Ciberseguridad Global

El CISO, una figura imprescindible en las empresas

Ciberseguridad Global

Debido a la pandemia el aumento del teletrabajo ha sido más que notable, quedando implantado de manera habitual en muchas empresas. Esto ha supuesto un incremento exponencial de los ciberataques, ya que la rápida incorporación de esta metodología hizo que no se aplicase con las medidas de ciberseguridad suficientes.

Todo tipo de organizaciones, administraciones públicas, corporaciones, PYMES sufren constantemente ataques contra sus infraestructuras de datos y en especial contra la información que contienen pudiendo esto afectar gravemente a la sociedad.

Por este motivo, hoy más que nunca las empresas necesitan tener la figura de un responsable de seguridad que tenga las competencias suficientes en esta materia, aparece así la figura del CISO (Chief Information Security Officer) es el director de seguridad de la información. Además,  existen otros responsables de la ciberseguridad empresarial que deberías conocer como te citamos en este post.

 

Importancia y funciones del CISO

Es el responsable de elaborar un programa de seguridad de la información donde se incluyan las políticas y procedimientos a seguir para proteger las comunicaciones y sistemas de la empresa ante amenazas tanto internas como externas. 

Dicho programa tiene que ir en sintonía con los objetivos del negocio y se debe notificar a las autoridades de cualquier ataque informático que reciba la empresa.

Su papel es tan fundamental que el Boletín Oficial del Estado ha publicado el Reglamento de las Redes y Sistemas de la Información (Reglamento NIS), donde se recoge la obligación de designar a un responsable de seguridad de la información en las empresas. “Los operadores de servicios esenciales tendrán que designar a una persona como responsable de la seguridad de la información”. 

Según la Directiva NIS: “Este reglamento afecta a operadores y proveedores de servicios esenciales, quedando excluidos de su ámbito de aplicación los operadores de redes y servicios de comunicaciones electrónicas y los prestadores de servicios electrónicos de confianza que no sean designados como operadores críticos. Tampoco estarán sujetos a esta norma los proveedores de servicios digitales cuando se trate de microempresas o pequeñas empresas”.

Otro aspecto importante es el establecimiento de un sistema de cooperación y coordinación entre los CSIRT (equipos de respuesta a incidentes de seguridad) de referencia.

En cuanto a las funciones que desempeñará el CISO en este marco normativo según el Incibe son:

  • Generar e implantar políticas de seguridad de la información.
  • Garantizar la seguridad y privacidad de los datos.
  • Supervisar la administración del control de acceso a la información.
  • Supervisar el cumplimiento normativo de la seguridad de la información.
  • Responsable del equipo de respuesta ante incidentes de seguridad de la información de la organización.
  • Supervisar la arquitectura de seguridad de la información de la empresa.

Aunque las PYMES no están obligadas a nombrar a un CISO sería muy conveniente que lo hicieran, ya que son un objetivo vulnerable para los ciberdelincuentes.

Además, a raíz de la pandemia están recibiendo muchos ataques, por eso es importante que cuenten con un profesional que ofrezca soluciones flexibles y ágiles.

El debate de las empresas está en  si contratar un CISO interno o externalizar el servicio a un tercero.   

El auge de los últimos años de este perfil cualificado ha destapado en España el déficit de profesionales del sector de la seguridad. Su escasez y altos salarios llevan a las empresas a apoyarse en una externa para cubrir estos servicios. 

Esquema-nacional-de-seguridad

Esquema Nacional de Seguridad (ENS)

ens-ciberseguridadc

 

Son muchas las certificaciones que las empresas deben tener en regla: calidad, medioambiente, profesionalidad, riesgos laborales, etc. A veces las certificaciones relativas a la tecnología son las grandes olvidadas debido a su reciente implantación en las entidades. Sin embargo, debemos considerarlas de las más importantes, pues en estos sistemas están en juego muchos datos que tienen que estar protegidos por un sistema que garantice su máxima seguridad.

El Esquema Nacional de Seguridad (ENS) es un requerimiento para la prestación de servicios aplicable especialmente al sector público. El ENS está regulado por el Real Decreto 3/201, de 8 de enero, en el ámbito de la Administración Electrónica.

Se trata de una exigencia de seguridad que regula los sistemas de información, para así cumplir con una protección adecuada de la información tratada y almacenada.
El Esquema Nacional de Seguridad tiene la finalidad de generar confianza en el ciudadano cuando utiliza la administración electrónica. Consiste en proteger la información de las personas de amenazas y ataques mediante unas medidas de ciberseguridad adecuadas.

Qué beneficios tiene Esquema Nacional de Seguridad

Cumplir con esta certificación es de vital importancia para asegurar al ciudadano la total protección de sus datos al hacer uso de los sistemas informáticos. Son varios los beneficios que las empresas o administraciones pueden obtener de este estándar:

  • Contar con las medidas necesarias para proteger los sistemas de información.
  • Cumplir con los requerimientos de las licitaciones de las administraciones públicas.
  • Proporcionar confianza a los ciudadanos en el tratamiento de sus datos.
  • Asegurar la trazabilidad, integridad, disponibilidad y autenticidad.

Qué empresas deben cumplir con el ENS

El ENS se basa en defender la privacidad del ciudadano, quien deposita infinidad de datos confidenciales en los sitios web de las administraciones públicas, para quienes es imprescindible contar con este estándar de seguridad informática. Algunas de las entidades que deben contar con el esquema son:

  • Aquellas que formen parte del sector privado y ejecuten licitaciones públicas.
  • Proveedores de servicios tecnológicos.
  • Empresas públicas de varios sectores.
  • Hospitales públicos.
  • Cámaras de comercio.
  • Ayuntamientos.
  • Colegios profesionales.
  • Federaciones deportivas.

Cómo implantar el Esquema Nacional de Seguridad

El cumplimiento del ENS consiste en un trámite burocrático. Este comprende la posibilidad de certificar los sistemas de seguridad de las entidades según los estándares del Esquema Nacional de Seguridad (ENS). Si quieres realizar la implantación, te recomendamos que te pongas en manos de nuestros expertos de la protección de datos, quienes pueden darte todas las garantías con confidencialidad, competencias técnicas y autenticidad.

diferencia-hacker-ciberdelincuente

Diferencia entre hacker y ciberdelincuente

hacker-vs-ciberdelincuente

Los términos hacker y ciberdelincuente se confunden con frecuencia. Hoy en Ciberseguridad Global vamos a explicártelos de una forma sencilla para que pueda distinguir a un hacker de un ciberdelincuente sin problemas.

La RAE registró la definición de hacker hace siete años, entonces solo definía a este como ‘pirata informático’. Fue un año después cuando -después de la queja de miles de hackers profesionales- incluyeron la segunda acepción más cercana a la definición real: ‘‘Persona con grandes habilidades en el manejo de las computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora».

Qué es un hacker

Digamos que un hacker es un experto en informática que se encarga de mejorar los sistemas y de investigar los fallos de seguridad que puedan surgir para tratar de repararlos. Así, el hacker no tiene un objetivo ilegal ni pretende conseguir beneficios de sus competencias.

Además, su presencia en las empresas tiene muchísimo valor, pues la capacidad que tienen para solventar problemas y sus avanzados conocimientos los convierte en perfiles polivalentes para cualquier área de la informática y de la ciberseguridad.

Qué es un ciberdelincuente

Al contrario del hacker, un ciberdelincuente comete acciones ilícitas para sacar provecho de los fallos de seguridad de los sistemas informáticos.
Normalmente, los ciberdelincuentes se sirven de la ingeniería social para conseguir sus objetivos, pues es una técnica muy sencilla de hacer con la que se manipula a la víctima para conseguir datos confidenciales, lo que puede acabar en un robo de identidad, de datos bancarios y muchos otros escenarios.

Qué motivaciones tiene un ciberdelincuente

Durante el año 2020 se identificaron 3.172 ciberdelitos de peligrosidad muy alta, mientras que en 2020 esta cifra ascendió hasta los 6.690, según el Centro Nacional de Inteligencia (CNI). Por otro lado, el Centro Criptológico Nacional (CCN) detectó 73.184 de ciberamenazas totales.

Datos preocupantes que nos hacen concienciarnos sobre el aumento de ciberataques y la importancia de que tengamos especial cuidado en la protección de nuestros sistemas de información.

Son varias las motivaciones que puede tener un ciberdelincuente para cometer este tipo de ataques. Algunas de sus razones pueden ser sacar beneficio económico de los datos vulnerados, montar un escándalo por motivos ideológicos o políticos,venganza o incluso superación personal.

Quiénes son víctimas de un ciberdelincuente

Realmente cualquier persona que cuente con un dispositivo puede ser víctima de un ciberdelincuente.

Grandes empresas
Pequeñas y medianas empresas
Cualquier ciudadano

Sin embargo, si tenemos ordenadores anticuados con vulnerabilidades es lógico que haya más probabilidad de sufrir un ataque informático. Al igual que sucedería si no tenemos conocimientos suficientes y no procuramos evitar ciertos comportamientos digitales que pueden dejar una puerta abierta a las amenazas. Por estos motivos, deberías de tener en cuenta 10 precauciones básicas sobre ciberseguridad.

Por ello, desde Ciberseguridad Global os ponemos a disposición nuestros servicios de gestión de vulnerabilidades y a todo un equipo de expertos para que sufras lo menos posible los ataques, fraudes y amenazas. Además, puedes seguir nuestro contenido en Linkedin o Facebook para mantenerte informado de las últimas novedades y consejos.

que-es-ataque-DoS

Qué es un ataque de denegación de servicio (DoS) y cómo evitarlo

que-es-ataque-dos

El ataque de denegación de servicio (DoS) es uno de los más comunes. Estados Unidos ha sido el país que más ataques ha recibido en el primer trimestre de 2021, con más del 40% de los ataques. Le siguen China (11%) y Países Bajos (5%), según Securelist.

Un DoS ocurre cuando los servidores colapsan o se sobrecargan. Existen diversas maneras de realizar el ataque, pero la más habitual es el ataque de denegación de servicio distribuido (DDoS), que consiste en cortar el acceso de la web o ecommerce y bloquear sistemas de correo debido a una sobrecarga de tráfico.

¿Cómo ocurre el ataque DDoS?

El objetivo de estos ataques es introducir una cantidad enorme de datos en el servidor, para que este se ralentice o directamente no se pueda acceder, ya que el servidor no tiene la potencia suficiente para atender todas las peticiones. Para conseguirlo, se pone en marcha una botnet.
Una botnet consiste en numerosos ordenadores coordinados a través de un malware. Estos están dirigidos por el ciberdelincuente, quien ordena a los dispositivos el ataque que deben ejecutar.

¿Cómo te puede afectar?

Al ser víctima de un ataque DDoS tu página web está bloqueada, lo que se traduce en obviamente una disminución de posibles ventas y visitas de clientes potenciales. Por ello, la pérdida económica es lo que más nos fastidia de este tipo de ataques, además del peligro de perder datos e información. Este último suele ser la motivación para los hackers que ejecutan este ataque

¿Cómo evitar un ataque de denegación de servicio?

Son varios los aspectos a tener en cuenta para mantener protegidos tus dispositivos y evitar este tipo de ataques. Desde Ciberseguridad Global te damos las recomendaciones más básicas:

Protección del alojamiento web

Revisa cuáles son las medidas de seguridad con las que cuenta tu proveedor de hosting, pues de esas medidas y del cortafuegos va a depender que los ataques entren a nuestro sitio con más dificultad o menos.

Ancho de banda

Nuestro ancho de banda debe tener gran capacidad, pues este se encarga de transferir la cantidad de datos que se pueden transmitir a través de Internet. Como el ataque DDoS se basa en saturar con mucha información, a más ancho de banda más difícil será sobrecargar la red.

Actualiza tu dispositivo

Todas las amenazas de seguridad se sienten más cómodas en un sistema desactualizado, así que no olvides tener al día las actualizaciones de software para prevenir estos ataques.

Cada vez es más común ser víctima de ataques de denegación de servicio (DoS) en cualquiera de sus formas. Procura tomar las medidas de seguridad necesarias para su prevención y mantener a salvo tu página web o ecommerce. Echa un vistazo al blog de Ciberseguridad Global para aprender sobre otros ataques y recomendaciones.

que-es-control-parental

Qué es un control parental y para qué sirve

para-que-sirve-control-parental

Qué es un control parental

Un control parental es una herramienta que emplean las personas adultas para controlar a los menores su acceso a Internet.
Con un control parental puedes restringir o limitar el uso de determinadas páginas web, reducir las horas activas del teléfono y otras funcionalidades de protección que a continuación te explicaremos para qué sirven.

Para qué sirve un control parental

El control parental tiene múltiples aplicaciones. Deberás encontrar cuál es la que más se ajusta a tus necesidades dependiendo del dispositivo o del aspecto que quieras supervisar.

Navegación

Nos permite ver el historial de navegación de los dispositivos donde tengamos integrado el control parental para saber qué tipo de páginas se visitan.

Limitar los horarios

Casi un 90% de los adolescentes tiene un smartphone, y el tiempo que pasan pegados a su pantalla también va en incremento. Es por ello que una de las aplicaciones más comunes de un control parental es establecer un horario en el que se pueda utilizar el dispositivo o limitar su número de horas diarias.

Vigilar la descarga de aplicaciones

Otra de las opciones de un control parental es bloquear la descarga de ciertas aplicaciones. Así podemos evitar que nuestros hijos hagan uso de juegos que no están recomendados para su edad o de redes sociales que pueden ser peligrosas.

Evitar chatear con desconocidos

Uno de los asuntos que va ligado a las redes sociales es lo fácil que es empezar a chatear con un desconocido. Sin duda, este es uno de los aspectos que más preocupan a los padres. Por ello, recomendamos restringir el uso de juegos online donde pueden participar cualquier persona sin ningún filtro, o incluso foros o redes sociales. Con este método evitaremos casos de ciberacoso, situación que han sufrido el 58% de los jóvenes entre 18 y 24 años.

Restringir páginas web

Con el control parental puedes restringir el acceso a determinadas páginas web que consideres que su contenido no son adecuados para tu hijo. Otra opción es bloquear por palabras clave, o sea que las páginas que contengan en su mayoría las palabras que elijas serán bloqueadas en el dispositivo.

Qué edad es la adecuada para utilizar un control parental

Te aconsejamos que tengas en cuenta cómo de autónomo es tu hijo con los dispositivos. Cuando esté en su primera etapa, lo mejor es estar atentos a cuánto tiempo pasa con pantallas y vigilar que no tenga acceso a contenidos que no sean convenientes.

Luego, nos van a preocupar más sus relaciones con otras personas, pues ya tendrá la suficiente soltura con Internet como para acercarse a más riesgos. A partir de esta etapa, aproximadamente en la adolescencia, lo mejor es que hagas un acompañamiento con educación y confianza. Debes concienciar a tus hijos sobre los peligros que corren por la red para que hagan un uso responsable.

Qué control parental es mejor

Son muchos los controles parentales que actualmente están disponibles en el mercado. Desde Ciberseguridad Global vamos a recomendarte algunos para que puedas empezar a implementar el que más se ajuste a tus exigencias en los dispositivos que consideres:

Panda Dome Family

Para supervisar la vida digital de los menores. Su sistema permite geolocalización en tiempo real, control de horarios, limitación de contenido inapropiado, eliminar datos del teléfono en caso de extravío, entre otras muchas funcionalidades.

Qustodio

Qustodio ofrece la posibilidad de recibir informes con un resumen de la actividad de tus hijos. Se pueden bloquear aplicaciones, monitorizar las llamadas, bloquear contenidos indeseables, etc.

Kaspersky Kids

Diseñado para proteger a tus hijos en el entorno online a través de ajustes personalizados e informes, horarios de uso, GPS, entre otras muchas opciones para aumentar la seguridad.

 

Y ahora que ya tienes una visión general de qué es un control parental y para qué sirve, no dudes en contactar con nuestro equipo de expertos en ciberseguridad. Un consultor especializado te ayudará a elegir el mejor control parental para ti y los tuyos.

que-es-ransomware

Qué es un ataque ransomware y cómo evitarlo

que-es-ransomware

Los ataques de ransomware se producen a través de un malware que entra en un equipo informático y pide un rescate a cambio de los datos que este almacena. El ataque ejecuta un cifrado de los datos y te comunican que para que los puedas recuperar debes abonar una gran cantidad de dinero. Para que sepas cómo prevenir esta situación si te ocurre esto, desde Ciberseguridad Global vamos a explicarte qué es un ransomware y cómo evitarlo.

Lo primero que debes saber es que no tienes que pagar el rescate (normalmente en bitcoins por su dificultad de rastreo). Esto solo alimenta a que los ciberdelincuentes sigan atacando, y además, es muy probable que no te descifren los datos, tal y como te prometen. Además, estás obligado por ley a notificar que estás siendo víctima de un ciberataque, según el artículo 33 del Reglamento General de la Protección de Datos (RGPD).

Si algún día te encuentras con tu ordenador siendo atacado por un ransomware, no te preocupes, contacta con un experto en ciberseguridad para que resuelva el incidente. Ellos se encargan de poner en marcha herramientas de recuperación de datos para que los daños sean los menos posibles.

Cómo evitar un ataque de ransomware

Cuando el malware te ha atacado, ya solo te queda llamar a un experto y cruzar los dedos. Por ello, es recomendable emplear tiempo en prevenir y evitar estos ciberataques, o que al menos el daño que te produzcan sea menor. A continuación te explicamos unas tareas sencillas para proteger la seguridad de tu información:

Atención a los correos que recibes

Esta es una recomendación muy común, pero es una de las vías de entrada más usadas por los ciberdelincuentes. No debes abrir mensajes de personas que no conozcas, y mucho menos descargar archivos adjuntos o hacer clic en URL desconocidas. Uno de los métodos más comunes es el phishing, es decir, el atacante se hace pasar por otra persona o empresa para que caigas en la trampa.

Mantén tu equipo actualizado

No olvides actualizar el firewall y el antivirus de tu equipo. Configura las alertas para que estés siempre al tanto. Esto también te ayudará a evitar algún que otro susto.

Copias de seguridad

Debes realizar copias de seguridad periódicamente, y sobre todo, almacenarlas en un lugar diferente al origen de los datos. Recomendamos que lo hagas en la nube o en un dispositivo externo. Para saber más de seguridad en la nube te recomendamos que te pases por nuestro blog.

Recuerda que cuando eres víctima de este tipo de ciberataques, no solo está comprometida tu información, si no la información de terceros que estés almacenando. Esto puede desembocar en una crisis de reputación en tu empresa, así que lo mejor será protegerse lo máximo posible de los virus que circulan por la red. Para no perderte ninguna recomendación de seguridad informática sigue atento a nuestro blog de Ciberseguridad Global.

ciberseguridad-verano

5 consejos para pasar un verano ciberseguro

La ciberseguridad se ha convertido en una parte imprescindible de nuestra vida. Convivimos diariamente con numerosos dispositivos que debemos tener bajo control si no queremos ser víctimas de los ataques de un ciberdelincuente. Es especialmente en verano cuando más descuidamos la seguridad de nuestra información. Por eso vamos a darte 5 consejos para pasar un verano ciberseguro y que un despiste no te fastidie tus días de descanso.

Acceso a wifi en lugares públicos

Si necesitas conectarte a internet en un hotel o restaurante te recomendamos que compartas los datos de tu móvil con el ordenador. En su defecto, conéctate a una red privada virtual (VPN). Para implantar este tipo de red puedes consultar aquí con nuestros expertos de ciberseguridad.
Y si no cuentas con ninguna de estas opciones procura no introducir contraseñas cuando estés conectado a una wifi pública para mantener tus datos a salvo.

Subir a las redes sociales tus viajes

Sabemos que estás deseando irte de vacaciones y contarlo a los cuatro vientos por tus redes sociales, pero quizás no es tan buena idea como piensas. ¡No caigas en la tentación! Alguien puede estar controlando tus perfiles y saber que tu casa está vacía.

Metadatos

Los metadatos son datos que describen otros datos. Estos podemos encontrarlos en cualquier fotografía. Por ejemplo, si hacemos una foto en nuestra casa, es posible determinar desde qué dispositivo se realizó, a qué hora y cuál es su localización. Por lo que cada vez que subimos una fotografía a las redes sociales estamos facilitando toda esta información a muchísimos desconocidos.

Atención a las nuevas aplicaciones

Es momento de instalar aplicaciones de reservas o de gps. Te recomendamos que leas atentamente los términos y condiciones antes de aceptar su instalación, pues es muy fácil caer en este tipo de fraudes y que la aplicación comience a desvelar nuestros datos.

Protege el wifi de casa

¿Habías pensado en desconectar tu wifi antes de irte de viaje? Esta es una opción en la que pocas personas piensan, pero te aseguramos que es muy útil para evitar quiebras de seguridad. Con esta práctica también disminuimos la contaminación electromagnética, además de ahorrar energía.

campaña-desprestigio

Caso 3: campaña de desprestigio

phishing

Mantener una buena seguridad informática en tu empresa es importantísimo si quieres estar lejos de ataques maliciosos.  Muchos de nuestros clientes han sido víctimas de técnicas de ingeniería social como el phishing, una de las más comunes y fáciles de practicar. Además, nuestro cliente comenzó a ver alguna que otra polémica en diferentes publicaciones sobre él, al principio no le dio importancia, pero cuando las publicaciones comenzaron a crecer contactaron con nosotros.

¿Qué hicimos?

Trabajando en paralelo, iniciamos inmediatamente un ataque de tres frentes. Nuestro equipo técnico se dedicó a analizar las publicaciones y a encontrar correlaciones y enlazados comunes entre ellas, al mismo tiempo que trabajaba en cómo eliminarlas. El equipo de seguridad comenzó a investigar el código de los contenidos hasta el rastro tecnológico detrás de los mensajes que nos llevaron al origen, proporcionando datos a los abogados del cliente y evidencias digitales validadas para un posible juicio.

Resultado

Después de descubrir los rastros de actividad de difamación que incluía ataques de phishing por correo electrónico contra un empleado de nuestro cliente, identificamos al autor de las acciones. Además, ayudamos al cliente a implementar nuevos procedimientos para protegerse contra ataques futuros.

eliminar-contenido-falso

Caso 2: eliminación de contenido falso

eliminar-contenido-falso

Una crisis de reputación es peligrosa para nuestra marca, supone un gran riesgo y no hacer una buena gestión de ella puede empeorar la situación. Una de las formas de dañar la reputación de una empresa puede ser la circulación de contenidos negativos, ya sea por medios de comunicación o redes sociales. Llegada esta situación es fácil perder los nervios, por eso desde Ciberseguridad Global vamos a contarte un caso que llegó a nuestros expertos para que puedas entender cómo podemos ayudarte si tu marca se encuentra sumergida en una crisis de reputación

El propietario de una empresa distribuidora nos contactó para descubrir cómo eliminar contenido online que le perjudicaba y, según él, no era verdadero. En ese momento, nuestro cliente estaba trabajando para adquirir una participación en una empresa extranjera, en torno a esto se escribieron algunos blogs y contenido en redes sociales desfavorables sobre él.

¿Qué hicimos?

Dado que el conocimiento es poder, llevamos a cabo acciones inversas a través de inteligencia basada en código abierto, para obtener un resumen completo de los problemas existentes. El resultado puso de manifiesto una serie de falsedades, incluido un

artículo desfavorable en un periódico local.

Nuestro equipo legal asesoró sobre las acciones legales a tomar contra los editores a nuestro cliente, mientras nuestros técnicos implementaron una estrategia de reputación online para corregir las posibles reincidencias del problema.

Finalmente, creamos un paquete de reputación para el cliente, que aborda el alcance completo de las acusaciones negativas y falsas online, junto con una fuente de contenido verificable de forma independiente.

Resultado

Nuestro cliente pudo superar el problema y conseguir su objetivo, de nuevo, bajo el control de una herramienta SOC se parametrizan las alertas para prevenir reincidencias.

defensa-reputación-digital

Caso 1: defensa de la reputación digital

 

defensa-reputacion-online

La reputación digital o reputación online define el prestigio de las marcas en Internet, la reputación empresarial se construye con la confianza y el reconocimiento que los usuarios depositan en ellas. En Ciberseguridad Global te ayudamos a cuidar tu reputación online con anticipación, optimización y construcción de una buena identidad digital para evitar que caigas en crisis.

Para la mayoría de las personas (y empresas) cuando se produce una crisis de reputación surge de la nada. Sin embargo, basándonos en nuestra experiencia siempre hay señales de advertencia, incluso si parecen pequeñas. Así, podemos prevenir las crisis incluso antes de que sucedan.

Una empresa que estaba siendo víctima de una serie de amenazas a su reputación nos pidió asesoramiento.

¿Qué hicimos?

Utilizando la evidencia de ataques anteriores, nuestro equipo de análisis forense digital analizó los patrones de comportamiento comunes a las tácticas online que utilizó el atacante. Luego, utilizando las redes sociales y otros canales, definimos un pronóstico de tendencias y eventos que probablemente afectarían a nuestro cliente. Tras poseer esa información, asesoramos a la empresa sobre cómo evitar ser el centro de atención vinculado al problema de reputación. Además, nuestro colaborador legal se puso en contacto con los medios de comunicación que previamente habían difundido información falsa y se aseguraron de un código de conducta más equilibrado respecto de la empresa.

Resultado

Al aplicar medidas preventivas, devolvemos a la empresa el control de su imagen. Con nuestro servicio mensual de alerta (en este caso gracias al uso de un SOC) no solo recibe menos amenazas, sino que pueden detectarlas y actuar antes de que los rumores online proliferen.

¿Te encuentras en una situación parecida? Contacta con nuestro equipo de expertos en ciberseguridad y te daremos un asesoramiento personalizado.