910 053 662 [email protected]
Protección de la Información y la Ciberseguridad

Protección de la Información y la Ciberseguridad

La protección de la información es un reto cada vez más complejo debido, entre otros factores, a la conexión continua a redes públicas, como es internet, que quedan fuera del control de los responsables de ciberseguridad debido a:

  • A la movilidad requerida por el personal de la empresa
  • Al riesgo que un actor externo realice ataques remotos

La seguridad absoluta es una quimera, no existe, no es posible alcanzarla, debido a lo siguiente, el compromiso obligado entre:

  • El nivel de seguridad
  • Los recursos disponibles
  • Funcionalidad deseada

La seguridad también es proporcional al coste de las medidas adoptadas, y por este motivo, se opone a aquellos servicios abiertos que no disponen de ningún tipo de protección, todos aquellos servicios que pretenden brindar servicios gratuitos a todos los usuarios.

Para implementar debidamente medidas para salvaguardar la información, se deben de tener en cuenta los siguientes elementos esenciales:

  • Política de Seguridad
  • Análisis de Riesgos
  • Gestión de Riesgos
  • Mantenimiento
  • Planes de Contingencia

El uso de entornos cada vez más amplios y complejos, implica elevar el área de exposición y por consiguiente implica nuevos riesgos cibernéticos.

En términos generales, se puede definir una amenaza como la ocurrencia de uno o mas acontecimientos:

  • Naturales: Inundaciones, Accidentes o Incendios
  • Abusos Deliberados: Fraudes, Robos y Virus, que pueden ser tanto internos como externos a la organización.
Protección de la Información

El Factor Humano en la Protección de la Información

Las personas son el eslabón más débil de la cadena, voluntaria o involuntariamente se violan políticas de protección de la información:

  • Errores
  • Desconocimiento
  • Ataques intencionados

Es por ello, que las personas son en gran parte de los casos, los destinatarios de los ataques para acceder a la información.

En este aspecto tenemos los ataques de ingeniería social, que, mediante la manipulación del individuo, pretende conseguir información para poder llegar dicha información.

Diseñar una estrategia de ciberseguridad para una empresa depende del tipo de actividad que desarrolla, aun así, cualquier empresa, indiferentemente a su tamaño, debería de:

  1. Redactar, aprobar y publicar una Política de Ciberseguridad
  2. Realizar un Análisis de Riesgos
  3. Desarrollar la Gestión de Riesgos y dividirlos en:
    • Preventivas: Firewall, IDS/IPS, Antivirus, concienciación de Usuarios
    • De Detección: Sistemas de Monitorización, Análisis de Vulnerabilidades
    • De Respuesta: Backup OnLine

Los usuarios deben asumir su parte de responsabilidad en la protección cibernética de la empresa. Esta labor no es únicamente competencia de los especialistas en seguridad, ya que, si el usuario no pone de su parte por más medidas que se implanten, siempre habrá una brecha de seguridad.

Análisis y Gestión de Riesgos en la Protección de la Información

La gestión de los riesgos, nos permitirá el mantenimiento de todo el entorno controlado, minimizando los riesgos de ciberataques.

La reducción de estos niveles, se realiza mediante el despliegue de medidas de Ciberseguridad, descritas anteriormente.

¿Qué puedo hacer para Proteger la Información de mi Empresa?

Primeramente, deberás tener claro dónde está la información de la empresa, para así poder proteger dicha información, una vez se tenga esta tarea realizada, se deben de hacer las siguientes fases:

  1. Asignación de derechos de acceso a las carpetas, esto se puede hacer de dos formas:
    • Asignar permisos individualmente, lo que puede llegar a ser un trabajo con mucha dificultad de gestionar
    • Asignar a cada usuario un Grupo o Departamento, para luego establecer los permisos asignando ese grupo creado
  2. Tener una política de mínimos privilegios, es decir cada usuario, debe de acceder a aquello que sea estrictamente necesario para realizar su trabajo diario, tanto en forma como en tiempo.
  3. Tener políticas, para comprobar de vez en cuando esos permisos que, y revocar aquellos que ya no sean necesarios.
  4. Comprobar accesos a todos los servicios de la empresa, y quitar todos los permisos a quien ya no los necesite:
    • Servicios contratados externos
    • Servidores VPN
    • Servidores de correo
  5. Disponer de una política de Backup adecuada, y a poder ser disponer de dos localizaciones de Backup de las siguientes:
    • USB y Discos Duros portátiles
    • Discos duros de equipos específicos (NAS, Cabinas de Discos, Servidores de Backup)
    • Cintas de Copias
    • Soporte físico como CD/DVD
    • Backup Online
  6. Definir una buena política de Backup, y comprobar periódicamente que la información que grabamos, se puede recuperar, realizando tareas de restauración.
  7. Cifrado de discos o unidades completas, para impedir que la información, sin la clave de descifrado sea accesible, esto se puede hacer con los propios sistemas operativos:

Aspectos finales sobre la protección de la información

En definitiva, es de vital importancia la protección de la información de la empresa, para no incurrir incidentes de seguridad derivados de una posible Violación de Datos, y en caso de haber incurrido en una, esta debe de ser notificada a las autoridades competentes, si esta pone en riesgo los derechos y libertades de una persona.

Si estas interesado en implementar medidas, que, en la medida de lo posible, ayuden a prevenir violaciones de datos, no dudes en ponerte en contacto con nosotros aquí.

Concienciación Phishing para estar mejor preparado ante un ataque

Concienciación Phishing para estar mejor preparado ante un ataque

Todos los días se reciben ataques de Phishing en tu correo electrónico, en el último año, estos han aumentado un 400%, la Concienciación Phishing es muy importante en esta materia.

Algunos datos del Phishing:

Empecemos, ¿Qué es el Phishing?

Para empezar, vamos a ver que es realmente el Phishing:

  • Conjunto de técnicas de ingeniería social, con el único fin de robarnos información, haciéndose pasar por una entidad de confianza del usuario.
  • La comunicación suele contener un asunto interesante que llame la atención del usuario.
  • El correo electrónico copia a la perfección un correo que sí sería verídico.
  • Otra técnica es hacerse pasar por tu propia empresa, que quiere compartir algo contigo.

¿Qué datos se Pretenden Obtener con un Ataque?

Aquellos datos que le faciliten el acceso a servicios y sistemas:

  • Contraseñas
  • Teléfonos
  • Direcciones Postales
  • Números de Identificación (DNI, NIE, CIF, Seguridad Social)
  • Cuentas Bancarias
  • Números de Tarjeta de Crédito

¿Qué tipo de Entidades suplantan?

Por lo general, suplantan a empresas conocidas por todos, que tenga mucha cantidad de clientes, para asegurarse que el ataque tenga un mayor alcance, entre ellas encontramos en el top 10:

  1. LinkedIn
  2. DHL
  3. Google
  4. Microsoft
  5. FeedEx
  6. WhatsApp
  7. Amazon
  8. Maersk
  9. AliExpress
  10. Apple

¿Qué Tipos de Phishing existen?

Concienciación Phishing

Ya sabes cuál es el significado de phishing. A continuación, vamos a ver algunos de los tipos de ataques de phishing más comunes:

Phishing Tradicional

El atacante clona o simula una web, para obtener los datos de la víctima, este es el más extendido, se simulan campañas de cambios de contraseñas, actualización de datos, para robarte tus credenciales o tus datos bancarios.

Malware-Based Phishing

En este caso, el ataque se realiza mediante el envío de un fichero o URL, que contiene código malicioso para el equipo, el usuario lo abre y el equipo queda infectado, muy común por ejemplo el Ransomware.

Suplantación del CEO

Uno de los ataques que más han proliferado de Phishing, los atacantes suplantan la identidad del CEO de la empresa.

A continuación, envían mails a personal de la empresa, para conseguir datos financieros de la compañía.

Smishing

Esta variedad de ataque es igual al phishing tradicional, pero se realiza mediante SMS, WhatsApp, Telegram, etc.

Suplantan sobre todo identidades bancarias, empresas de paquetería compañías eléctricas, etc.

Smishing y Vishing
Smishing y Phishing

Vishing

Llamada Telefónica para conseguir datos del cliente, una vez el cliente ha caído en la trampa del Phishing, normalmente, suplantan a entidades bancarias.

¿Cómo funciona el Phishing?

Una vez que la víctima hace clic en el enlace, le lleva a una web idéntica a la original, para proceder a capturar los datos, una vez metidos nos redirige, ahora sí, a la web original.

Estos datos suelen ser utilizadas de inmediato. Y en muchas ocasiones, infectan el equipo, para que nuestro equipo se convierta en una cadena de Phishing.

¿En qué consiste la Concienciación Phishing?

Ofrecemos hacer campañas de concienciación contra el Phishing con sus empleados, para ello, realizaremos ataques simulados, y veremos el nivel de riesgo de su empresa.

Una vez que hayamos realizado dicho ataque, se mostraran los datos y se dará una formación, exponiendo los datos registrados, los riesgos a los que se expone la empresa y las pérdidas que esto puede acarrear para la empresa, y a nivel personal.

Una vez realizada dicha charla, se programará otro ataque simulado, para ver qué nivel de concienciación han adquirido los empleados.

¿Cómo evitar ser Víctima de Phishing?

La concienciación es muy importante, tener siempre presente, que, en cualquier momento, podemos ser víctimas de ataques de phishing, por eso es muy importante, seguir una serie de recomendaciones.

En dicha formación, se les explica a los usuarios el riesgo que corremos al estar expuestos al “ciberespacio”, para intentar minimizar dichos riesgos.

Ahora unos cuantos tips que ayudaran a no ser víctimas de estos ataques:

  • No abrir correos de usuarios desconocidos o que no hayamos solicitado, confirme antes de actuar
  • En caso de que el correo proceda de una entidad bancaria legitima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos
  • No contestar a estos requerimientos
  • Tener precaución al abrir enlaces, documentos adjuntos, aunque sean de contactos conocidos
  • Tener siempre actualizado el sistema operativo y antivirus
  • Usar siempre antivirus con licencia y de confianza, teniéndolo siempre activo
  • Asegurarse que se usan contraseñas robustas, tanta en las cuentas de correo, como cuentas de usuario
  • Usar doble factor de autenticación en servicios en línea
  • Revisar bien la dirección de correo del remitente
  • Ver que los enlaces sean https y no http
  • Comprobar la dirección del enlace, y que realmente sea de la empresa que nos contacta
  • No exponer nunca información de la empresa
  • Evitar el uso del correo personal, para uso empresarial

Con unas pequeñas prácticas en nuestro trabajo diario, estaremos protegiendo a la empresa de los temidos ciberataques, por que por mucho empeño que los responsables de IT y Seguridad pongamos, al final hay que concienciar y formar al eslabón más débil en la cadena.

¿He sido Víctima de Phishing, ahora que hago?

Si has caído en la trampa debes de realizar acciones inmediatas para minimizar los problemas y a parte hacer autocrítica:

  • Cambia las contraseñas inmediatamente
  • Cancela pagos realizados, en la medida de lo posible
  • Avisa el responsable de Ciberseguridad, para minimizar los riesgos
  • Lo mas importante, analiza en que has fallado, para que no te vuelva a suceder

Recuerda que es muy importante, que aprendas a localizar estos correos, y cuando los localices, no te olvides de:

  • Ignorar el mensaje
  • No reenviarlo a nadie
  • Denunciar en alguno de los siguientes medios:
  • Avisa al personal de la empresa, para que estén precavidos, si le llega el mismo correo electrónico

¿Necesitas Ayuda en Concienciación Phishing?

Si deseas que e ayudemos en mejorar la ciberseguridad de tu empresa en materia de concienciación, no dudes en ponerte en contacto con nosotros, aquí.

Estaremos encantados de ayudarte, a conseguir que tu empresa sea Ciberexperta.

Piratear programas y Ciberseguridad, a que te expones

Piratear programas y Ciberseguridad, a que te expones

Hoy queremos hablar sobre piratear programas y ciberseguridad y cómo esto afecta al correcto funcionamiento en la empresa.

La piratería y la ciberseguridad van de la mano, la instalación de programas piratas puede afectar al rendimiento y la seguridad de los dispositivos/equipos. Debe mantenerse la integridad de los mismos y siempre hay que instalar software autorizado y proporcionado directamente por el fabricante:

  • El empleo de software legal ofrece garantía y soporte, con independencia de las implicaciones legales de utilizar software no legítimo
  • Certificación del programa para su compatibilidad con el sistema operativo y las demás aplicaciones
  • Instalación de parches de seguridad
  • Mantenimiento de actualizaciones de seguridad
  • Solución de Vulnerabilidades conocidas por el fabricante con especial atención a aquellas de carácter crítica

En los últimos tiempos la no actualización de los programas ha provocado numerosas brechas de seguridad.

También es muy importante, considerar si mantener aquellos programas que tienen más de una década de antigüedad por su extremada vulnerabilidad.

Los usuarios deben ser conscientes de que la introducción de software no autorizado puede causar la infección del sistema más protegido.

Piratear programas y Ciberseguridad

Las aplicaciones que no provienen de repositorios legales, pueden contener un código malicioso, que puede llegar a:

  • Borrado o alteración de archivos
  • Consumo de recursos del equipo
  • Acceso no autorizado a archivos
  • Infección remota de los equipos, etc.

Piratear programas y Ciberseguridad, ¿Qué debes saber?

A nivel de ciberseguridad, la piratería de aplicaciones es una de las mayores causas de infecciones de equipos y redes, muchos de los cracks, dan acceso directo a los ciberdelincuentes, para poder infectar los equipos con entre otros, el Ransonware.

A parte de esto, os queremos enumerar lo que puede ocurrir al instalar software pirata:

El programa puede que no llegue a funcionar

En muchos casos el programa que nos descargamos de una pagina de software pirata, una vez instalado, nunca llega a funcionar, o bien no abre, o bien no tiene todas las funciones activas.

Posibilidad de infección por malware

Como ya hemos comentado anteriormente, mucho del software pirata que nos descargamos de internet, o los cracks que usamos, inyectan malware al equipo, como puede ser:

  • Keyloggers
  • Virus
  • Troyanos

Esto supone una brecha de seguridad en la red, que puede acabar infectando a otros equipos o dispositivos de la red.

Infectar otros equipos de la red

Estos programas, pueden generar puertas de entrada a la red para ciberdelincuentes, y pueden llegar a propagarse infectando otros equipos de la red, o dispositivos que estén conectados a la red, los que conocemos como IoT (Internet de las Cosas)

Instalar software adicional

Los programas piratas, pueden llegar a instalar software adicional al que no hemos dado permisos para su instalación, estos pueden ser tipos de Adware, o Spyware.

No disponible el Soporte Técnico

Un aspecto muy a tener en cuenta cuando instalamos software pirata, es que no vamos a disponer de soporte técnico y ante posibles eventualidades o problemas, no vamos a tener la posibilidad que un experto en el desarrollo y funcionamiento de esa aplicación pueda ayudarnos.

Actualizaciones, olvídate de ellas

Cuando nos descargamos e instalamos una aplicación pirata, esta no se va a actualizar, y no vamos a tener actualizaciones de seguridad:

  • Las actualizaciones son de vital importancia para la ciberseguridad, ya que estas se encargan de corregir vulnerabilidades detectadas por el fabricante.
  • Las actualizaciones también, mejoran el rendimiento de dichas aplicaciones, y por consiguiente el rendimiento del equipo.

Puedes tener problemas legales

Cualquier persona o el propio fabricante,  puede denunciarte ante la BSA, la cual podría acarrear hasta 280.000€ de multa e incluso penas de cárcel de hasta 4 años.

El colmo de la piratería

El colmo de la piratería, viene cuando se piratea el antivirus, como consejo os damos el siguiente:

“Tener un antivirus Pirata, es mucho peor que no tener ninguno”

DCSeguridad

Y los móviles y tablets?

Aplica exactamente igual que al resto de aplicaciones, ya que estos también pueden llegar a provocar brechas de seguridad:

  • No hacer Jailbreak ni Rootear el movil
  • Instalar aplicaciones de los Apps Store oficiales
  • Instalar las actualizaciones de seguridad
  • No descargar APPS de webs de piratería

Estos dispositivos y hablando de Ciberseguridad, hay que tratarlos exactamente igual que a los demás equipos de la organización y aplicarles las mismas políticas que aplicamos al resto.

Como buenas prácticas se indica lo siguiente:

  • Trabajar habitualmente en el sistema como usuario sin privilegios, no como “Administrador”
  • No ejecutar nunca programas de origen dudoso o desconocido
  • Instalar siempre software legal

Si deseas mas información sobre Ciberseguridad, no dudes en ponerte en contacto con nosotros.

Soluciones XDR. Una gran solución en la Ciberseguridad PYME

Soluciones XDR. Una gran solución en la Ciberseguridad PYME

Las pymes a día de hoy son un blanco fácil para los ciberdelincuentes, es por eso, que hoy, os proponemos el uso de soluciones XDR.

Hoy en día las pymes, son las que más sufren delitos cibernéticos, y mas en España que estamos muy lejos de otros países en cuanto a Ciberseguridad pyme se trata:

  • En España, el 45% de las empresas suspenden en materia de ciberseguridad, se les considera cibernovatas, según los datos del “Informe de Ciberpreparacion” de Hiscox
  • Francia 38%
  • Países Bajos 37%
  • Alemania 34%

En la página de Hiscox, puedes hacer un test para ver tu nivel de ciberseguridad.

Apostar por soluciones XDR

Ante la creciente amenaza de ciberataques, los fabricantes han empezado a apostar por pasar las tecnologías EDR a XDR, mejorando muchos apartados de estos:

  • Monitoreo
  • Visibilidad
  • Análisis de todas las capas de Seguridad
  • Respuesta en tiempo real

Un XDR, sirve para ayudar a los equipos de ciberseguridad a:

  • Identificar amenazas altamente sofisticadas u ocultas
  • Realizar el seguimiento de dicha amenaza en varios componentes del sistema
  • Investigar todas las amenazas
  • Mayor velocidad de detección y respuesta

¿Por qué implementar soluciones XDR?

Entre los muchos beneficios que tienen las soluciones XDR contra un antivirus o los EDR, vamos a enumerar los mas importantes:

Respuesta Eficaz

La recopilación de datos, permite rastrear la ruta del ataque y poder reconstruir las acciones llevadas a cabo por el ciberdelincuente. Con lo que gracias a esto, se puede aprender el comportamiento del ciberdelincuente, para prevenir futuras ciberamenazas.

Mayores capacidades de prevención:

El monitoreo continuo es capaz de bloquear las amenazas de cualquier tipo, tan pronto como estas sean detectadas, evitando una gran cantidad de daños en los sistemas.

Control

Tiene la capacidad de incluir tanto en listas negras como blancas, los procesos y el tráfico. Con lo que nos aseguramos que solo aquellas que estén aprobadas, tienen la posibilidad de ingresar en el sistema.

Mejora de Informes

Tener una visibilidad completa de todos los sistemas, tanto locales como en la nube, permite, que se puedan detectar mucho más rápido los ataques que se producen y bloquearlos con un tiempo de respuesta mucho menor.

Centralización

Al tener todos los dispositivos centralizados en una única consola, se consiguen menores índices de falsos positivos. Siendo mucho más fácil su administración y mantenimiento ante amenazas.

Cuidar la experiencia del usuario

Estas soluciones cuentan con funcionalidades fáciles de entender para los usuarios, que hacen que su experiencia sea altamente satisfactoria.

¿Qué beneficios nos aportan los XDR?

Los XDR por su alto nivel de detección y todo lo comentado anteriormente, nos aportan valor añadido al negocio, ya que minimizan los ciberataques que puedan interferir en las operaciones comerciales de nuestro negocio, aportando una capa más de protección y minimizando el riesgo de sufrir ataques y parar la producción de nuestro negocio como vemos diariamente en las noticias, como ha sido el caso en estas últimas fechas del Gigante mayorista METRO, que dejo aquí la noticia.

¿Que solución XDR ofrecemos en DCSeguridad?

Soluciones XDR
Ante la creciente amenaza de ciberataques, los fabricantes han empezado a apostar por pasar a las Soluciones XDR con respecto a los EDR

Ofrecemos la solución GravityZone XDR de BitDefender es una solución en la nube creada para proteger todo el entorno empresarial. La solución proporciona capacidades de detección y respuesta para los usuarios y sistemas de una organización, incluidos los endpoints, la red y la nube.

Con una interfaz fácil de usar, GravityZone XDR está diseñado para analizar inteligentemente, relacionar automáticamente y priorizar los eventos de seguridad de toda la organización, lo que aporta una serie crucial de ventajas a las organizaciones que buscan entornos de seguridad complejos.

  • Consolida observaciones y eventos en todo el entorno empresarial
  • Algoritmos de Machine Learning incorporados para detecciones de gran fiabilidad
  • Análisis de causa raíz en varias fuentes y contexto para una priorización y acción rápidas
  • Respuesta contra las amenazas guiadas o automatizadas directamente desde la plataforma

Se pueden instalar los siguientes sensores de protección:

  • Endpoint
  • Red
  • Identidad
  • Cloud

Puedes solicitar tu presupuesto en el apartado contacto de nuestra WEB.

Violación de Datos. Como prevenirla y estar mas seguro

Violación de Datos. Como prevenirla y estar mas seguro

Una violación de datos, es mucho más peligrosa de lo que piensas, y puede cambiar fácilmente el curso de su negocio.

Puede causar graves problemas al revelar información confidencial de datos de usuarios, ya sea, fuera de línea o en línea, los ciberdelincuentes pueden comunicarse con usted a través de:

  • Internet
  • Bluetooth
  • WiFi de Terceros
  • Mensajes de Texto
  • Llamadas Telefónicas
  • Cualquier servicio en línea que use

Sin la debida atención a proteger los datos, un pequeño gesto, puede conducir a una violación de datos.

Desafortunadamente, no muchas empresas prestan atención a esto, y no se toman medidas para que esto no suceda. En este artículo, explicaremos cómo afectan a los negocios tales violaciones de datos.

Violacion De Datos

¿Qué es una violación de datos?

Una violación de datos, es exponer información confidencial a personas no autorizadas.

Cualquiera puede estar en riesgo de filtraciones de datos, desde particulares, hasta empresas de todo tipo/tamaño y gobiernos.

Más importante aún, es que, los culpables pueden provenir de cualquier sitio y pueden dañar a otros si estos no están protegidos debidamente.

En general, las violaciones de datos ocurren por los siguientes motivos:

  • Tecnología (vulnerabilidades de software y/o hardware)
  • Falta de concienciación del usuario (vulnerabilidades humanas)

La información robada puede ayudar a los ciberdelincuentes a obtener ganancias de varios modos:

  • Vendiendo datos
  • Usándolos como parte de un ataque más amplio
  • Pidiendo un Rescate económico

Las violaciones de datos suelen incluir la pérdida o el robo de información, como:

  • Detalles de cuentas bancarias
  • Números de tarjetas de crédito
  • Datos personales de salud
  • Credenciales para email y redes sociales

Sin una seguridad integral tanto a nivel de usuario (formación y concienciación) como de empresa (uso de herramientas preventivas y de seguridad), está en riesgo de sufrirlas.

Proteger a su empresa comienza por comprender cómo se producen las filtraciones de datos.

¿Cómo ocurre una violación de datos?

Una violación de datos, puede ocurrir de las siguientes maneras:️

  • Hacker: La piratería es la causa número 1 de las filtraciones de datos. Según los datos recopilados por Verizon, en muchos de los casos, los usuarios usan contraseñas débiles del tipo “12345”, “password”, “qwerty” “qwerty1234”, lo que facilita un ataque por fuerza bruta.
  • Intruso accidental: Causada por personas dentro de la empresa. Por no disponer de una buena política de permisos de accesos.
  • Error: Negligencia en el almacenamiento de datos sensibles. Errores humanos, con el envío de información que no debe enviarse.
  • Ataque de Ingeniería Social: A día de hoy, el phishing se ha convertido en una de las formas favoritas de hacer ingeniería social. Los ejemplos más comunes son:
    • Clickbait
    • SMS falsos
    • Correo electrónico falso
    • Llamadas telefónicas falsas
  • Malware: Por lo general, el malware ingresa al sistema a través de aplicaciones que instalamos sin cuidado o de la descarga de archivos adjuntos desconocidos. El malware incluye virus, gusanos, troyanos, rootkits, spyware, adware y, sobre todo, el temido Ransomware.

Daños causados a nivel empresarial

Una violación de datos puede tener un impacto grave en la reputación y las finanzas de una organización.

Empresas como Sony, Telefónica o Yahoo, por ejemplo, han sido víctimas de filtraciones de datos. Y hoy en día, muchas personas asocian/recuerdan a esas empresas por el incidente de violación de datos en sí, en lugar de por sus operaciones comerciales reales.

El 70 % de los ataques van dirigidas a PYMES y el 57 % son ataques de Ingeniería Social.

¿Cómo prevenirla?

La prevención de filtraciones de datos debe cubrir todos los niveles, desde el nivel Equipamiento al nivel humano, con soluciones que sean contrastadas y soluciones a la medida de las necesidades de la empresa, para ello, desde DCSeguridad, realizamos las siguientes recomendaciones:

  1. Antivirus: Disponer de un antivirus, en todos los dispositivos conectados a la red.
  2. Firewall: Disponer de un firewall en su organización, que proteja y haga mas segura la misma.
  3. Backup OnLine: Tener un Backup con una buena política de periodicidad y retención.
  4. Concienciación: Concienciar a sus empleados en el uso de las tecnologías y los peligros que se corre.

Todos estos productos y nuestra amplia experiencia, nos permiten aconsejar y guiar a nuestros clientes, en las mejores soluciones para la ciberseguridad de su empresa.

Si desea puede contactar con nosotros aquí.