CiberSeguridad
En un mundo globalizado donde la mayoría de los procesos se realizan mediante conexión a redes informáticas, la CiberSeguridad o seguridad de tecnología de la información, se ha convertido en uno de los mayores retos que cualquier organización tiene que afrontar.
La rápida evolución del internet y de toda su tecnología han permitido un amplio crecimiento social y económico pero con más riesgos significativos.
Las investigaciones de sabotajes o amenazas cibernéticas pueden llevarse a cabo dentro de una variedad de acciones, desde publicaciones en redes sociales “fake new” difamatorias, hasta la obtención no autorizada y filtración de información corporativa, así como sus secretos comerciales, entre otras. Cuanta mayor información circule por la red, mayor será el riesgo de sustracción o apropiación indebida.
Ofrecemos una amplia gama de consultoria de seguridad física e informática en las diferentes áreas de actuación:
Peritaje Forense Móvil
El equipo especialistas que disponemos realiza el análisis forense de dispositivos móviles. Su trabajo consiste en recuperar la información existente en la memoria de los dispositivos con el fin de obtener las pruebas necesarias para desarrollar el correspondiente informe pericial. Todos nuestros informes están realizados por peritos informáticos judiciales con amplia experiencia en procedimientos judiciales y extrajudiciales.
En este proceso de adquisición de datos podemos analizar cualquier dispositivos móvil independientemente del sistema operativo que posea (Android, IOS, Windows, IPhone o cualquier otro). Podemos recuperar información como detallamos:
Registros de llamadas, incluso historiales de llamadas borrados de la SIM
Datos del teléfono (IMEI/ESN, nº de teléfono)
Fotografías y videos
Archivos de sonido
Geoetiquetas gráficas en Google Map
Contactos
ICCID e IMSI
Wathsapp o conversaciones en otras app (Line,Viber,Facebook,etc…)
Información de localización de la SIM: TMSI, MCC, MNC, LAC
La presentación como prueba judicial de conversaciones e imágenes intercambiadas a través de la aplicación móvil “WhatsApp” es cada vez más frecuente.
Estas conversaciones se convierten en prueba fundamental para demostrar, probar, declarar, evidenciar o acusar en juicios de todo ámbito, ya sea laboral, familiar, civil o penal.
Esta prueba no debe presentarse de manera inadecuada, pues se correría el riesgo de que fuese desestimada por parte del tribunal de justicia.
Estas conversaciones e imágenes intercambiadas a través “WhatsApp” deben de ser extraídas del teléfono móvil de forma correcta. Esto se realiza a través de software específicos de manera adecuada. La información es almacenada para realizar el correspondiente informe pericial que será presentado en el litigio como prueba.
Contramedidas Electrónicas
El espionaje corporativo es una amenaza real y cada vez más frecuente en el mercado actual. El uso de dispositivos electrónicos de vigilancia para interceptar comunicaciones en secreto pueden proporcionar información muy sensible. Por ello, la clave cuando se trata de electrónica de detección de escuchas es ser proactivo puesto que en las manos equivocadas esta información puede tener efectos devastadores que a menudo son imposibles de recuperar. La amenaza es real, la desventaja es enorme.
Nuestros investigadores recomiendan inspecciones anuales, así como inmediatamente antes de las reuniones críticas. Nuestros expertos le aconsejarán sobre los pasos que debe tomar para asegurar sus instalaciones de vulnerabilidades.
Normalmente llamado ‘barrido ambiental’ o ‘contramedidas electrónicas’ detecta la presencia y localiza los diferentes sistemas de escucha y vigilancia electrónica, tanto activos como pasivos, analizando los fallos de seguridad existentes y posibles. Debemos de proteger nuestros equipos informáticos o ‘smartphones’ para evitar ser monitorizados o controlados mediante las diferentes técnicas existentes. Debemos de prestar especial atención a la ‘contramedida informática’ cada vez con más riesgo.
Informática Forense
La informática forense, por tanto, tiene una verdadera importancia en la actualidad. En los últimos años la sociedad de la información en la que vivimos está creciendo exponencialmente. Este ha hecho que la mayor parte de la información se cree, almacene y viaje a través de dispositivos tecnológicos.
El peritaje informático extrae la información almacenada en un ordenador, los archivos y sus movimientos. Así podemos encontrar la información o pruebas que se están buscando en este tipo de dispositivos.
Auditoria de Seguridad
El equipo de análisis de vulnerabilidades ayuda a reducir los riesgos de seguridad producidos por las amenazas externas a la organización, como pueden ser ataques informáticos, virus, spyware, hackers, desarrollando procesos y formas de prevención de las mismas.
Uno de los ataques informáticos más importantes que una organización debe tener en cuenta son los ataques de los propios empleados, denominados ‘Insiders’. Ellos representan una amenaza para la empresa, pues tienen el conocimiento y acceso a los sistemas, lo que les permite eludir las medidas de seguridad. Igualmente usarán su posición privilegiada para llevar a cabo robo de información, competencia desleal, etc. Estas amenazas internas requieren estrategias diferentes para su prevención y resolución.
Sede Central
Madrid, España.
+34 900 809 202
Únete a nosotros
Si quieres formar parte de nuestro equipo ponte en contacto con nosotros.