Ataques
Cibernéticos a Empresas

Tus Abogados Especialistas en Ataques Cibernéticos dentro de la Empresa

¿Por qué sufren las
Empresas Ataques Cibernéticos?

La empresa es uno de los principales focos de atracción para los ciberdelincuentes, toda vez que se pueden obtener un gran número de datos personales y  utilizarlos con fines puramente delictivos o incluso reclamar ciertas cantidades dinerarias con la encriptación de los datos de la sociedad. Por todo ello, los ciberataques que puede sufrir la empresa se podría clasificar según su procedencia.

Tipos de Ataques Cibernéticos

Se pueden diferenciar dos tipos de secuestro:

  • Aquellos programas que bloquean por completo el equipo o el sistema informático mediante la manipulación del proceso de inicio del sistema operativo. En estos caso es frecuente que al iniciar el equipo aparezca un mensaje en la pantalla en el que se solicita un rescate.
  • O bien, aquellos que cifran los ficheros que tiene los usuarios dentro del equipo y solicitan un rescate para que se desbloquee su acceso.

Este tipo de ataques se pueden realizar de distintas formas siendo las más usadas el correo electrónico en el que se adjunta un fichero o enlace con un código malicioso, el exploit que se activa cuando un usuario visita una página web vulnerable o a través de troyanos que extiende el programa desde un equipo infectado a otros equipos o redes.

Abogados Especialistas en Ataques Cibernéticos a Empresas

Tipos de Ciberataques a Empresas

Ciberataque
Externo

Son aquellos que se ejecutan desde fuera de la empresa de forma remota, sin tener conocimiento propio de la red interior de esta. Estos ataques pueden durar días o semanas, dependiendo de la seguridad propia de la empresa. Este tipo de ataques se producen cuando el ciberdelincuente detecta ciertas vulnerabilidades en la empresa, ve una oportunidad y las ataca.

Ciberataque
Interno Intencionado

Se trataría de sabotajes de insiders es decir de personas que trabajan o han trabajado en la empresa, por lo que se conocen las diferentes vulnerabilidades de la empresa. En este caso se aprovecha la posición dentro de la propia empresa para dañar la mayor cantidad de información posible, con fines vengativos o para conseguir un rédito económico del ataque. El trabajador ya posee cierta información previa de la empresa por lo que resulta mucho más fácil realizar un ataque a los elementos más débiles de la empresa.

Ciberataque
Interno No Intencionado

Se trata de ataques en los que el trabajador sin querer realizar daño alguno, comete un error por falta de conocimiento que genera daños a la empresa. Se trata de ataques que se pueden producir debido a la poca formación de los trabajadores, en términos de ciberseguridad, aunque también se debe a las pocas medidas de seguridad informática implementadas en la empresa.  Algunos ejemplos podrían ser la simple introducción de un USB en el ordenador o abrir ciertos archivos de los correos electrónicos, que contengan  malware

¿Cómo evitar un
Ataque Cibernético en tu Empresa?

Para intentar evitar este tipo de ataques dentro de la empresa resulta importante tomar en consideración ciertos aspectos: 

    • Formación de los empleados
    • Invertir en seguridad informática
    • Monitorización de dispositivos
    • Control de permisos a usuarios
    • Control del acceso a Internet
    • Cambio de credenciales de acceso a los trabajadores
    • Disponer de planes de contingencia frente a los ciberataques

Abogados Especialistas en
Ataques Cibernéticos a Empresas

Nuestra amplia formación en Derecho y la dilatada experiencia profesional en el ejercicio de la abogacía, nos permiten garantizar una excelente orientación, considerando cada situación de forma individual para asesorarles de la manera más eficaz posible.
Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *