Seleccionar página
Fundamentos de la Informática Forense

Fundamentos de la Informática Forense

Fundamentos de la Informática Forense

El concepto de ciencia forense hace referencia a la aplicación de métodos científicos a la adquisición, investigación y presentación de evidencias en entornos jurídicos.

En materia de ciberseguridad es un método que investiga y da respuesta a ciberincidentes.

Su objetivo es garantizar la validez científica de los procesos a través de las evidencia conseguidas, procesadas y examinadas. Por tanto, uno de sus pilares en los que se fundamenta cualquier ciencia forense es la integridad de tales evidencias.

La informática forense aplica métodos científicos a la investigación de evidencias digitales, los soportes o dispositivos capaces de procesar, transmitir o almacenar datos digitalmente. De esta forma, podemos distinguir entre diferentes tipos de evidencias digitales, como el soporte o la información; discos duros de computadoras, correos electrónicos, alojamientos en la nube, dispositivos de red, dispositivos móviles, tablets…

Por otra parte, la ciencia forense se fundamenta en una serie de principios básicos:

  • La cadena de custodia, para poder garantizar que la evidencia no ha sido manipulada.
  • La documentación de todos los procesos a los que son sometidas las evidencias, para saber cómo han sido tratadas antes de que el investigador llegue a sus conclusiones.
  • La conservación de la evidencia, para que los procedimientos puedan ser reproducidos y cotejados.

Una buena parte de los incidentes a los que se tiene que enfrentar la informática forense son los ciberdelitos.

Entendemos por ciberdelito cualquier actividad de carácter delictivo en la que se utiliza como herramienta redes, computadoras y medios digitales a través de los cuales se efectúa dicha actividad delictiva.

Por tanto, el medio, en estos casos forma parte del delito en sí, ya sea como una víctima en caso de ataque, o herramienta para cometerlo. Si nos paramos a detallar más a fondo los roles que pueden protagonizar estos medios, veremos que pueden ser de carácter objetivo, por ejemplo cuando se ataca un servicio informático, o por el contrario, un instrumento, si la actividad delictiva se realiza a través de ese medio.

También hay casos en los que pueden ser considerados una evidencia, ya que los equipos informáticos contienen información acerca de la actividad de los usuarios, y pueden dar a los investigadores los datos necesarios para analizar el propio ciberdelito.

Por tanto, un equipo informático en materia de ciberdelincuencia puede ser un instrumento, la evidencia de un delito o la combinación de los tres aspectos mencionados anteriormente.

Hoy en día podemos encontrar diferentes tipos de ciberdelitos, entre los que podemos destacar algunos bastante ligados al medio, como el acoso, el espionaje o la suplantación de identidad. Así mismo, podemos incluir cualquier otro delito que requiera del uso de sistemas informáticos para ser efectuado, como por ejemplo el robo de bienes, la estafa, extorsión, el comercio ilegal, etc. Y si desglosamos aún más, encontramos las prácticas del ciberactivismo y el ciberespionaje al margen de las ganancias económicas ilegales.

Como cualquier otro delito, en él encontramos diferentes actores; el sujeto activo que lo comete y el pasivo, que es la víctima. Tanto uno como otro, casi con toda probabilidad, disponen en la actualidad de ordenadores, equipos informáticos, dispositivos móviles o cualquier otro tipo de medio digital que puede ser evidencia en un ciberdelito.

Pero debemos tener en cuenta que el investigador forense no emite un juicio sobre los ciberdelitos de analiza. Su función se ciñe a dar respuesta a la entidad que contrata sus servicios. Por tanto, su trabajo no es valorar si se ha cometido o no un delito, tan solo responder a las cuestiones informáticas técnicas se le plantean.

¿Sabías que en DANTIA podemos auditar el nivel de seguridad de tu empresa?

Podemos valorar el nivel de seguridad que tienes en tu negocio para conocer tus vulnerabilidades y aplicar las reglas básicas de protección de datos.

Artículos relacionados

Alerta: Correo que suplanta a la Agencia Tributaria y que puede provocar la descarga de malware en tu equipo

Alerta: Correo que suplanta a la Agencia Tributaria y que puede provocar la descarga de malware en tu equipo

Alerta: Correo que suplanta a la Agencia Tributaria y que puede provocar la descarga de malware en tu equipo

En estas semanas se ha detectado una campaña de Phishing a través de correos electrónicos que suplantan la identidad de la Agencia Tributaria, cuyo objetivo es engañar al usuario para que pulse sobre alguno de sus enlaces.

El asunto de estos correos suelen ser ‘Acción fiscal’ y ‘Factura no Pagada – Gobierno de España’, aunque puede que existan otros correos con asuntos similares.

Los correos informan al usuario de una supuesta acción fiscal registrada en la base de datos y que se puede consultar a través de dos enlaces a la Sede Electrónica.

Dichos enlaces descargan en el equipo un fichero .zip que contiene un malware que infecta todo el sistema. Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. En este caso te recomendamos que lo elimines inmediatamente de tu sistema.

¿Qué debo hacer si mi equipo ha sido infectado?

Si has descargado y ejecutado el archivo malicioso, debes escanearlo con un antivirus actualizado y seguir los pasos que te proponga en la desinfección del equipo.

Desde DANTIA te recomendamos que realices copias de seguridad periódicas de la información que consideres importante para que no la pierdas en este tipo de casos. Del mismo modo, debes mantener tus dispositivos actualizados y protegidos con antivirus.

¿Cómo puedo detectar si me llega este correo a mi bandeja de entrada?

Debes atender a las siguientes alertas para poder identificar los correos fraudulentos y no poner en riesgo tu información:

  • El mensaje de estos correos contiene las imágenes de los logotipos oficiales que intentan dar más credibilidad al correo.
  • Además no contienen errores ortográficos como es habitual.
  • El dominio de correo del remitente (la parte que va después del @) usa palabras relacionadas con el objetivo del fraude, como “agencia-tributaria26” que no pertenece al dominio oficial de la Agencia Tributaria.
  • Intenta llamar nuestra atención al aproximarse el periodo para presentar la declaración de la Renta del año fiscal 2020.

A continuación compartimos dos modelos de correos, con mensajes y asuntos distintos.

Recuerda que si pulsamos sobre los enlaces subrayados descargaremos automáticamente desde el navegador un archivo .zip que contiene el malware y que al ejecutarse infectará el dispositivo.

Correo que suplanta a la Agencia Tributaria y que puede provocar la descarga de malware en tu equipo
Correo que suplanta a la Agencia Tributaria y que puede provocar la descarga de malware en tu equipo

¿Sabías que en DANTIA podemos auditar el nivel de seguridad de tu empresa?

Podemos valorar el nivel de seguridad que tienes en tu negocio para conocer tus vulnerabilidades y aplicar las reglas básicas de protección de datos.

Artículos relacionados

¿En qué consiste la Ingeniería Social?

¿En qué consiste la Ingeniería Social?

¿En qué consiste la Ingeniería Social?

Podemos definir la Ingeniería Social como toda la tecnología que usamos a diario, ya sea en nuestro tiempo de ocio o para llevar a cabo el trabajo. Nace de la acción humana, porque depende de la interacción de usuarios u operarios para funcionar o mantenerse, por muchos procesos automáticos que existan.

En la actualidad, las empresas invierten muchos recursos en que los responsables del diseño e implementación de tecnologías estén formados en materia de ciberseguridad y protección de datos. Los desarrollos seguros evitan ataques que puedan poner en peligro la integridad del sistema y a los usuarios.

Pero debemos tener en cuenta que, en el mundo de las nuevas tecnologías, el punto crítico no suele ser técnico, sino humano. Según los expertos en seguridad, es el error humano el eslabón más débil a la hora de exponer los sistemas tecnológicos al peligro.

En términos de Seguridad Informática, la Ingeniería Social abarca un conjunto de conocimientos, estrategias y recursos enfocados a influir psicológicamente en un individuo para que realice una acción. Dicha acción puede ser beneficiosa o no según los intereses. Es decir, podemos hablar de una suscripción a cambio de un recurso de ayuda o un hacker intentando que le demos una contraseña.

Su objetivo principal es obtener cualquier tipo de información que permita a un ciberdelincuente obtener accesos o privilegios en un sistema, sin tener que esperar vulnerabilidades de software o hardware.

Para ello emplea conocimientos y técnicas basadas en la psicología, que están orientadas a que la acción sea lo más libre posible por parte del sujeto que la realiza, en beneficio de quien las pone en práctica. Trata de que sus víctimas lleven a cabo con naturalidad acciones que de otra forma nunca harían. Es como si en el ejemplo de robar un reloj, el ladrón en vez de sustraerlo a la fuerza, intente convencer al sujeto para que se lo entregue.

Pero debemos tener en cuenta que, a pesar de que la meta de ingeniero social sea que su víctima revele información que debería mantener en secreto, dicha víctima no es totalmente pasiva, es ella la que tiene la última palabra.

La eficacia de la ingeniería social se basa en la en la normalidad de los comportamientos psicológicos y sociológicos de las personas, en técnicas específicas de análisis de la información.

Ahora que sabes qué es la ingeniería social y que las personas son el mayor factor de riesgo en la cadena de seguridad, es muy importante que comprendas la necesidad de concienciar a quienes trabajan contigo, porque son susceptibles de sufrir la ciberdelincuencia.

¿Sabías que en DANTIA podemos auditar el nivel de seguridad de tu empresa?

Podemos valorar el nivel de seguridad que tienes en tu negocio para conocer tus vulnerabilidades y aplicar las reglas básicas de protección de datos.

Artículos relacionados

La Computación en la Nube, una realidad que ha llegado para quedarse

La Computación en la Nube, una realidad que ha llegado para quedarse

La Computación en la Nube, una realidad que ha llegado para quedarse

La Computación en la NubeCloud Computing – es un modelo de negocio que provee a un tercero de servicios informáticos a través de Internet.

Es un producto que nace por una parte, de la evolución y convergencia de los avances tecnológicos y por otra, de las demandas actuales del mercado, que ven en ella un medio fundamental en el proceso de transformación social y empresarial.

Cada vez son más las empresas que trasladan sus servicios a la nube, alineando esta importante iniciativa junto al modelo de negocio.

Desde el punto de vista del empresario, es importante entender por qué el salto a la nube es un proceso que debe adoptar. La democratización del acceso a las TIC permite utilizar la última tecnología, sacándole el máximo provecho, con independencia del tamaño y la naturaleza de la empresa. Además, existe una amplia oferta comercial en este campo enfocada a diferentes áreas del negocio e industria, con presupuestos que se adaptan a las necesidades reales.

Principales consideraciones antes de elegir un servicio en la nube

Son muchas las variables a considerar a la hora de elegir el servicio en la nube ideal. Dichas variables pueden dividirse fundamentalmente en tres grandes grupos.

El primero de ellos considera las variables de tipo Técnico u Operacional, que afectan a las configuraciones técnicas de la arquitectura, así como al conjunto de costes para el aprovisionamiento y recuperación ante desastres.

Dentro del segundo grupo encontramos las consideraciones de tipo Arquitectónico, basadas en las cuestiones de integración y el aprovechamiento del entorno de IT existente, como una estrategia complementaria al modelo de negocio.

Por último, en el tercer grupo están las de tipo Estratégico, que analizan e identifican los conocimientos necesarios para desarrollar un plan de mejora de habilidades internas en la empresa.

Así mismo, se deben tener en cuenta otros factores como el tamaño de la corporación o el nivel de madurez en su infraestructura de IT.

Conocer los objetivos y estrategias de nuestra empresa nos permite identificar a qué procesos afectan de forma positiva un nuevo modelo de servicio implantado en la nube. También obtendremos información acerca de las brechas que tenemos que remediar antes de este proceso y el nivel en materia de seguridad/privacidad de datos que hay que cumplir según la normativa vigente.

En definitiva, la Computación en la Nube es una realidad que ha llegado para quedarse por mucho tiempo, supone una de las iniciativas tecnológicas más importantes que podemos observar hoy en día.

En DANTIA Tecnología llevamos más de 24 años madurando el modelo de Computación en la Nube como solución estratégica, porque desde el principio, entendimos que el conjunto de servicios y Soluciones Cloud que ponemos a disposición de nuestros clientes, son mucho más que una respuesta a las tareas de IT más innovadoras.

¿Necesitas transformar digitalmente tu empresa?

En DANTIA podemos implantar en tu negocio los servicios en la nube que necesites, habla con nosotros y te asesoraremos sin compromiso.

Artículos relacionados

La Computación en la Nube y el principio de riesgo para las empresas

La Computación en la Nube y el principio de riesgo para las empresas

La Computación en la Nube y el principio de riesgo para las empresas

Muchas empresas ven la Computación en la Nube como una eficaz alternativa para mejorar la agilidad y rapidez en las operaciones de negocio, soportadas por las nuevas tecnologías de la información.

A pesar de ello, no deja de ser una solución tecnológica que nos expone a nuevos riesgos, por lo que es muy importante que la empresa hagan un plan de análisis de tales riesgos para identificarlos, evaluarlos o mitigarlos, así como los objetivos a cumplir en el proceso de adopción de la nube o las estrategias de migración que deban llevarse a cabo.

Hay que adoptar un régimen de evaluación y tratamiento de los riesgos, con el que analizar el conjunto de recursos técnicos, normativos, procedimentales y legales de un proyecto de adopción a la nube. Conocer su impacto en la organización nos ayuda a saber mitigarlos para disponer de control más efectivo.

Es muy importante que las empresas evalúen los requisitos en materia de privacidad y restricciones legales dentro de un entorno virtualizado, teniendo en cuenta las necesidades de los clientes y capacidades de los proveedores. La integración del análisis de escenarios en la toma de decisiones y prevernos de una estrategia alternativa de salida también resultan fundamental para comprender los riesgos que implica la Computación en la Nube.

Por todas estas razones, las empresas deben asegurarse de que su proveedor de nube les asegura los beneficios prometidos, cumpliendo con todas las condiciones de seguridad de los datos, estando en todo momento bajo control y protegidos.

Hoy en día estamos viendo como cada vez son más las empresas que apuestan por todas las ventajas que les ofrece la nube, sean del tamaño que sean y con indiferencia al sector al que se dediquen. En muchos sentidos no plantearse un cambio es nadar contracorriente de la tendencia de mercado actual, encaminada a la famosa transformación digital que estamos viviendo.

¿Buscas asesoramiento para adoptar la Nube en tu negocio?

En DANTIA podemos ayudarte a conocer e implantar en tu empresa los servicios en la nube que necesites, habla con nosotros y te asesoraremos sin compromiso.

Artículos relacionados

Cómo elegir al Proveedor de Nube ideal

Cómo elegir al Proveedor de Nube ideal

Cómo elegir al Proveedor de Nube ideal

El Proveedor de Nube o «Cloud Provider» es aquella entidad – persona o empresa – responsable de proporcionar entornos de TI a terceros, como las nubes públicas o las nubes privadas gestionadas.

Se encarga de adquirir y gestionar toda la infraestructura computacional que extrae, agrupa y comparte recursos escalables dentro en una red, para mantener y soportar la infraestructura como servicio (IaaS), las plataformas como servicio (PaaS) y el software como servicio (SaaS).

Para el modelo de servicio IaaS, el Proveedor de Nube adquiere los recursos de cómputo físico que proporcionan la base al servicio, como los servidores, la virtualización, las redes o el almacenamiento, entre otros. Ejecuta el software de aprovisionamiento para proporcionarlos al usuario quien los utiliza dentro de un ambiente virtualizado.

Para el modelo de servicio PaaS, el Proveedor de Nube gestiona la infraestructura de cómputo de la plataforma y ejecuta el software que aporta los componentes necesarios del servicio, como los sistemas operativos, la lógica de intercambio de información entre aplicaciones o “Middleware” y los entornos de ejecución o “Runtime environment”, entre otros. El usuario tiene control sobre las aplicaciones, pero tiene un limitado acceso a la infraestructura subyacente.

Para el modelo de servicio SaaS, el Proveedor de Nube despliega, configura, mantiene y actualiza el funcionamiento de la infraestructura y de las aplicaciones o programas. Por parte del usuario, gestiona sus aplicaciones, pero no la infraestructura.

¿Qué aspectos debes tener en cuenta la hora de elegir un proveedor de nube?

Decidir incorporar la Computación en la Nube para nuestro negocio es un proceso complejo.

Si tu estrategia empresarial requiere esta implementación, debes tener los siguientes aspectos en cuenta para elegir tu Proveedor de Nube ideal.

  • La confiabilidad. Es importante que contrates una empresa que sea confiable y cumpla los requisitos de la normativa vigente. Sus técnicos tienen que contar con la experiencia y certificaciones necesarias para gestionar tu nube correctamente.
  • La seguridad. Los riesgos de seguridad tienen que estar contemplados, controlando en todo momento el acceso a tus servidores y monitorizando continuamente el estado y uso de recursos.
  • La accesibilidad. Que tu nube tenga acceso seguro desde cualquier dispositivo y ubicación, las 24 horas del día.
  • El costo. Los Servicios Cloud crecen al ritmo de tus necesidades, desde una nube pública hasta plataformas privadas o híbridas de alto rendimiento. Paga sólo por los servicios que contrates.
  • La ubicación del Centro de Datos. Cuanto más cerca estemos del Centro de Datos, mejor garantía de velocidad obtendremos, disminuyendo la latencia de los servicios.
  • El soporte. Cerciórate de que el soporte que contrates cubra las áreas que necesites, desde la gestión de la nube, hasta todo tipo de procesos.

¿Por qué elegir la nube de DANTIA?

En DANTIA ponemos a tu disposición una infraestructura de servidores basada en la última tecnología en Hiperconvergencia (HCI) NUTANIX, líder en el cuadrante mágico de Gartner, capaz de ofrecer Servicios Cloud con las máximas garantías de calidad. Y todo ello alojado en un DataCenter propio que establece una conexión segura a través de cualquier operador de comunicaciones.

En este sentido podrás despreocuparte por el correcto funcionamiento del sistema operativo que ejecuta tus aplicaciones. Somos un referente a nivel nacional por su innovación y amplio despliegue de Servicios Cloud.

¿Quieres convertirte en proveedor de la nube de DANTIA?

Únete a nuestro programa de canal PlanetaCloud Partner, comienza a vender Servicios TI en la Nube a tus clientes más exigentes

Artículos relacionados

Fundamentos básicos de la seguridad de datos

Fundamentos básicos de la seguridad de datos

Fundamentos básicos de la seguridad de datos

La seguridad de la información se fundamenta en tres pilares básicos que tratan de preservar la confidencialidad, la integridad y la disponibilidad de los datos.

Los datos de la información son las unidades que nos aportan conocimiento; números, textos, imágenes… En el entorno empresarial, hablamos de datos de clientes, proveedores, empleados, facturación… datos que nos aportan valor como empresa. Por tanto, la seguridad de la información es realmente importante, porque necesitamos sacarle el máximo partido con el mínimo riesgo posible.

El valor que tienen los datos es vital para nuestra actividad diaria. Y ¿qué ocurriría si la información de tu empresa cae en manos ajenas? En primer lugar, perderían ese valor, nuestra intimidad sería vulnerada, la reputación en entredicho y a nivel de cumplimiento, nos podrían sancionar. Una fuga de datos pondría en riesgo nuestro negocio si es aprovechada por cibercriminales, nuestra competencia directa o por la cuantía de las posibles sanciones legales.

Los 3 pilares de la Seguridad

Veamos ahora los tres pilares en los que se fundamenta la seguridad de losdatos, para que seas consciente de la importancia que tienen en cualquier ámbito profesional.

1. La Confidencialidad

Gracias a la confidencialidad aseguramos que sólo los usuarios autorizados tengan acceso a la información. De esta forma, se limitan los recursos a usar por cada perfil dentro de una organización.

La confidencialidad se consigue gracias a tres aspectos fundamentales:

  • La autentificación del usuario gracias a credenciales privadas.
  • La asignación de permisos al usuario que le otorgan privilegios.
  • El cifrado de la información transmitida o almacenada, que impide que la información sea entendible por aquellos usuarios o sistemas no autorizados.

Recuerda que debes aplicar el principio de confidencialidad, no sólo a los datos sensibles de tu empresa, además tienes que amparar toda la información de la que seamos responsables, según la legislación vigente de la protección de datos con carácter personal.

2. La Integridad

En segundo lugar, la integridad consiste en que los datos no sean modificados o eliminados ya sea de forma voluntaria o involuntariamente. Para garantizarla, entre las acciones que debemos llevar a cabo podemos destacar, el disponer del control necesario sobre el tráfico en la red para estar alertas de intrusiones; la realización de auditorías de seguridad que registren la actividad; la implementación de sistemas de control de cambios, que detecten las modificaciones y un robusto sistema de copias de seguridad, que nos permita recuperar la información ante cualquier imprevisto.

3. La Disponibilidad

El tercer y último pilar es la disponibilidad. Nuestras medidas de seguridad tienen que permitir que los datos y sistemas estén siempre operativos. La información que es valiosa tiene que estar disponible para los usuarios que la necesiten, en el momento que la necesiten.

Para ello, se implementan balanceadores de carga de tráfico; Copias de seguridad para recuperaciones o Políticas de control SLA, entre otras muchas acciones.

En definitiva, poder detectar a tiempo y recuperar los datos de la información tras manipulaciones, sea cual sea su naturaleza, garantizando una completa disponibilidad, será todo un reto que debes superar si quieres mantener a salvo la integridad de tu trabajo.

¿Sabías que en DANTIA podemos auditar el nivel de seguridad de tu empresa?

Si quieres conocer el nivel de seguridad que tienes en tu negocio para conocer tus vulnerabilidades y aplicar las reglas básicas de protección de datos, puedes hablar con nosotros. Estaremos encantados de poder ayudarte.

Artículos relacionados

Consideraciones de seguridad en dispositivos móviles de empresa

Consideraciones de seguridad en dispositivos móviles de empresa

Consideraciones de seguridad en dispositivos móviles de empresa

En la actualidad vemos cómo cada vez existen más teléfonos inteligentes en el mercado. Las posibilidades de movilidad que ofrecen al usuario, les permiten estar conectados a la red y operativos las 24 horas del día, durante los siete días de la semana.

Gracias a los avances tecnológicos de estos terminales somos capaces de gestionar gran parte de nuestros procesos de trabajo diarios, desde el tratamiento de documentos, hasta la gestión del correo electrónico, entre otras muchas funcionalidades.

En este sentido es de vital importancia que su seguridad sea analizada dentro del Plan Director de Seguridad de las empresas, donde se establecen las prioridades y los recursos que se van a emplear para mejorar su nivel seguridad en el entorno digital.

Los teléfonos inteligentes o «smartphones» de nuestros empleados que se conectan a nuestra infraestructura y servicios en la nube, viajan constantemente de la oficina a los hogares, con el riesgo que esto conlleva ya que pueden extraviarse o ser susceptibles de robo con cierta facilidad.

Al igual que cualquier equipo informático, son dispositivos que pueden ser infectados por malware que robe nuestra identidad o acceda a los datos sensibles, gracias al descifrado de contraseñas de acceso a servicios de correo electrónico, ERP, CRM empresarial, etc. Así mismo, las redes WiFi a las que poder conectarnos no sólo revelan nuestra ubicación sino que además, disponen de unos sistemas de seguridad bastante precarios, añadiendo nuevos riesgos de seguridad que nos comprometen.

Otros de los peligros habituales y que se reproducen en muchas organizaciones, es el uso de operadores móviles de empresa que nuestros empleados comparten con el uso personal. Esta combinación de actividades profesionales y personales es de nuevo un riesgo para la integridad de nuestro negocio.

La dirección de una empresa debe ser consciente del nivel de seguridad con el que cuentan para poner en práctica una serie de buenas pautas respecto al control de los terminales móviles de sus empleados. Entre ellas, podríamos destacar el control de acceso a datos sensibles, impidiendo que los empleados puedan conectarse a recursos de la empresa a través de sus dispositivos personales.

Respecto a los propios de la empresa, se deberían tener siempre actualizados en todos sus componentes para evitar vulnerabilidades y si es posible, diseñar una gestión centralizada  que limite la instalación de aplicaciones, para que tan sólo permita aquellas que han sido autorizadas por el administrador. Del mismo modo, se deben usar sistemas biométricos de desbloqueo como el de huella dactilar, ya que los códigos o patrones son fácilmente descifrables.

En cuanto a la infraestructura, gracias a un servidor VPN y credenciales específicas para cada usuario, el acceso desde los dispositivos móviles será de forma segura con independencia del tipo de red inalámbrica que se esté usando.

Por tanto, aprender cómo puedes proteger los dispositivos móviles de la empresa, así como las vías de comunicación que enlazan nuestros sistemas y servidores, es el primer paso que debes tener en cuenta para defender todos los equipos conectados y aumentar la seguridad de los datos.

¿Quieres analizar el nivel de seguridad de tu empresa?

En DANTIA podemos analizar los puntos sensibles de seguridad en tu negocio para ayudarte a conseguir un nivel de seguridad adecuado, que mantenga a salvo el trabajo diario de tus empleados.

Artículos relacionados

El Colegio Montealto de Jerez confía en DANTIA para desplegar “G Suite for Education” como ayuda al profesorado

El Colegio Montealto de Jerez confía en DANTIA para desplegar “G Suite for Education” como ayuda al profesorado

El Colegio Montealto de Jerez confía en DANTIA para desplegar “G Suite for Education” como ayuda al profesorado

Con motivo de las excepcionales circunstancias que estamos viviendo a causa del COVID19, el Colegio Montealto de Jerez toma la iniciativa de implantar el conjunto de herramientas que ofrece “G Suite for Education” a comienzos del año escolar.

Las capacidades tecnológicas que aporta DANTIA Tecnología son, sin duda, necesarias a la hora de abordar este proyecto, orientado en transformar la manera en que los educadores y los alumnos innovan, aprenden y trabajan con las herramientas seguras de “G Suite for Education”.

Hoy en día, es una realidad que la tecnología está transformando la enseñanza y el aprendizaje. Desde la puesta en marcha del proyecto de consultoría e implantación del proyecto, tanto el equipo directivo del centro como DANTIA, son conscientes del potencial innovador que implica esta mejora, ya que permite a profesores y alumnos usar herramientas complementarias al sistema de aprendizaje tradicional.

Entre ellas podemos destacar la gestión de documentos, presentaciones, hojas de cálculo, almacenamiento compartido en Drive, Jamboard, correo electrónico, chat, sala de reuniones… herramientas conectadas, colaborativas, donde el trabajo diario es a tiempo real y puede llevarse a cabo desde cualquier ubicación. Y con todos los datos almacenados de forma segura en el DataCenter de DANTIA Tecnología, completamente protegidos ante cualquier pérdida.

Ahora, el equipo del Colegio Montealto, cuenta con las herramientas necesarias para crear clases online, preparar tareas, asignar cuestionarios y ahorra tiempo a la hora de calificar a los alumnos.

Una enseñanza que complementa a la presencial, basada en una comunicación que se adapta a las necesidades de profesores, alumnos y padres, capaces de conectar a través de correo electrónico, chat y vídeo en directo.

En definitiva, una importante apuesta por fomentar en tiempos de alerta sanitaria, la transformación digital en las aulas en el sector de la enseñanza, garantizando que todos los alumnos del colegio tengan acceso a la educación de calidad que se merecen.

Transforma el funcionamiento de tu escuela con el paquete de herramientas seguras “G Suite for Education”

Infórmate sobre las herramientas y los recursos de Google que ayudan a profesores y alumnos a crear, colaborar y desarrollar habilidades digitales para el futuro.

Artículos relacionados

Descubre las ventajas competitivas que ofrece el Plan Tranquilidad de DANTIA Tecnología

Descubre las ventajas competitivas que ofrece el Plan Tranquilidad de DANTIA Tecnología

Descubre las ventajas competitivas que ofrece el Plan Tranquilidad de DANTIA Tecnología

Juan Carlos Braza, Consultor de Ciberseguridad en DANTIA Tecnología, nos habla en este vídeo de las ventajas competitivas que ofrece el Plan Tranquilidad a las empresas; una completa consultoría que te ayudará en la digitalización de tu negocio, la optimización de los recursos y mejorará la seguridad ante cualquier ataque.

Ahora más que nunca, es momento de aprovechar la tecnología digital. ¿Te apuntas a la transformación?

¿Te apuntas a la transformación?

Ahora más que nunca, es momento de aprovechar la tecnología digital.

Artículos relacionados

Pin It on Pinterest