jurídicos.

En materia de ciberseguridad es un método que investiga y da respuesta a ciberincidentes.

Su objetivo es garantizar la validez científica de los procesos a través de las evidencia conseguidas, procesadas y examinadas. Por tanto, uno de sus pilares en los que se fundamenta cualquier ciencia forense es la integridad de tales evidencias.

La informática forense aplica métodos científicos a la investigación de evidencias digitales, los soportes o dispositivos capaces de procesar, transmitir o almacenar datos digitalmente. De esta forma, podemos distinguir entre diferentes tipos de evidencias digitales, como el soporte o la información; discos duros de computadoras, correos electrónicos, alojamientos en la nube, dispositivos de red, dispositivos móviles, tablets…

Por otra parte, la ciencia forense se fundamenta en una serie de principios básicos:

  • La cadena de custodia, para poder garantizar que la evidencia no ha sido manipulada.
  • La documentación de todos los procesos a los que son sometidas las evidencias, para saber cómo han sido tratadas antes de que el investigador llegue a sus conclusiones.
  • La conservación de la evidencia, para que los procedimientos puedan ser reproducidos y cotejados.

Una buena parte de los incidentes a los que se tiene que enfrentar la informática forense son los ciberdelitos.

Entendemos por ciberdelito cualquier actividad de carácter delictivo en la que se utiliza como herramienta redes, computadoras y medios digitales a través de los cuales se efectúa dicha actividad delictiva.

Por tanto, el medio, en estos casos forma parte del delito en sí, ya sea como una víctima en caso de ataque, o herramienta para cometerlo. Si nos paramos a detallar más a fondo los roles que pueden protagonizar estos medios, veremos que pueden ser de carácter objetivo, por ejemplo cuando se ataca un servicio informático, o por el contrario, un instrumento, si la actividad delictiva se realiza a través de ese medio.

También hay casos en los que pueden ser considerados una evidencia, ya que los equipos informáticos contienen información acerca de la actividad de los usuarios, y pueden dar a los investigadores los datos necesarios para analizar el propio ciberdelito.

Por tanto, un equipo informático en materia de ciberdelincuencia puede ser un instrumento, la evidencia de un delito o la combinación de los tres aspectos mencionados anteriormente.

Hoy en día podemos encontrar diferentes tipos de ciberdelitos, entre los que podemos destacar algunos bastante ligados al medio, como el acoso, el espionaje o la suplantación de identidad. Así mismo, podemos incluir cualquier otro delito que requiera del uso de sistemas informáticos para ser efectuado, como por ejemplo el robo de bienes, la estafa, extorsión, el comercio ilegal, etc. Y si desglosamos aún más, encontramos las prácticas del ciberactivismo y el ciberespionaje al margen de las ganancias económicas ilegales.

Como cualquier otro delito, en él encontramos diferentes actores; el sujeto activo que lo comete y el pasivo, que es la víctima. Tanto uno como otro, casi con toda probabilidad, disponen en la actualidad de ordenadores, equipos informáticos, dispositivos móviles o cualquier otro tipo de medio digital que puede ser evidencia en un ciberdelito.

Pero debemos tener en cuenta que el investigador forense no emite un juicio sobre los ciberdelitos de analiza. Su función se ciñe a dar respuesta a la entidad que contrata sus servicios. Por tanto, su trabajo no es valorar si se ha cometido o no un delito, tan solo responder a las cuestiones informáticas técnicas se le plantean.

¿Sabías que en DANTIA podemos auditar el nivel de seguridad de tu empresa?

Podemos valorar el nivel de seguridad que tienes en tu negocio para conocer tus vulnerabilidades y aplicar las reglas básicas de protección de datos.

¿Te gusta lo que estás leyendo?

Subscríbete a nuestra newsletter y recibirás las publicaciones por correo.

He leído y acepto la Protección de Datos. Consiento que DANTIA me envíe comunicaciones comerciales sobre sus servicios.

Alerta: Correo que suplanta a la Agencia Tributaria y que puede provocar la descarga de malware en tu equipo

Alerta: Correo que suplanta a la Agencia Tributaria y que puede provocar la descarga de malware en tu equipo

Alerta: Correo que suplanta a la Agencia Tributaria y que puede provocar la descarga de malware en tu equipo

En estas semanas se ha detectado una campaña de Phishing a través de correos electrónicos que suplantan la identidad de la Agencia Tributaria, cuyo objetivo es engañar al usuario para que pulse sobre alguno de sus enlaces.

El asunto de estos correos suelen ser ‘Acción fiscal’ y ‘Factura no Pagada – Gobierno de España’, aunque puede que existan otros correos con asuntos similares.

Los correos informan al usuario de una supuesta acción fiscal registrada en la base de datos y que se puede consultar a través de dos enlaces a la Sede Electrónica.

Dichos enlaces descargan en el equipo un fichero .zip que contiene un malware que infecta todo el sistema. Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. En este caso te recomendamos que lo elimines inmediatamente de tu sistema.

¿Qué debo hacer si mi equipo ha sido infectado?

Si has descargado y ejecutado el archivo malicioso, debes escanearlo con un antivirus actualizado y seguir los pasos que te proponga en la desinfección del equipo.

Desde DANTIA te recomendamos que realices copias de seguridad periódicas de la información que consideres importante para que no la pierdas en este tipo de casos. Del mismo modo, debes mantener tus dispositivos actualizados y protegidos con antivirus.

¿Cómo puedo detectar si me llega este correo a mi bandeja de entrada?

Debes atender a las siguientes alertas para poder identificar los correos fraudulentos y no poner en riesgo tu información:

  • El mensaje de estos correos contiene las imágenes de los logotipos oficiales que intentan dar más credibilidad al correo.
  • Además no contienen errores ortográficos como es habitual.
  • El dominio de correo del remitente (la parte que va después del @) usa palabras relacionadas con el objetivo del fraude, como “agencia-tributaria26” que no pertenece al dominio oficial de la Agencia Tributaria.
  • Intenta llamar nuestra atención al aproximarse el periodo para presentar la declaración de la Renta del año fiscal 2020.

A continuación compartimos dos modelos de correos, con mensajes y asuntos distintos.

Recuerda que si pulsamos sobre los enlaces subrayados descargaremos automáticamente desde el navegador un archivo .zip que contiene el malware y que al ejecutarse infectará el dispositivo.

Correo que suplanta a la Agencia Tributaria y que puede provocar la descarga de malware en tu equipo
Correo que suplanta a la Agencia Tributaria y que puede provocar la descarga de malware en tu equipo

¿Sabías que en DANTIA podemos auditar el nivel de seguridad de tu empresa?

Podemos valorar el nivel de seguridad que tienes en tu negocio para conocer tus vulnerabilidades y aplicar las reglas básicas de protección de datos.

¿Te gusta lo que estás leyendo?

Subscríbete a nuestra newsletter y recibirás las publicaciones por correo.

He leído y acepto la Protección de Datos. Consiento que DANTIA me envíe comunicaciones comerciales sobre sus servicios.

¿En qué consiste la Ingeniería Social?

¿En qué consiste la Ingeniería Social?

¿En qué consiste la Ingeniería Social?

Podemos definir la Ingeniería Social como toda la tecnología que usamos a diario, ya sea en nuestro tiempo de ocio o para llevar a cabo el trabajo. Nace de la acción humana, porque depende de la interacción de usuarios u operarios para funcionar o mantenerse, por muchos procesos automáticos que existan.

En la actualidad, las empresas invierten muchos recursos en que los responsables del diseño e implementación de tecnologías estén formados en materia de ciberseguridad y protección de datos. Los desarrollos seguros evitan ataques que puedan poner en peligro la integridad del sistema y a los usuarios.

Pero debemos tener en cuenta que, en el mundo de las nuevas tecnologías, el punto crítico no suele ser técnico, sino humano. Según los expertos en seguridad, es el error humano el eslabón más débil a la hora de exponer los sistemas tecnológicos al peligro.

En términos de Seguridad Informática, la Ingeniería Social abarca un conjunto de conocimientos, estrategias y recursos enfocados a influir psicológicamente en un individuo para que realice una acción. Dicha acción puede ser beneficiosa o no según los intereses. Es decir, podemos hablar de una suscripción a cambio de un recurso de ayuda o un hacker intentando que le demos una contraseña.

Su objetivo principal es obtener cualquier tipo de información que permita a un ciberdelincuente obtener accesos o privilegios en un sistema, sin tener que esperar vulnerabilidades de software o hardware.

Para ello emplea conocimientos y técnicas basadas en la psicología, que están orientadas a que la acción sea lo más libre posible por parte del sujeto que la realiza, en beneficio de quien las pone en práctica. Trata de que sus víctimas lleven a cabo con naturalidad acciones que de otra forma nunca harían. Es como si en el ejemplo de robar un reloj, el ladrón en vez de sustraerlo a la fuerza, intente convencer al sujeto para que se lo entregue.

Pero debemos tener en cuenta que, a pesar de que la meta de ingeniero social sea que su víctima revele información que debería mantener en secreto, dicha víctima no es totalmente pasiva, es ella la que tiene la última palabra.

La eficacia de la ingeniería social se basa en la en la normalidad de los comportamientos psicológicos y sociológicos de las personas, en técnicas específicas de análisis de la información.

Ahora que sabes qué es la ingeniería social y que las personas son el mayor factor de riesgo en la cadena de seguridad, es muy importante que comprendas la necesidad de concienciar a quienes trabajan contigo, porque son susceptibles de sufrir la ciberdelincuencia.

¿Sabías que en DANTIA podemos auditar el nivel de seguridad de tu empresa?

Podemos valorar el nivel de seguridad que tienes en tu negocio para conocer tus vulnerabilidades y aplicar las reglas básicas de protección de datos.

¿Te gusta lo que estás leyendo?

Subscríbete a nuestra newsletter y recibirás las publicaciones por correo.

He leído y acepto la Protección de Datos. Consiento que DANTIA me envíe comunicaciones comerciales sobre sus servicios.

Pin It on Pinterest