Globátika Peritos Informáticos

Robo de datos informáticos

robo-de-datos-informáticos-peritos-informaticos

Robo de información | Informe pericial robo de datos | Datos informáticos robados por trabajador | Información confidencial robada | Robo de datos informáticos | Contra informe pericial de robo de datos | Robo de datos confidenciales | Estudio de uso del ordenador de trabajo

¿Ha sufrido o sospecha del robo de datos informáticos en su empresa? 

Existen diversos métodos de robo de información. Pero los más usuales son la conexión remota y robo de información que suele ser a medida y con fines económicos. Nuestros peritos informáticos ven usualmente el secuestro de información con un cripto locker. Y el robo directo por parte del personal empleado de la empresa o los socios de la misma.

Robo de información a medida: Suele ser contratado en el mercado negro y se usa inteligencia social para acceder a datos sensibles de la víctima. Suelen ser conocedores al menos por una parte de los hábitos de la persona y van directamente a las vías más fáciles. No es un Phishing masivo sino fino y puntual. El perito informático puede crear una traza si los datos de origen se pueden encontrar.

Secuestro de información: Conocido como los virus del criptoLocker que encriptan la información y el usuario no puede acceder a ella a menos que paguen un rescate que suele ser en cripto monedas. El perito informático informa que no tiene seguridad de que se recupere la información aunque se pague el «rescate». Con los sistemas de copias de seguridad actuales ya están cayendo porque suelen tener control de versiones en la nube.

Robo de información por empleados: El más actual sistema de robo de información con fines también económicos. Suele ser para irse a la competencia con los datos del anterior empleador, o montar su negocio con los datos, el know how de la empresa y la base de datos de clientes, facturación y los precios. Para hacer la peritación informática tiene que el empleador que tener los contratos firmados con los trabajadores.

¿Cómo comprobar si un empleado realiza Robo de información con USB?

El espionaje industrial y la revelación de secretos es uno de los delitos que más preocupan a las empresas, este delito viene especificado en los artículos el 278 y 279 del Código Penal.

Nuestro equipo de peritos informáticos puede ayudarle a averiguar si su empresa ha sufrido el robo de información con USB por ejemplo o si ha sido víctima de phishing en su página web y servidores.

Para realizar un análisis forense en el caso del robo con USB o Pendrive, el perito informático comprobará el registro de conexiones al ordenador de su empleado. Al acceder a la ventana «Registro de aplicaciones y servicios» buscará el registro de eventos y la información que en el se recoge:

  • Nombre ID del dispositivo USB
  • Marca del fabricante
  • Modelo del dispositivo
  • Fecha y hora de la conexión

Robo de información con USB

Una vez tenemos el listado de conexiones y se ha establecido la línea temporal en la que se han producido, se realiza una copia forense del disco duro al completo. Este proceso realiza una copia exacta de un medio de almacenamiento digital, el cual se realiza a bajo nivel mediante la copia bit a bit de todos los datos.

El clonado forense de discos duros se realiza a fin de certificar y mantener la cadena de custodia de las evidencias digitales. En dicha copia el perito informático realiza la búsqueda en los registros del disco duro de la copia masiva de archivos.

Cuando copiamos grandes cantidades de archivos estos dejan un registro de fecha y hora, que se compara con el registro de dispositivos USB y sus conexiones.

Pudiendo así establecer una correlación temporal entre el robo de información con USB y  el ordenador su empleado.

Caso de éxito de Robo de Información.

A menudo nos encontramos con casos de robo de información confidencial en la empresa. Una importante empresa del sector energético de Madrid está siendo sometida a campaña de desprestigio por la filtración de información de carácter confidencial a un medio de comunicación, y que pone en riesgo la reputación de la empresa.

Robo de datos informáticos

El bufete de abogados que asesora a la empresa contacta con nuestros expertos de Peritos Informáticos. Para llevar a cabo en la empresa un análisis técnico (barrido electrónico). En los despachos y salas de juntas del cliente para identificar si pudiera haber algún micrófono o dispositivo espía en sus instalaciones.

En el trabajo pericial que realizan nuestros expertos de acústica forense se encuentran que en la sala del Consejo de Administración hay instalado un sistema de escucha (micrófono). Que recoge el sonido ambiente y se transmite por radiofrecuencia a un puesto de escucha situado en un vehículo estacionado en vía pública. Siendo este dispositivo el motivo de la filtración confidencial.

Si se encuentra en un caso similar a este o necesita más información sobre análisis de barrido electrónico, puede ponerse en contacto gratuitamente con nuestros peritos informáticos.

Nosotros podemos ayudarle

Si su empresa tiene sospechas de que está siendo víctima del robo de información por parte de alguno de sus empleados, contacte con nuestro equipo de peritos informáticos.

Somos expertos en ciberseguridad y delitos informáticos con más de veinte años de experiencia y resultados de éxito. Contamos además con un departamento jurídico experto en delitos tecnológicos y técnicas de phishing en todos los ámbitos. Necesitará una pericial informática y nosotros es lo que mejor sabemos hacer.

Contamos con  peritos informáticos en toda España. Para cualquier consulta comuníquese con nosotros en el teléfono  900 649 252  o a través del formulario de contacto de nuestra página webestaremos encantados de atenderle, y tenga por seguro, que ya hemos llevado un caso como el suyo.

Robo de datos informáticos

Fraude por cambio de número de cuenta bancaria en correos electrónicos

Fraude por cambio de numero de cuenta bancaria en correos electronicos-GlobatiKa Peritos Informaticos Phishing
Fraude por cambio de número de cuenta bancaria en correos electrónicos Nos encontramos con una de las formas de ciberataque cada vez más comunes a...

Casos de Phishing tras la fusión de Unicaja y Liberbank

Nuevo ataque de phishing tras la fusion de Unicaja y Liberbank-Peritos Informaticos
Se está produciendo un nuevo ataque de phishing tras la fusión de Unicaja y Liberbank La noticia de que los bancos Unicaja y Liberbank se...

¡Cuidado con el cargo de un céntimo! El peligroso truco de...

¡Cuidado con el cargo de un céntimo! El peligroso truco de los ciberdelincuentes para conseguir tu tarjeta de crédito
¡Cuidado con el cargo de un céntimo! El peligroso truco de los ciberdelincuentes para conseguir tu tarjeta de crédito El fraude de tarjetas de crédito...

Robo de cuentas bancarias mientras ligas

Robo de cuentas bancarias mientras ligas - peritos informaticos
¡Atención! Se ha detectado una nueva estafa a través del robo de cuentas bancarias mientras ligas Aunque la palabra ligar se asocia a tiempo atrás,...

Caso de phishing de Facebook por email

Nuevo tipo de phishing de Facebook por email-peritos informaticos
Caso de phishing de Facebook por email Los casos de phishing son cada vez más comunes, en concreto la plataforma cloud de Zscaler, fija en...

Phishing en servidores y páginas web

Phishing en servidores y páginas web
Su empresa puede estar en peligro con los nuevos ataques de Phishing en servidores y páginas web Existen diferentes tipos de ataques por suplantación de...

¿Cómo roban contraseñas de IONOS?

¿Cómo roban contraseñas de IONOS?
¿Ha sido usted víctima del robo de la contraseña de IONOS? Recientemente hemos detectado en varios de nuestros clientes que trabajan con IONOS, que le...

Caso de éxito: Sentencia a favor de los clientes estafados por...

Caso de éxito: Sentencia a favor de los clientes estafados por phishing
Caso de éxito: Sentencia a favor de los clientes estafados por phishing que obliga a los bancos a devolver el importe robado Los casos de...

Las 10 Ciudades con mayor ciberataques de España

Ciudades con mayor ciberataques de España
Las 10 Ciudades con mayor ciberataques de España: Un análisis serio de la preocupante situación en seguridad informática Los ciberataques están en aumento en España,...
Call Now ButtonLlámenos: 900 649 252