ASESORAMIENTO EMPRESARIAL CIBERDELINCUENCIA

Te prestamos asesoramiento legal permanente sobre cómo prevenir y/o actuar frente a los supuestos planteados y otras eventuales intrusiones en los sistemas informáticos de la empresa y daños causados sobre datos, programas o elementos electrónicos propios o de terceros que se relacionen con la empresa.

TUS ASESORES, TU TRANQUILIDAD

Te prestamos asesoramiento legal permanente sobre cómo prevenir y/o actuar frente a los supuestos planteados y otras eventuales intrusiones en los sistemas informáticos de la empresa y daños causados sobre datos, programas o elementos electrónicos propios o de terceros que se relacionen con la empresa.

Delitos informáticos y Ciberdelincuencia

¿PUEDO DEDUCIR DEL IRPF UNA PÉRDIDA DE DINERO POR ESTAFA A TRAVÉS DEL TELÉFONO MÓVIL?

A diario recibimos SMS o correos electrónicos de entidades bancarias, empresa o particulares, que nos solicitan datos bancarios, direcciones de correo eléctrico, nombres de usuario, …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿POR QUÉ EL 97,5 % DE ESTAFAS INFORMÁTICAS QUEDAN IMPUNES?

Recientemente, la Fiscalía General del Estado publicó su Memoria anual del 2022 en la que se informaba que un número muy elevado de denuncias no …

Leer Más →
Delitos informáticos y Ciberdelincuencia

LA RESPONSABILIDAD DEL ESTADO EN SUPUESTOS DE ESTAFAS MEDIANTE CRIPTOMONEDAS

Las criptodivisas (entre otras, Bitcoin, Ethereum, Dogecoin o Ripple) están siendo utilizadas por usuarios de todo el mundo como medio de pago, depósito de valor y método …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿DEBO DUDAR SI ME INSTALAN UN PROGRAMA DE ACCESO REMOTO EN MI ORDENADOR PARA REALIZAR INVERSIONES?

En alguna de nuestras entradas ya hemos hablado sobre la apertura de cuentas en plataformas de inversiones no autorizadas por la Comisión Nacional del Mercado …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿EN QUÉ SE DIFERENCIAN EL SPOOFING Y EL PHISHING?

El spoofing y el phishing son dos técnicas que utilizan los ciberdelincuentes que para obtener un conjunto de datos de los usuarios que permitan conseguir …

Leer Más →
Delitos informáticos y Ciberdelincuencia

¿PUEDO RECLAMAR A MI BANCO EL IMPORTE DE UN PAGO EFECTUADO A UNA WEB SIMULADA?

Los intentos de ataque de phishing están a la orden del día, tanto en empresas como de particulares. Son numerosos los emails o SMS, que …

Leer Más →

Contacto

C/Balmes 32 Principal 2ª, 08007, Barcelona.

    Nombre

    Email

    Teléfono

    Mensaje

    Ir arriba

    CHECKLIST CIBERDELINCUENCIA EMPRESA

    En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

    1
    COMIENZA EL CHECKLIST
    2
    COMIENZA EL CHECKLIST
    3
    COMIENZA EL CHECKLIST
    4
    Last Page
    Nombre de la Empresa *
    Sector de la Actividad *
    Indique Sector *
    CIF *
    Teléfono *
    Persona de Contacto *
    Email *

    CORPORATE

    ¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
    ¿Dispone de un protocolo de destrucción segura de datos? *
    ¿Qué software utiliza la organización y productos homologados? *
    ¿La empresa dispone de un proveedor externo de servicios informáticos? *
    ¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
    ¿La empresa dispone de una Política de Seguridad Informática? *
    ¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
    ¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
    ¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
    ¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
    ¿Cuál? *
    ¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
    ¿Existe un protocolo de autorización de cobros y pagos? *
    ¿Se realizan auditorías de seguridad o revisión del Sistema? *
    ¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
    La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
    ¿Dispone de asesoramiento externo en materia de ciberseguridad? *