• 95 499 03 80
  • Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.

Sentido Común Digital y Seguridad de la Información


Es normal que a lo largo del día se tomen multitud de decisiones basadas en el sentido común, entendiendo por sentido común el conocimiento adquirido por medio de la experiencia a lo largo de la vida.

Albert Einstein se refirió en muchas ocasiones al sentido común y una de sus frases fue: “el sentido común es el depósito del prejuicio depositado en el espíritu de los que están a punto de cumplir los dieciocho años".

einstein

Pero cuando un usuario accede a Internet, no tiene por qué tener la más mínima experiencia en la red y por supuesto, tampoco ha recibido ninguna formación para ello.

Por lo tanto, el usuario medio no tiene ningún sentido común digital pero necesariamente accede a Internet para uso profesional y personal. Se toman decisiones porque están de moda, pero sin criterio y sin conocimiento del peligro o problemas que puedan acarrear dichas decisiones.

Por otro lado, el mundo Internet está dominado por delincuentes muy preparados y organizados en mafias con el objetivo de robarnos, chantajearnos y estafarnos.

Con lo cual, la situación está muy desequilibrada, en un lado el ciberdelincuente profesional y en el otro lado el usuario sin experiencia, sin conocimiento y con una inocencia digital que jamás tendría en el mundo real.

En relación a la seguridad de la información, todas las medidas técnicas que apliquemos y productos que instalemos no nos sirven para casi nada si no concienciamos y formamos a los usuarios, ya que muchas de las fugas de información y vulnerabilidades van asociadas a la mala actuación, generalmente por desconocimiento, de los propios usuarios.

Conclusión:

            Para poder operar en el mundo digital necesitamos formar y cultivar nuestro sentido común digital.

El objetivo que nos proponemos en Microsa es colaborar con todos nuestros clientes y amigos en transmitir el conocimiento digital práctico necesario para que mejore vuestro sentido común digital. Para ello, enviaremos correos electrónicos con notas técnicas del sentido común digital, publicaremos en nuestra página web documentación y foros y prepararemos guías de seguridad de la información con recomendaciones y buenas prácticas.

La seguridad de la información es un área poco conocida incluso por técnicos informáticos, pero es evidente que en este momento es clave ya que tenemos Internet presente en todas nuestras actividades profesionales y personales. Afortunadamente, en Microsa somos especialistas en seguridad de la información y en cumplimiento normativo.

Evidentemente, no tendría sentido alguno y avanzaríamos poco, si lo enfocamos a cursos técnicos con conceptos complejos. Vamos a desarrollar ideas con lenguaje sencillo, sin tecnicismos y con analogías del mundo digital con el mundo real.

En esta primera nota técnica del sentido común digital se pretende:

-       Desmitificar falsas creencias relacionadas con la seguridad.

-       Conocer la situación actual de inseguridad en Internet.

-       Aplicar medidas básicas de seguridad.

En próximas notas técnicas desarrollaremos entre otros temas: la pérdida de privacidad, la nube, las redes sociales y recomendaciones y guías de buenas prácticas.

Antes de comenzar, algunas preguntas clave en la seguridad de la información de su empresa son:

¿Trabajan todos los ordenadores de su empresa SIN permiso de administrador?

¿Están todos los ordenadores de su empresa securizados?

¿Tenéis instalado un UTM (cortafuegos) como seguridad perimetral?

¿Habéis realizado una Revisión de Seguridad de todos los ordenadores en el último año?

Si las respuestas a todas estas preguntas no han sido afirmativas, le recomendamos una actualización urgente de las medidas de seguridad para minimizar su nivel de riesgo.

1) Mundo digital vs mundo real

La primera regla cuando navegamos por Internet es mantener, al menos, el mismo sentido común que en el mundo real y no bloquearnos por la inocencia digital.

Algunos ejemplos de inocencia digital son los siguientes:

-       Si dando un paseo, uno se le acerca y le pide su carnet de identidad o el número de su cuenta bancaria, ¿Se lo da?

Evidentemente no se lo da, y entonces, ¿por qué lo da en Internet cuando se lo piden?

-       Si en el mundo real todo tiene un precio, ¿por qué cree que en Internet hay sitios web que le permiten descargarse programas, juegos o películas gratis?

Muy sencillo, porque no es gratis, incluido en lo que se descarga van virus que permitirá a los delincuentes robarle, chantajearle, estafarle o poder controlar su ordenador para cometer delitos, y así pagará a precio de oro lo que se ha descargado. Las descargas no cuestan dinero pero no son gratis.

-       Si cuando sale de casa cierra la puerta, ¿por qué cuando navega por Internet deja la puerta abierta, que es lo mismo que utilizar un usuario con permiso de administrador?

La primera regla de seguridad es usar un ordenador siempre con un usuario sin permiso de administrador y solo elevar a permiso de administrador cuando tenga que instalar un nuevo programa o configurar algo del sistema operativo. Si trabaja con permiso de administrador, cualquier virus puede instalarse y tomar el control del ordenador.

El permiso de administrador es la llave de su ordenador y es la única forma de que controle qué se está instalando en el mismo.

Si es incómodo tener que abrir la llave de su ordenador cada vez que tiene que instalar un programa, pruebe por comodidad a no cerrar la puerta de su casa durante una temporada.

-       Si recibe un correo diciendo que le ha tocado una herencia de mil millones de euros de un familiar en África y lleva adjunto un fichero. ¿Por qué abre el fichero adjunto si no tiene ningún familiar en África?

Si le hubiera tocado dicha herencia ¿a quién se le ocurre que se lo van a comunicar por un correo electrónico?

Las estafas son muy habituales en Internet, y debemos desconfiar de los correos que recibimos de remitentes desconocidos e incluso aunque sean conocidos si el contenido del correo le resulta extraño, bórrelo, ya que puede haberse cometido una suplantación de identidad y que por lo tanto, no haya sido enviado por su conocido. Y jamás debe abrir un fichero adjunto sospechoso. La curiosidad en Internet es muy peligrosa.

-       A pesar del peligro de utilizar programas descargados de Internet los necesito usar, ¿qué puedo hacer?

Muy sencillo, el ordenador que va a utilizar dichos programas no debe estar en la misma red local que el resto de los ordenadores de la empresa y no debe contener archivos con datos de la empresa ni personales; y, sobre todo, jamás acceder en dicho ordenador a bancos ni sitios web en los que teclees contraseñas.

-       La nueva moda en el tema de los móviles es BYOD (Bring Your Own Device), en castellano "trae tu propio dispositivo", ¿qué ventajas proporciona?

Esta moda parte de la premisa que los empleados estarían deseosos de aportar sus dispositivos personales para el uso de la empresa y la ventaja sería una mejora de la productividad ya que el empleado conoce mejor el uso de su dispositivo.

Esta moda tiene muchos inconvenientes siendo el más importante el de la seguridad. ¿Cómo se garantiza la seguridad de los datos si el empleado instala en su móvil programas contrarios a la seguridad de la empresa?. El argumento de la productividad es débil ya que cualquier empleado aprende rápidamente el uso de cualquier dispositivo que la empresa le facilite para su trabajo. Por otro lado, el coste del dispositivo por parte de la empresa es insignificante frente a los costes de mejora de la seguridad al usar cada empleado un dispositivo diferente.

Un tema importante a tener en cuenta, olvidando la inocencia digital, es que el uso del móvil personal se puede legalmente prohibir en horario laboral, simplemente indicándolo en el documento de uso de los medios tecnológicos. Cualquier llamada urgente que tenga que recibir un empleado en horario laboral se realizaría llamando a los teléfonos de la empresa. Las llamadas urgentes son las únicas que tiene que recibir y realizar un empleado durante la jornada laboral.

No tiene ningún sentido común digital que un empleado utilice su móvil personal recibiendo durante el día cientos de whatsapps que le están interrumpiendo en vez de estar concentrado en el desarrollo de su trabajo.

Este es un ejemplo más de inocencia digital en el que no se aplica sentido común digital y el empleado en horario laboral usa su móvil como si no estuviera en el trabajo.

¿Cuánto le cuesta a una empresa esta inocencia digital?

-       Microsa ha implantado en nuestra empresa todas las medidas de seguridad necesarias, pero en casa cuando navego por Internet, ¿me tengo que preocupar?

Por supuesto, el peligro es el mismo y debemos utilizar Internet siempre con sentido común digital.

Lo más importante es no utilizar el mismo equipo para navegar por divertimiento y descarga de juegos y películas, del que voy a usar para acceso a bancos o que contenga datos personales de la familia.

Si el ordenador que uso para divertimiento y ocio, contiene fotos familiares y datos personales no me debe extrañar que en cualquier momento salgan publicadas en Internet.

-       Algunas empresas nos han planteado su preocupación de que pierden últimamente muchas operaciones en donde la competencia ofrecen los mismos productos a un precio algo inferior, ¿es un problema de fuga de datos?

En algunos casos son los propios clientes los que entregan a la competencia las ofertas para convertir cada operación en una subasta, pero también es cierto que desgraciadamente se están dando muchos casos, más de los que nos podemos imaginar, de fuga de información y de ataque remoto a través de troyanos contratados que permiten acceder fácilmente al ordenador de alguien en particular. Una vez que accede al ordenador atacado se tiene acceso a toda la información, correos electrónicos y por supuesto, a las ofertas enviadas.

-       En unos años el uso de Internet ha cambiado por completo. Antes, el uso principal era de búsqueda de información y ahora publicamos nuestra intimidad, ¿supone este cambio una pérdida voluntaria de nuestra privacidad?

Exactamente. Nadie se podía imaginar que renunciaríamos tan fácilmente a nuestra privacidad, que dejaríamos a la vista de cualquiera los datos de dónde estamos en cada momento, qué pensamos, quiénes son nuestros amigos, qué nos gusta, a dónde hemos ido y con quién, qué ignoramos e incluso qué consumimos. La realidad ha superado a la ficción.

Además toda nuestra información íntima se almacena en servidores de terceros y por el uso de programas y servicios “gratuitos” hemos voluntariamente perdido nuestra privacidad.

En este punto es muy importante una reflexión personal de cómo una falta de sentido común digital ha llevado a una pérdida voluntaria de la privacidad de imposible marcha atrás.

2) Mitos o falsas creencias de la seguridad

La mayoría de los usuarios no tienen conciencia real de los peligros de Internet y todavía persisten mitos o leyendas urbanas de la seguridad que pueden llegar a poner en peligro los sistemas informáticos, siendo los principales mitos los siguientes:

            Mito  #1 – En Internet todo es gratis

Al contrario, en Internet nada es gratis, salvo determinadas páginas institucionales y de la Administración y determinados fabricantes en todas las demás páginas de descargas el fichero descargado incluye troyanos, cuyos delitos pagan con creces la descarga realizada.

Nos creemos que es gratis porque en el momento de la descarga no pagamos por ello, pero nos cuesta por los datos personales que nos roban los troyanos y el uso que hacen de ellos, por el uso remoto de nuestro ordenador por las redes mafiosas y por la publicidad que nos bombardea.

Todo software descargado de Internet ha sido manipulado para crear agujeros de seguridad e instalar virus, troyanos o malware, y por lo tanto, están comprometiendo seriamente la seguridad de la información del ordenador.

            Mito  #2 – Es una tontería comprar un programa si me lo puedo descargar de Internet gratis

Lo más grave es que todo programa descargado de Internet ha sido manipulado e incluye virus y troyanos con el objetivo de robarnos datos o usar nuestro ordenador para cometer delitos.

Una inocencia digital es pensar que alguien financia un sitio web con programas ilegales “gratis” para que cualquiera se lo pueda descargar. Lamentablemente estos sitios web son financiados por las mafias de delincuentes para la infección masiva de ordenadores.

Por lo tanto, debemos ser conscientes que al descargar un programa lo pagamos con nuestros datos y delitos cometidos con nuestro ordenador.

            Por otro lado, incumplimos la Ley de Propiedad Intelectual, la Ley de Protección de Datos y el Código Penal. En el Código Penal la responsabilidad penal se extiende a la propia empresa del delito cometido por sus empleados por su falta de control ante el delito y por el beneficio o provecho productivo asociado al uso de programas sin licencia.

            Mito  #3 – Tengo un antivirus instalado así que no puedo ser infectado

Esto es totalmente falso. El antivirus en un sistema de seguridad es lo último que debe entrar en juego, ya que si debe intervenir es porque el virus ya ha entrado en el ordenador y se tiene que encomendar que sea detectado y eliminado. Pero puede ocurrir que el antivirus actualice la detección de ese virus después de que ya se haya infectado. Por lo tanto, de lo que se trata es de no jugársela e implementar una serie de soluciones que impidan que el virus pueda llegar al ordenador.

Un antivirus es totalmente necesario. Diariamente se generan 150.000 nuevas amenazas y los antivirus se actualizan, entre otras, con la información obtenida de ordenadores infectados con nuevos virus.

Esta falsa creencia conduce a una falsa sensación de seguridad de verse protegido y la seguridad no son solo controles técnicos siendo fundamental aplicar un sentido común digital que evite situaciones de alto riesgo.

            Mito #4 – Tengo un Mac, no puedo ser infectado

Lamentablemente, los productos Apple son un objetivo de los piratas informáticos y tienen virus al igual que cualquier sistema operativo. El riesgo adicional con Apple es que no son ágiles lanzando nuevas actualizaciones y pueden estar los equipos en situación vulnerable durante muchos meses. Android es el sistema operativo con mayor número de virus, y la situación va camino de convertirse en epidemia, cada dos minutos se libera un nuevo malware para Android.

            Mito #5 – No navego por webs peligrosas, así que no hay riesgo

Una leyenda urbana considera a las páginas pornográficas y de juegos como las más peligrosas y a las web legítimas sin ningún peligro, lo cual es totalmente falso. La industria del porno y de los juegos generan mucho dinero y sus propietarios dedican un buen presupuesto a garantizar que no les infecten sus páginas. En cambio, la mayoría de las web legítimas no se han revisado desde que las programaron y los ciberdelincuentes aprovechan sus vulnerabilidades para infectarlas a un ritmo alarmante (una página web infectada cada tres segundos). El gravísimo problema de estas infecciones de páginas web es que cualquier ordenador se infecta de virus simplemente visitando dichas páginas. Con lo cual, nos encontramos que cualquier cliente, proveedor o curioso que visite una página web infectada infecta su ordenador de virus con los consiguientes problemas de llamadas de quejas y disgustos. Una página web diseñada para dar a conocer una empresa con sus productos y servicios y ser generadora de negocio, se puede convertir en una fuente de infección de ordenadores y generadora de reclamaciones y problemas.

Es muy importante recalcar que un ordenador se puede infectar con solo visitar una página legítima y el número de páginas legítimas que han sido infectadas por virus va creciendo exponencialmente.

            Mito #6 – No soy nadie importante, ¿quién querría mis datos?

Cualquier ordenador puede ser víctima de un pirata informático y controlado remotamente por mafias de ciberdelincuentes para cometer delitos desde nuestro ordenador y con nuestra responsabilidad legal. El objetivo de los delincuentes no solo es robar datos de un ordenador, sino utilizarlo para cometer delitos.

            Mito #7 – El correo electrónico es la principal vía de entrada de virus

Esta creencia ha quedado obsoleta. Actualmente, las principales vías de infección son las redes sociales, las páginas web previamente infectadas y la descarga de programas o archivos que incluyen virus.

La inmensa mayoría de las infecciones de Android viene por la instalación consciente de aplicaciones “gratuitas” con troyanos.

Cada semana los hackers crean 57.000 nuevas direcciones web que posicionan e indexan en los principales buscadores con la esperanza de que usuarios despistados pinchen por error en ellas y, al visitarlas, se infecten o bien introduzcan sus datos creyendo que corresponden a sitios lícitos. Hace unos años la infección por correo electrónico era la tónica general, en cambio desde el año pasado los hackers han optado por la técnica de crear falsas direcciones web con el atractivo de marcas conocidas y la infección de páginas legítimas, incluso gubernamentales, con código malicioso.

            Mito #8 – No se ve nada raro en mi equipo, así que no tiene virus

Esta idea está muy extendida, aunque lo normal que puede ocurrir es que el usuario no sea consciente de que ya está infectado. Los virus se diseñan para que cumplan con su objetivo de robar información o realizar ataques sin que el usuario sea consciente de ello y no lo detecte.

3) Situación actual de inseguridad en Internet

Algunos datos de la situación actual de inseguridad de Internet son los siguientes:

-       Más del 80% de los ordenadores del mundo están infectadosy controlados remotamente por mafias de ciberdelincuentes para cometer delitos desde nuestro ordenador y con nuestra responsabilidad legal.

-       Muchísimas páginas web legítimas han sido infectadas y un ordenador se infecta simplemente visitando dichas páginas.

-       Los ciberdelincuentes han creado infinidad de páginas atractivas de descargas con el objetivo de infectar los ordenadores.

En la prensa nos invaden titulares catastrofistas como: “La OTAN refuerza su ciberdefensa. La principal amenaza es que un software maligno puede ser capaz de paralizar instalaciones como las centrales nucleares” o  “Obama reconoce ciberataques respaldados por gobiernos”.

Todos estos datos y titulares de prensa sobre la inseguridad de Internet nos pueden sonar a algo lejano, aunque la realidad es que las estafas, acosos y chantajes se están realizando en nuestro entorno:

-       Andalucía registra medio centenar de delitos cibernéticos a la semana. Estafas, acoso y pornografía infantil son los más frecuentes.

-       Detienen en Zaragoza a uno que grababa a cientos de sus vecinos pirateando sus ordenadores.

-       Los ciberdelitos le cuestan a España 19.000 millones de euros al año.

-       El 13% de los adolescentes españoles han sido víctimas de ciberbulling (acoso entre menores en Internet) alguna vez y el 9,4% confiesa haber ciberacosado a algún compañero, lo cual equivale a decenas de miles de jóvenes y familias sufriendo esta situación.

-       Más de 1,5 millones de españoles han sido víctimas de estafas en Internet en el último año, aunque es presumible que la cifra sea aún mayor ya que muchos casos no son denunciados.

Según la Policía Nacional, las cinco ciberestafas más frecuentes de este año son:

-       Páginas falsas de compraventa de artículos baratos y que piden el dinero por adelantado.

-       Engaño de cursos de formación falsos y petición de dinero para la gestión o compra de libros.

-       Virus de la policía que bloqueaba el ordenador hasta que se abonase 100 euros por una supuesta multa.

-       Delitos de phishing o robo de identidad en supuestas ofertas de trabajo.

-       Robos de cuentas en redes sociales y delitos asociados a la recepción de SMS de pago.

En el mundo de la empresa dos graves situaciones que se están produciendo frecuentemente son: la fuga de datos y los ataques dirigidos a empresas por ex-empleados, competencia o desequilibrados.

3.1) Fuga de datos

El 43% de las empresas españolas han sufrido la fuga de datos por acciones de sus empleados, y los cuatro perfiles principales de los empleados son:

-       Empleados ambiciosos: roban información de su empresa para vendérsela a la competencia.

-       Empleados rencorosos: empleados despedidos que se quieren vengar de sus empresas divulgando información confidencial o manchando su reputación.

-       Empleados despistados: cometen errores en la gestión de la información por despiste o por falta de formación.

-       Empleados moralistas: empleados que ponen denuncias a sus empresas o divulgan información porque no consideran que su empresa actúa de forma ética.

La eliminación de la información del equipo por parte del empleado desleal antes de abandonar la empresa así como el envío de información relevante de la empresa a la competencia son los sabotajes habituales en las investigaciones relacionadas con fugas de información.

El descontento a nivel laboral y personal, así como la mala situación económica existente y la posibilidad de obtener ingresos extras de manera fácil son algunos de los aspectos que llevan a los empleados a cometer hurtos en las empresas.

La mitad de los empleados que perdieron sus puestos de trabajo en el último año, mantuvieron en su poder datos confidenciales de su empresa. Además, el 40% tiene planeado usar dicha información en sus nuevos puestos de trabajo. El origen del problema es que los empleados habitualmente se llevan información de la empresa fuera de la compañía y nunca la eliminan y piensan que no están cometiendo ningún delito.

3.2) Ataques dirigidos

Los ataques dirigidos con un objetivo determinado están creciendo espectacularmente en las pymes. Los ciberataques dirigidos y el espionaje son las principales predicciones de ataques para este año contra la seguridad informática.

Cualquiera sin conocimientos informáticos puede adquirir en el mercado negro de Internet un kit que le permite entrar en un ordenador de alguien en particular, en el caso de que no estuviera securizado, y controlarlo remotamente, con lo que perdemos toda nuestra privacidad, datos, correos electrónicos, claves, etc.

¿Quiere contratar un ciberataque? Tan solo cuesta 10 dólares la hora.

¿Está interesado en lanzar un ataque de spam o un botnet y controlar todos los ordenadores infectados desde su casa?

¿Quiere contratar un troyano que le permita ver toda la información del ordenador de alguien en particular incluyendo todos sus correos entrantes y salientes?

Nunca fue tan fácil lanzar un ataque contra una web o espiar a una persona. El comercio clandestino destinado al cibercrimen ha crecido tanto en estos últimos años que la competencia ha provocado que los precios estén actualmente por los suelos. Además estos “kit de ataque” se venden con un manual explicativo para que cualquiera sin conocimiento informático pueda llevar a cabo un ataque con resultado satisfactorio.

En el mercado negro por 500€ ofrecen un programa capaz de desactivar antivirus y robar datos.

La extorsión, el chantaje y las peticiones de rescate son los pilares básicos sobre los que se asienta el cibercrimen. El Ransomware es un tipo de software malicioso que cifra los datos del disco duro del ordenador y deja un mensaje de rescate, que reclama una cantidad de dinero para descifrar los archivos. Hay un tipo de troyano que se está utilizando en ataques dirigidos a empresas que destruye los equipos que infecta después de robar la información que guardan.

Conclusión:

            El riesgo de sufrir una ataque dirigido y que accedan a toda la información de su ordenador por ex-empleados, competencia o desequilibrados es muy alto, por lo que es totalmente necesario tener securizado el ordenador e implementadas las medidas de seguridad.

 

4) Medidas básicas de seguridad

Las medidas básicas de seguridad que debemos implementar en todos nuestros ordenadores para protegernos de los riesgos de seguridad son:

1) Trabajar con usuario sin permiso de administrador

2) Securizar los ordenadores y revisarlos anualmente

3) Tener instalado un UTM (cortafuegos) como seguridad perimetral

4) Sentido común digital

Una de las principales falsas creencias o mitos de la seguridad es creer que por tener instalado un antivirus, el ordenador está seguro y no puede ser infectado. Esto es totalmente falso. El antivirus en un sistema de seguridad es lo último que debe entrar en juego, ya que si debe intervenir es porque el virus ya ha entrado en el ordenador y hay que encomendarse a que sea detectado y eliminado, pero puede ocurrir que el antivirus actualice la detección de ese virus después de que ya te hayas infectado. Por lo tanto, de lo que se trata es no jugársela e implementar una serie de soluciones que impidan que el virus pueda llegar al ordenador como son: instalar un UTM (cortafuegos) como seguridad perimetral, securizar el ordenador, trabajar con usuario sin permiso de administrador y por supuesto, tener instalado un buen antivirus profesional bien configurado y permanentemente actualizado.

La necesaria securización de un ordenador consiste en un conjunto de configuraciones, actualizaciones y utilidades que minimizan el nivel de exposición a ataques de un ordenador y, por lo tanto, los riesgos y vulnerabilidades asociados a éste. Convierte el ordenador en un bastión de seguridad, se aplican, entra otras, técnicas DEP, ASLR y de protección de la información y se protegen ataques externos.

Los ataques víricos se aprovechan de las vulnerabilidades o agujeros de seguridad, de ahí que para minimizar los riesgos es necesario mantener actualizado el sistema operativo y programas mediante la aplicación de los parches de seguridad. Por lo tanto, es necesario anualmente una Revisión de Seguridad de todos los ordenadores, con actualización de versiones de productos e instalación de nuevas herramientas de seguridad que garantice que podamos seguir protegidos frente a las nuevas amenazas.

El problema de seguridad de la anunciada muerte del sistema operativo Windows XP es que dejará de tener actualizaciones de seguridad de Microsoft y todas las vulnerabilidades no actualizadas serán foco de ataques y por lo tanto los ordenadores con Windows XP dejarán de ser operativos por vulnerables.

El coste de implementación de las medidas de seguridad es mínimo si tenemos en cuenta los perjuicios tras un incidente de seguridad, como son:

-       Pérdidas de tiempo de trabajo para tratar de restaurar o regenerar la información perdida.

-       Perjuicios ocasionados por la imposibilidad de acceder a los datos debido a su pérdida o problemas de conexión.

-       Robo y revelación de información sensible o confidencial.

-       Impacto negativo en la imagen de la empresa ante terceros que puede ocasionar una pérdida de confianza.

-       Retrasos en los procesos de producción.

-       Incumplimientos legales sancionados con elevadísimas multas de la Ley Orgánica de Protección de Datos (LOPD) que obliga a que las empresas adopten las medidas necesarias que garanticen la seguridad de los datos y del nuevo Código Penal que hace responsable penal a la empresa de los delitos cometidos por su falta de control ante el delito.

Conclusión:

            Toda empresa debe tener implementadas las  medidas de seguridad que garanticen la Seguridad de la Información y el cumplimiento normativo.

En Microsa disponemos de técnicos expertos certificados en seguridad de la información y entre los servicios que realizamos están la implantación de medidas de seguridad de protección de datos, la auditoría de seguridad web y los ataques de hacker ético.

En la confianza de que hayamos podido avanzar en el sentido común digital, y quedando como siempre a su disposición para cualquier aclaración que crea oportuna y para desarrollar el proyecto de seguridad más adecuado a las necesidades de su empresa.

El Sentido común digital es esencial en la prevención de infecciones


Servicios centrales

954 990 380
Av. Presidente Adolfo Suárez, 10B - 4ºB
41011 - Sevilla 
Email: [email protected]
microsa Ver en Google maps