Categoría de Soluciones: Seguridad informática y de datos

Producto:

Proveedor:

Categorías:

Descripción:

Delito tecnológico es todo aquel cometido por medio del uso de la tecnología. Por lo tanto, nos encontramos con un amplio abanico de posibilidades, desde una simple amenaza por WhatsApp, hasta la vulneración de la seguridad de los sistemas informáticos de una empresa. En estos casos, la coordinación entre cliente, abogado/a y perito se hace aún más necesaria para afrontar estas investigaciones con plenas garantías legales y así conseguir el objetivo de demostrar la autoría y comisión de unos hechos concretos.

Producto:

Proveedor:

Categorías:

Descripción:

Para llevar a cabo este tipo de investigaciones, lo más importante es obtener las evidencias digitales sin vulnerar derechos fundamentales (derecho a la intimidad y al secreto de las comunicaciones). No hacerlo correctamente puede conllevar que las pruebas obtenidas sean ilícitas, además de estar cometiendo un delito. Algunos ejemplos de investigaciones: fuga de información confidencial, uso no corporativo de dispositivos electrónicos, incumplimiento de horario laboral, etc.  

Producto:

Proveedor:

Categorías:

Descripción:

Informes periciales para presentar evidencias digitales con las máximas garantías legales, demostrando una correcta cadena de custodia de la evidencia, desde su extracción y análisis, hasta su presentación y aportación al proceso judicial. -Certificación de correos electrónicos. -Certificación de conversaciones de WhatsApp y otras aplicaciones de mensajería. -Certificación de archivos digitales (fotografías, audios y videos). -Certificación de publicaciones en Redes Sociales. -Certificación de contenidos de páginas web.

Producto:

Proveedor:

Categorías:

Descripción:

Auditorías para su empresa en busca de vulnerabilidades y plan de acción para implantar. Monitorización de equipos mediante  software de gestión de activos detectando agujeros de seguridad y vulnerabilidades. Departamento de ciberseguridad  con la formación continua necesaria. Curso de Hacking Ético y Pentesting, Curso CODE 7 Experto en Ciberseguridad, además de técnicas de hacking ético para detectar vulnerabilidades de los sistemas informáticos.

Producto:

Proveedor:

Categorías:

Descripción:

Implantación de un conjunto de acciones técnicas y legales en materia de Ciberseguridad y Seguridad de la Información, con el objetivo de reducir los riesgos a los que está expuesta la organización, hasta unos niveles aceptables, a partir de un análisis de la situación inicial. En este Plan Director de Ciberseguridad, se seguirán las directrices de los distintos estándares y normativas a nivel nacional y mundial en ciberseguridad como Esquema Nacional de Seguridad o ISO 27001, adaptándose a las necesidades específicas de la organización en cuestión.

Producto:

Proveedor:

Categorías:

Descripción:

La estrategia de Ciberseguridad que Satinel System ofrece se adapta totalmente a las empresas clientes, contemplando diferentes ámbitos de la ciberseguridad: Servicios ANTI-PHISHING, servicios ANTI-MALWARE, servicios de Auditorias, servicios de formación y concienciación a los usuarios de las empresas. Cobertura Digital, seguridad en dispositivos móviles y protección de hardware FIREWALL (diferentes fabricantes). Gestión de vulnerabilidades y soluciones IRM

Producto:

Proveedor:

Categorías:

Descripción:

CYSE es el área de Ciberseguridad del Grupo Sermicro, que cuenta con las más novedosas tecnologías y herramientas, un equipo altamente especializado y una larga experiencia en la gestión, desarrollo y ejecución de la seguridad de los sistemas de información.