Globátika Peritos Informáticos

Cumplimiento de la RGPD en la empresa

cumplimiento RGPD peritos-informaticos

Auditoría informática RGPD | RGPD | Auditoría informática empresasProtección de datos | Auditoría informática | Auditoría de buenas praxis | Test de intrusión | Vulnerabilidades informáticas | RGPD 2020 | RGPD Cumplimiento Empresas

perito-titulado-legal-400casos

PREGUNTAS TÍPICAS SOBRE CUMPLIMIENTO RGPD 

¿SABES QUE LA PROTECCIÓN DE DATOS PERSONALES ES UN FACTOR PARA LA MEJORA DE LA COMPETITIVIDAD DE LAS EMPRESAS?

La privacidad se ha convertido en una prioridad para todas las empresas. Por ello, es importante que las organizaciones de todo tipo, ya sean grandes corporaciones o pymes, examinen su situación en cuanto a la protección de datos personales, pues están en juego factores como la confianza de los clientes o la competitividad.

Cabe recordar que los datos de los clientes son la empresa, es decir con el filtrado, perdida,…de estos datos no hay empresa.

¿TENGO QUE CUMPLIR?

Las asociaciones, empresas, sociedades, comunidades y autónomos, a los que se le aplica el RGPD son los:

  • Establecidos en la Unión Europea independientemente de si se hace o no el tratamiento dentro de la UE.
  • Que ofrecen servicios o bienes a personas que habitan dentro de las UE.
  • Que monitorizan el comportamiento de estos habitantes de la Unión Europea.

¿QUÉ PASA SI NO CUMPLO?

Todo habitante de la UE tiene derecho a presentar una queja o reclamación de forma individual o colectiva si estima que sus datos personales vulneran el RGPD. Poseen el derecho a una indemnización por los daños y prejuicios sufridos por la violación del RGPD.

¿CÓMO CUMPLO?

Antes de nada debes garantizar el poder cumplir los derechos y libertades de las personas sobre los que vamos a guardar sus datos personales.

  • Identificar si tratas con datos de alto riesgo, especialmente protegidos o a gran escala.
  • Garantizar los derechos de las personas respecto a sus datos de carácter personal:Informándoles de una forma clara, sencilla y transparente.
  • Obtener de ellos el consentimiento inequívoco o expreso según el nivel de tratamiento de datos.*Ya no es válido el consentimiento tácito basado en inacción u omisión*
  • Permitir que puedan ejercitar sus derechos de forma sencilla en los plazos previstos.
    Si no sabes cuales son sus derechos con el nuevo reglamento, aquí tienes más información.
  • Notificarles en caso de una intrusión de seguridad que pudiese afectar a sus datos.
  • Realizar una evaluación de riesgos para establecer una organización y unas medidas preventivas para garantizar el nivel de seguridad de acuerdo con el nivel de riesgo. Si finalmente se trata con datos de alto riesgo, deberás hacer una Evaluación de impacto en la privacidad.
  • Revisar los contratos con los encargados de tratamiento de información en el caso de contratar servicios externos que se encarguen de los datos personales.
  • Establece un proceso de verificación, valoración y evaluación de la eficacia de estas medidas que apliques.

Como ya hemos hablado en el artículo de más arriba si tus datos son de bajo riesgo, podrás utilizar la herramienta Facilita de la AEPD.

Evaluación de riesgos de privacidad

Para comenzar con este análisis debemos de :

  • Catalogar todos los agentes responsables además de las operaciones que se hacen con esos datos durante su ciclo de vida:

“Captura –> Clasificación –> Uso –> Transferencia –> Destrucción”

  • Ser exhaustivos con los datos que se recogen: ¿ Dónde se almacenan?, ¿siguen los principios del tratamiento del RGPD?..
  • Contar con un diagrama de flujo de datos del tratamiento, desde que se recogen o se utilizan o desechan con las transformaciones intermedias.
  • Analizar los agentes involucrados en el tratamiento de datos y las malas acciones sobre los datos, como aquellas que puedan tener una consecuencia adversa sobre la privacidad.

ORGANIZACIÓN

Una vez realizada la evaluación de riesgos conoceremos mejor el proceso y cómo proteger la privacidad durante el mismo.

Si se da el caso de tener un tratamiento de datos de alto riesgo, deberás tener en cuenta que:

  • Tener un Registro de actividad del tratamiento de los datos.
  • Nombrar un Delegado de Protección de datos.
  • Realizar un Análisis de impacto del tratamiento.

En cualquier caso, para todo tipo de tratamientos de datos, deberás:

  • Adecuar todo tipo de procedimientos y canales para informar, permitir el ejercicio de los derechos y llevar a cabo una notificación en caso de surgir una brecha de seguridad que afecte a la privacidad de los datos.
  • Revisar el contrato de los responsables del tratamiento de datos, en el caso de tenerlos.
  • Crear una serie de políticas para garantizar la de seguridad de los datos a tratar.
  • Se recomienda (al menos una vez al mes) emplear un tiempo de formación y conciencia para todos los empleados que mantengan un contacto con estos datos.
  • Puedes utilizar estos recursos de formación y el kit de concienciación.

Todas estas medidas citadas anteriormente deben garantizar la seguridad en los datos personales, ya sea en nuestras propias intraestructuras (local), en una empresa externa o en la nube.

TECNOLOGÍA

La evaluación de los riesgos servirá para dar preferencia a las medidas tecnológicas a implantar. Se debe tener en cuenta y revisar los canales tecnológicos como el online (políticas de privacidad web, cookies, apps para moviles) que se encuentren adecuados.

TRATAMIENTO CON SENSORES

Te voy a vender micros y otros sensores para que todo funcione. Todo puede recibir datos de carácter personal como el calor corporal, humedad, etc. Esos datos están cubiertos, pero deben estar protegidos. Si no cumplo las medidas de seguridad, alguien puede manipular los datos y se estaría infringuiendo la RGPD.

QUÉ PASA CON LOS DATOS DE LOS CV

¿Cuánto tiempo hay que mantener los CVs desde que los ha recibido para seleccionar al adecuado? Si queremos mantenerlos durante un año, hay que borrarlos del sistema. Son personas que nos han pedido trabajo y no se lo hemos dado, Debemos borrarlo. Si lo queremos para finalidad histórica hay que borra el nombre, dni… es decir, los datos personales.

BORRADO DE DATOS EN COPIAS DE SEGURIDAD

Si yo tengo una base de datos y le hago copias de seguridad junto con otra información de la que almaceno datos. ¿Qué pasa si llega un usuario y quiere que borremos los datos de él y los que tengamos de él en las copias?. Tenemos que aplicar el bloqueo que es que nadie va a tener acceso a ese dato. No se suprime por la imposibilidad técnica porque es casi imposible montar todas las copias, acceder a ese dato y volver a hacer la copia. Es decir, tengo que aplicar un documento para decir que ha pedido el borrado, que no se va a usar y que nunca se use.

COOKIES

El fin es saber qué van a hacer con nuestros datos. Si nos hacen una pregunta por el formulario, el cliente puede seleccionar si quiere sólo que le respondan o bien que le sigan mandando documentación.

La ley de cookies debe informar al usuario sobre qué se va a hacer con su navegación y ahora aceptarlo expresamente.

Si LOPD utilizaba las cookies para creación de contraseñas, uso de perfiles, etc. Ahora, además, debe aceptarlas todas. Ahora el usuario debería seleccionar de forma única por cada una, aunque no está implantado Más adelante, los navegadores podrán bloquear cookies en función de su uso.

ENCRIPTACIÓN Y EVITAR EL DATO ROBADO

Si los datos son robados, no deben ser visualizados fuera de la empresa. Deben estar encriptados. Los programas de encriptación son económicos para equipos básicos y las suites son asequibles para empresas medianas.

Las multas son hasta de 20mm de euros o 4% del negocio global, eligiéndose la más alta. La multa se paga a la AEPD a través de la administración pública.

  • Si has sufrido una brecha de seguridad, tienes 72 horas para notificar a la AEPD y la agencia te puede derivar a comunicar el hecho a los afectados para decirles que han sido sus datos robados.
  • También si me han borrado las bases de datos y no puedo enviar el aviso (me han robado o encriptado con un ramsonware la base de datos y no tengo acceso a mis propios datos), me tengo que ir a un medio público y grande, por ejemplo google o Facebook y comunicarlo. Si son personas mayores, por ejemplo, debería ir al mundo del periódico, que es más accesible a este tipo de público.
  • Y además, hay que pagar una indemnización a los afectados por la brecha de seguridad.

¿Una floristería debería tener cifrado? si un ciberdelincuente accede a la base de datos y no ve nada útil y se va. Esa entrada del ciberdelincuente no obliga a dar el aviso a la AEPD. Las suites de Sophos o Eset son fáciles y también valen para activarlo en un Pendrive y llevarlo encriptado.

FORMAR A LOS EMPLEADOS

Atención con los empleados que se llevan los datos a casa. La responsabilidad es del empresario y es quien paga la multa. Que un empleado te robe los datos es la propia empresa que ha fallado en su deber de vigilar y formar.

Cuando la empresa haya pagado, hará denuncia en contra del empleado. El empleado no tendrá tanto dinero para pagar a la empresa. Hay que mitigar ese riesgo.

CASO DE DETECTIVES O PERITOS

Los abogados tienen autoridad legal para investigar o contratar a un investigador. Se puede buscar en las redes y buscar datos de otros porque está contratado para este fin. Cualquier otra persona con esta capacidad, puede repetir su derecho con el subcontratado mediante un contrato.

Es típico en este tipo de investigación usar las ventanas de incógnito: en google chrome, se puede abrir una ventana de navegación de incógnito que no lleva las cookies de acceso en redes sociales y así voy a dejar lo que se deja que Google muestre al exterior.

DELEGADO DE PROTECCIÓN DE DATOS: DPO / DPD

Qué empresas tienen que tenerlo: Aún no hay norma para inscribir al DPD en la AEPD. Pero en el documento interno, si hay que tenerlo.

¿Quién tiene que tenerlo? Administración pública, empresa que usen muchos datos (elaboración perfiles o envíos y prospección comercial), y aquellas empresas que tengan datos especiales (política, sexual, biométricos) o datos de denuncias o penales. Por ejemplo, una panadería no necesita un DPO.

DATOS EN LA NUBE

Yo tengo que securizar los datos en local. Si lo almaceno en la nube, tiene que estar en un sitio que cumpla y que tenga los servidores en países aprobados en escudo CEE. Si no, tengo que firmar un contrato de tratamiento para no tener que pedir autorización a la AEPD.

Exigir a esa empresa las mismas medidas de seguridad que implementa en local, quién tiene acceso donde están los datos.

En el artículo 37 de la RGDP explica cómo elegir el DPO, conocimientos específicos en derechos, práctica en protección de datos; y en el artículo 39, habla de las funciones del delegado de protección de datos, que debe estar alerta pendiente, vigilar entre los departamentos que se cumpla la normativa, formación activa y contínua, evaluación, tratamiento, etc. Habrá dos tipos de DPO: con práctica y con título.

  • Autónomos: ellos mismo formarse y preguntar a la AEPD que tiene quía gratuítas.
  • Medias empresas (<50) equipo interno o externo. Lo mejor e xternalizar el servicio
  • Grandes empresas Generar equipo para protección de datos y mantenimiento informático más el Compliance Digital. Y un respaldo externa para respuesta rápidas a preguntas complejas.

Contacte con GlobátiKa Lab y nuestro Perito Judicial Informático

En Globátika Lab contamos con con peritos informáticos cualificados en toda España, y multitud de casos de éxito en la investigación, realización de informes periciales y la ratificación en sala de nuestro perito judicial informático con un lenguaje judicial apropiado para el entendimiento de sus señorías. Así como el asesoramiento a bufetes y colegios de abogados.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Perito Informático en Ciberseguridad

honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere medios que permitan mantener un proceso de investigación que dé solución a los nuevos retos. Pero cabe destacar que no siempre los casos a los cuales se enfrenta el investigador son iguales. Una de las principales herramientas que pueden ayudar a mejorar las investigaciones son los Honeypot. ¿Qué es un 'honeypot'?  Un honeypot es un recurso flexible...
Nuevo caso de exito sobre pornografia infantil-Globatika Peritos Informaticos

Caso de éxito sobre pornografía infantil

Un Juzgado de Jaén ha absuelto a un cliente que solicitó nuestros servicios como peritos informáticos, a través de su abogado, por un presunto delito de pornografía infantil perpetrado, supuestamente, a través de descargas de internet. Nuestro cliente había accedido a través de un programa de descarga de ficheros P2P, Emule más concretamente, para realizar la descarga de una película de Torrente. El archivo en cuestión se llamaba “Torrente.rar”, pensando en todo momento que era la famosa película la que...
OSINT y el perito informatico

OSINT y el perito informático

OSINT y el perito informático Cuando hablamos de OSINT ( Open Source Intelligence) nos referimos a la inteligencia de fuentes abiertas.   Una herramienta fundamental para el perito informático. Mediante esta metodología multifactorial, se recolectan, analizan y toman decisiones sobre datos de fuentes disponibles públicamente, para poder ser utilizados en un contexto de inteligencia. Cuando hablamos de fuentes OSINT entran en juego: Los medios de comunicación : periódicos, revistas, emisoras y cadenas de televisión. Internet: blogs, redes sociales, foros, etc. Datos gubernamentales:...
¿Cómo roban contraseñas de IONOS?

¿Cómo roban contraseñas de IONOS?

¿Ha sido usted víctima del robo de la contraseña de IONOS? Recientemente hemos detectado en varios de nuestros clientes que trabajan con IONOS, que le están llegando correos electrónicos desde "IONOS" en el que le indican que tiene un problema de seguridad: En apariencia el remitente, su contenido, los logotipos, colores y tipografías son los mismos que los originales de envía su proveedor de hosting. Sin embargo se trata de un caso de Phishing de correo electrónico, en el que sus datos...
Caso de extio robo de datos en equipos de empresa-Globatika Peritos Informaticos

Robo de Datos en Equipos de una Empresa por WeTransfer

Analizando un Caso de Éxito: Robo de Datos en Equipos de una Empresa por WeTransfer Encargan a nuestra empresa peritosinformaticos.es la realización de la pericial del equipo informático de un trabajador de una empresa. Dicho trabajador días antes había solicitado la baja voluntaria. Nuestros clientes sospechaban, que realmente lo que había detrás, era que su trabajador quería irse con la competencia. De tal manera, realizamos una copia forense al disco duro para su posterior validez legal. Y realizamos también un “timeline”,...
¿Qué es la Ciberresiliencia?

¿Qué es la Ciberresiliencia?

¿Qué es la Ciberresiliencia? Descubre cómo proteger su empresa con GlobátiKa Peritos Informáticos Frente a al panorama actual de las amenazas cibernécitas, surge un concepto clave que toda empresa debe conocer: la ciberresiliencia. Pero, ¿qué es exactamente la ciberresiliencia y por qué es vital para su organización? La ciberresiliencia es la capacidad de una organización para prepararse, resistir, recuperarse y adaptarse ante cualquier incidente o ataque cibernético. No se trata simplemente de prevenir ataques, sino de garantizar que, si ocurre un...
Pacto-Digital-para-la-Proteccion-de-las-Personas

GlobátiKa se adhiere al Pacto Digital para la Protección de las Personas

La Agencia Española de Protección de Datos ha lanzado el Pacto Digital para la Protección de las Personas, una iniciativa que tiene como objetivo promover un compromiso firme con la privacidad en las políticas de sostenibilidad y los modelos de negocio de las organizaciones, compatibilizando el derecho fundamental a la protección de datos con la innovación, la ética y la competitividad empresarial. ¿ En qué consiste el Pacto Digital para la Protección de las Personas de la AEPD? Esta iniciativa está orientada...

Peritaciones informáticas. Casos de phishing y criptomonedas

Te contamos como se realizan las estafas de las criptomonedas a través del phishing, y la necesidad de realizar peritaciones informáticas en casos de phishing, a la hora de arrojar luz sobre tan tedioso asunto. Es muy habitual en estos días recibir mensajes de texto o emails ofreciéndonos criptomonedas gratis, como bien sabemos, nadie le va a dar nada, sin obtener algo a cambio. Las criptomonedas, Bitcoin, etc., están a la orden del día, su precio oscilante y su espectacular subida...
Comandos basicos de un informe ejecutivo - peritos informaticos

Comandos básicos de un informe ejecutivo

¿Cómo generar un informe ejecutivo? Un informe ejecutivo contendrá un resumen de todo el análisis forense con un lenguaje poco técnico ya que, así lo requiere el público al que está destinado este tipo de informes ejecutivos. Algunos aspectos básicos que debe contener este informe son: • Motivaciones, finalidad del incidente y por qué ha tenido lugar. • Desarrollo del incidente, cómo evolucionó el incidente y acciones realizadas • Resultados del análisis, hechos ocurridos, identificación de los autores, impacto del delito • Recomendaciones. Por el contrario,...
globatika-peritos-informaticos-hack-vehiculos

Vehículos ciberatacados.

Este caso nos llega de un particular de Barcelona, donde nos informa de, que está experimentando problemas con su vehículo y necesita una pericial informática de su automóvil al que cree que están ciberatacando. Algo tan sencillo, y obligatorio en los nuevos modelos, como el sensor de presión de los neumáticos puede ser motivo de que nuestros vehículos sean ciberatacados. Cada vez los vehículos añaden más tecnología entre sus funciones, siempre en pro a aumentar la seguridad vial y la experiencia de los pasajeros. En...
Los 5 servicios más demandados en peritaje informático

Los 5 servicios más demandados en peritaje informático

¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab contamos con más 15 años de experiencia en el peritaje informático. Hemos realizado todo tipo de peritaciones, desde las más sencillas como la extracción y certificación de conversaciones de WhatsApp, hasta las más avanzadas de recreación de accidentes 3D con la geolocalización a través de los datos móviles con los repetidores de antenas. De entre todo nuestro porfolio de servicios, hay una constante de casos y situaciones, por lo que...
Aumento de la Cibercriminalidad en España 2023

Aumento de la Cibercriminalidad en España 2023

Aumento de la Cibercriminalidad en España 2023: Un Análisis Profundo sobre la Cibercriminalidad En agosto de 2023, el Ministerio del Interior de España presentó un informe crucial que arroja luz sobre la situación de la criminalidad en el país durante los primeros tres meses del año. En particular, este informe destaca un aumento preocupante en la cibercriminalidad, una categoría que se ha visto impulsada por la creciente penetración y uso de internet en la sociedad española. Durante los años 2020 y...
hack-email-perito-informatico-globatika

¿Pueden hackear mi empresa por email?

El email es un medio de comunicación vital tanto para particulares como empresas. Es una forma sencilla y rápida de adjuntar ficheros, realizar negociaciones comerciales o simplemente enviar mensajes. Pero por otra parte conlleva una de las entradas de malware y amenazas más importantes del sector. Por eso, te vamos a contar, con una sencilla herramienta, las probabilidades que tiene su empresa de ser atacada vía email. Importancia correo electrónico – empresas. Es raro hoy en día encontrar alguna empresa que no...
Robo de cuentas bancarias mientras ligas - peritos informaticos

Robo de cuentas bancarias mientras ligas

¡Atención! Se ha detectado una nueva estafa a través del robo de cuentas bancarias mientras ligas Aunque la palabra ligar se asocia a tiempo atrás, es cierto que el objetivo de estas mafias de las que hablaremos ahora son precisamente las personas que hablaban en ese idioma y que ahora tienen edad para tener el suficiente dinero en las cuentas como para que sean un objetivo interesante. Por eso usamos ese término, aunque tal vez sería más correcto usar "ser...
fake news peritos informaticos

Fake News: ¿Qué es verdad y qué es mentira en Internet?

Las fake News son un producto periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales cuyo objetivo es la desinformación deliberada o el engaño
Fraude por cambio de numero de cuenta bancaria en correos electronicos-GlobatiKa Peritos Informaticos Phishing

Fraude por cambio de número de cuenta bancaria en correos electrónicos

Fraude por cambio de número de cuenta bancaria en correos electrónicos Nos encontramos con una de las formas de ciberataque cada vez más comunes a empresas y particulares donde a través del correo electrónico se detalla el número de cuenta IBAN al que realizar una transferencia para el pago de una o varias facturas. Se trata por tanto de un fraude que se produce por el cambio del número de cuenta bancaria dentro del texto de los correos electrónicos o...
¿Cómo denunciar acoso telefónico? Globátika Peritos Informáticos

¿Cómo denunciar el acoso telefónico?

¿Cómo Denunciar el Acoso Telefónico y Proteger tu Privacidad? El acoso telefónico es un problema cada vez más común en la era digital. En este artículo, le explicaremos qué es el acoso telefónico, cómo identificarlo y, lo más importante, cómo denunciarlo efectivamente con la ayuda de Globátika Peritos Informáticos. Estamos comprometidos en proteger su privacidad y seguridad, nuestro equipo de expertos en ciberacoso y tecnología está listo para ser su aliado en la lucha contra este problema. ¿Qué es el acoso...
La Inteligencia Artificial y el peritaje informático-GlobatiKa Lab Peritos Informaticos

La Inteligencia Artificial y el peritaje informático

La Inteligencia Artificial y el peritaje informático: Ventajas, desafíos y soluciones La inteligencia artificial (IA) ha emergido como una de las tecnologías más transformadoras de nuestro tiempo, ofreciendo nuevas herramientas y capacidades que han revolucionado múltiples sectores, incluido el peritaje informático. En GlobátiKa Peritos Informáticos, estamos a la vanguardia de estas innovaciones, aprovechando la IA para mejorar nuestros servicios y proporcionar soluciones de peritaje más precisas y eficientes. Sin embargo, también somos conscientes de los desafíos y riesgos que esta...
borrar-opiniones-google-peritos informáticos

Borrar opiniones falsas en Google my Business

Reputación on line|Opiniones falsas en Google my Business| Ciberacoso | Comentarios falsos en Redes Sociales | Peritar Redes Sociales|Perito informático especialista en Reputación on line |  Las valoraciones negativas pueden hacer mucho daño a un negocio, más aun cuando son falsas. Como peritos informáticos hemos recibido en alguna ocasión a algún cliente preocupado porque está recibiendo opiniones negativas falsas a través de su cuenta de Google my Business. Nos consultan cómo borrar las opiniones falsas de Google my Business. Es importante...
maltego peritos informaticos

Maltego, encuentra información de personas

Maltego tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.

Estafa a través de Bizum

Estafa a traves de Bizum| Fraude Electrónico | Autentificar conversación de WhatsApp| Recuperación de mensajes de correo con phishing | Responsabilidad en fraude Bizum | Suplantación de identidad por phising | Peritación informática de phishing La estafa a través de Bizum es un nuevo modo de phising que cada vez se hace más usual. Este  método de pago cada vez es más utilizado. Es un sistema mediante el cual se pueden hacer pagos instantáneos entre particulares, de tal forma que no es necesario...
Como saber si me estan espiando el WhatsApp. Programas espia-peritos informaticos.jpeg

Como saber si me están espiando el WhatsApp. Programas espía

Cómo saber si me están espiando el WhatsApp. Programas espía Una de las preguntas que más recibimos a través de nuestros formularios es esta ¿Cómo saber si me están espiando el WhatsApp?. A menudo este tipo de peticiones nos llegan de parejas que tienen la sensación de que están siendo espiadas. O también en otras ocasiones, nos preguntan que tienen que hacer, o que tipo de programas hay para poder espiar a su pareja. Esto sucede porque tienen la sensación...
estafa online-peritos informaticos

Los 4 tipos más comunes de estafa online

El preocupante crecimiento de las estafas online En el último año en España se han producido más de 40.000 ciberataques diarios, una cifra, que además de asustar, nos demuestra como está evolucionando la ciberdelincuencia. La estafa online se ha incrementado en un 125 % en comparación al año anterior. El incremento de las estafas online se produce por lo fácil que resulta para los delincuentes acceder a un gran cantidad de usuarios, ya que  vivimos interconectados y utilizamos internet prácticamente para...
formjacking peritos informaticos ciberseguridad

Formjacking, robo de datos de tarjetas en comercios electrónicos

Formjacking es una nueva amenaza para la ciberseguridad que afecta directamente al ecommerce y que compromete los datos personales y bancarios de los clientes de las tiendas online.
ciberseguridad peritos informaticos

Deepfakes y la amenaza de ciberseguridad

Deepfakes son videos en los que por medio de inteligencia artificial suplantan la imagen de una persona generalmente para generar contenido falso.
auditoria de redes-perito-informático

Auditoría de redes y acceso físico a la empresa

¿En qué consiste una Auditoría de redes y acceso físico a la empresa? Una auditoría de redes es un estudio llevado a cabo en la empresa para analizar y recopilar todos los datos posibles sobre la red con el objetivo de identificar posibles fallos para mejorarlos. Este tipo de auditorias proporciona información sobre la efectividad de las practicas llevadas a cabo en la empresa y de cómo actuar ante posibles fallos de funcionamiento. Nuestros Peritos Informáticos expertos en ciberseguridad pueden realizar...
Borrar conversaciones personales en teléfonos de empresa

Borrar conversaciones personales en teléfonos de empresa

Borrar conversaciones personales en teléfonos de empresa Diariamente los dispositivos móviles y ordenadores reciben y mandan información de forma continua con mensajes de WhatsApp, correos electrónicos, fotografías, navegación por internet, geolocalización, etc. Estos datos son privados y personales y así lo recoge la ley de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD). Sin embargo, ocurre con frecuencia que por error o desconocimientos de la ley, los empleados utilizan los teléfonos de empresa con fines personales que van más...
vulnerabilidades-android-perito-informatico-globatika

Peritar vulnerabilidades Android

Existen muchas vulnerabilidades en teléfonos Android donde un perito informático Android le puede ayudar. Son de nivel crítico y con ellas el atacante puede: Suplantar Llamadas Realizar llamadas a números de pago Ataques DDoS Ejecutar código remotamente Cancelar llamadas Estas son algunas de las vulnerabilidades que un perito informático suele peritar: Activar una llamada VoIP mediante la app VK (Baja) La primera vulnerabilidad está presente en el vk.voip y en la existencia de un componente llamado LinkRedirActivity, que permite a un atacante hacer...
Phishing en servidores y páginas web

Phishing en servidores y páginas web

Su empresa puede estar en peligro con los nuevos ataques de Phishing en servidores y páginas web Existen diferentes tipos de ataques por suplantación de identidad o Phishing, por lo general los casos más conocidos y de los que ya hemos hablados en otras ocasiones son los casos de robos de datos bancarios y estafas on-line. Sin embargo existe un tipo de suplantación de identidad y robo de datos muy específico orientado a empresas. El Phishing en servidores y páginas web. ¿Cómo...
Un extrabajador entra en el servidor para destruir informacion-Globatika Peritos Informaticos

Un ex trabajador entra en el servidor para destruir información

Destrucción de información de un servidor Una empresa de ingeniería química solicita a nuestros peritos informáticos asesoría profesional porque ha perdido las bases de datos donde almacenan los informes de resultados de los muestreos que están llevando a cabo desde hace varios meses y las copias de seguridad anexas al servidor, así como las bases de datos del sistema de correo electrónico de la empresa. Es verdad que puede corromperse una base de datos. Pero es muy improbable que también se...
perito-informatico-vulnerabilidad-gmail-2018

Vulnerabilidad correo electrónico

Actualmente el correo electrónico es una de las herramientas más utilizadas en el mundo, tanto para particulares como para empresas. Dentro de todos los servicios que ofrecen enviar y recibir correo electrónico, el rey es sin duda Gmail. En noviembre de 2018, salió una información sobre un fallo en esta conocida plataforma que permitía modificar el remitente de un correo electrónico. El error consistía en que se puede explotar la estructura que Gmail usa para referirse al remitente "De:". Por lo...
¿Qué es un Delito Informático?

¿Qué es el delito informático? Los 5 más comunes en España

¿Qué es un Delito Informático? Sus tipos y repercusiones legales Los delitos informáticos han proliferado y se han convertido en una preocupación significativa tanto para individuos como para organizaciones. Un delito informático, también conocido como ciberdelito, se refiere a cualquier actividad criminal que se lleva a cabo utilizando sistemas informáticos o redes digitales. Es crucial entender los tipos de delitos informáticos que existen, así como las implicaciones legales asociadas a ellos. Los 5 tipos de delitos informáticos más comunes en España: ...
acceso a blog perito informático

Robo de claves de un blog

Es posible que seamos victimas de un caso de robo de claves de nuestro blog. Os contamos un caso que hemos atendido recientemente. Como ya es conocido, el contenido de una página web es de visionado público y puede ocurrir que esa información contenida pueda constituir algún tipo de falta o delito si atenta contra alguna persona en particular. Ya sea directamente o indirectamente. Acordémonos de la sentencia de un juez en el que se le condena a un médico...
perito informatico keylogger

Keylogger ¿Qué es y para qué sirve?

Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
app android espian - peritos informaticos

¿Se puede espiar un teléfono móvil?

Una reciente investigación llevada a cabo por científicos españoles ha revelado que los móviles Android monitorizan al usuario sin que él lo sepa, y acceden a sus datos personales de forma masiva a través de un gran número de aplicaciones preinstaladas
votacion por movil peritos informaticos

¿Votación electoral a través del móvil?

La votación a través del móvil desde el punto de vista de la tecnología se puede. Desde el de las infraestructuras y seguridad aún no.   Pensar en el voto electrónico ahora mismo en España es ser un poco visionario, ya que aún no se tienen las infraestructuras ni la confianza necesaria. Sin embargo tampoco podemos hablar de un imposible si hay países donde ya se está realizando de esta manera.   La empresa GFI España, dedicada al trabajo con la informática, ha...
adsl-perito-informatico-globatika

Peritar ADSL

Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa conexión para inculpar al propietario de la línea ADSL, entrar en los ordenadores del cliente, o bien, hacer transferencias con datos previamente adquiridos de terceros para que quede reflejada la...
correo-electronico-hackeado-perito-informatico-globatika

¿Datos personales de tu correo electrónico robados?

Uno de los datos personales que más suelen circular por todo Internet suele ser tu correo electrónico. Con la  finalidad de lucrarse con algunos ingresos con la venta de estos.Muchos servicios se declinaron por esto ya que hasta ahora no era ilegal. Como ya hemos hablado en varias entradas de este blog, este pasado 25 Mayo de 2018 se estrenó la nueva ley de protección de datos, si aun no sabe como funciona le recomendamos ponerse al día sobre todo si...
facetime peritos informaticos

Te escuchan sin descolgar

Los usuarios de FaceTime han descubierto este "bug" que nos permitía escuchar y ver a quien llamamos sin que esa persona descuelga la llamada, osea, sin su consentimiento. Apple ha identificado el problema y ya ha informado de una actualización de seguridad en esta misma semana. Mientras tanto el servicio ha sido dado de baja para evitar abusos. Fallo de seguridad de Apple en FaceTime Now you can answer for yourself on FaceTime even if they don’t answer🤒#Apple explain this.. pic.twitter.com/gr8llRKZxJ — Benji...
Barridos y contramedidas electrónicas

Barridos y contramedidas electrónicas

¿Cree estar siendo espiado con micrófonos y cámaras en su casa? GlobátiKa Peritos Informáticos es una empresa pionera en realización de barridos y contramedidas electrónicas que detectan la instalación de cámaras y micrófonos en su hogar, o en sus oficinas. Mediante los barridos electrónicos, nuestros peritos informáticos podrán identificar elementos de espionaje activos o pasivos que sirvan para recopilar o transmitir información de una manera ilícita bien sea a través de audio o vídeo. Contamos con equipos propios de contramedidas del más...
Llámenos: 900 649 252