Auditoria de Seguridad

10 julio, 2020

La pregunta que todos debemos hacernos es: ¿Nos preocupa lo suficiente la seguridad en el entorno digital?

Hacemos auditorias de seguridad

El espionaje digital y la ciberdelicuencia es una actividad que va en aumento, tanto a nivel gubernamental, político, empresarial o privado. Las herramientas y técnicas utilizadas son múltiples y por ello debemos estar SIEMPRE un paso por delante de los ciberdelicuentes.

Aunque, por la propia naturaleza oscura de la infracción; no es posible fechar los inicios de la ciberdelicuencia a nadie se le escapa, que es el futuro inmediato de todas la batallas a librar.

De modo anecdótico, se podría situar los orígenes de los keyloggers(*) en la época de la Guerra Fría entre Estados Unidos y la Unión Soviética a finales de los años 70 y en los 80.
Por aquel entonces el uso de ordenadores no estaba tan extendido como ahora. Era la época de las máquinas de escribir eléctricas. En una reparación rutinaria, se detectó un dispositivo, preparado para transmitir la información escrita en la máquina de escribir; hacia el exterior.

(*) Un keylogger (derivado del inglés: key (‘tecla’) y logger (‘registrador’); ‘registrador de teclas’) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

(definición textual en la Wikipedia)

Nos hemos preparado para la seguridad digital.

El campo de la seguridad digital es muy amplio y muy especializado, pero el inicio es saber cómo de “cibersegura” se encuentra su empresa.

Realizamos auditorias de seguridad para detectar posibles brechas, tanto en hardware como en el software de sus equipos y su red.

La profundidad de los análisis efectuados puede ser más o menos extensa en función de lo que su empresa requiera.
Puede delegar posteriormente en nosotros, la supervisión y el soporte para solventar los problemas de vulnerabilidad detectados que serán documentados en un informe.