datacontrol-tab
Descripción

Auditorías para detectar los riesgos tecnológicos y potenciales amenazas que puedan permitir a un ciberdelincuente acceder a la información de su empresa o dispositivos.

¿Qué ofrecemos?

  • Auditorías de Ciberseguridad
  • Análisis de Aplicaciones
  • Auditorías de Páginas Web
  • Análisis de Dispositivos

¿Podemos ayudarte?

¿Qué ofrecemos?

  • Soluciones de ENDPOINT (Antivirus, AntiRansomware…)
  • Soluciones de RED (VPN, Firewall, UTM)
  • Seguridad de Aplicaciones

Descripción

Auditoría para el descubrimiento, análisis y mitigación de riesgos para evitar la vulnerabilidad de sus dispositivos y fortalecer sus barreras de seguridad.

¿Qué ofrecemos?

  • Monitorización y gestión de Infraestructura IT
  • Análisis de riesgos y vulnerabilidades

Descripción

Cada empresa debe atender a las amenazas específicas a las que puedan estar expuestas, por ello ofrecemos una consultoría personalizada, específica y dedicada a cada sector empresarial y tipología específica.

Más de 20 años de experiencia en seguridad informática

Así es nuestro proceso de trabajo
qode-np-item
1
Contacto
qode-np-item
2
Estudio de necesidades
qode-np-item
3
Auditoría gratuita
qode-np-item
4
Presupuesto adaptado
qode-eliptic-slider

¿Qué es Data Control?

Data Control es una empresa consolidada en el sector de la ciberseguridad que ofrece un conjunto global de servicios orientados a detectar las posibles brechas de seguridad y gestionarlas para minimizar los riesgos ante una amenaza que pueda alterar la continuidad de su negocio.

¿Qué ofrecemos?

En Datacontrol somos expertos en análisis de vulnerabilidades de sistemas informáticos, analizamos y mitigamos los riegos actuales y potenciales a los que se someten tanto sus dispositivos como la información de su empresa albergada en ellos.

Servicios de Ciberseguridad Ofensiva

Servicios de Ciberseguridad Defensiva

Servicios de Ciberseguridad Gestionada

Preguntas frecuentes

La seguridad informática, es una necesidad.
¿Puede ser mi empresa objetivo de ataques Ransomwere?

Cualquier usuario o empresa puede ser víctima del ransomware. No existe un patrón común utilizado por los ciberdelincuentes, ya que su objetivo es infectar al mayor número de usuarios para obtener el mayor ingreso posible.

¿Qué es un ataque de Ransomware?

Es un programa malicioso que al infectar un equipo impide el funcionamiento normal del mismo bloqueando y restringiendo el acceso a determinadas partes o archivos, normalmente de forma cifrada. Detrás de esta acción aparecen en el equipo mensajes de textos de los autores, ciberdelincuentes, en el que solicitan un rescate económico a cambio de quitar esa restricción.
Las formas de infección dependen del tipo ransomware. Hay veces que se puede transmitir como un troyano, es decir, un software malicioso que infecta el dispositivo al descargarse un archivo y que se presenta al usuario “disfrazado” como un programa legítimo e inofensivo, sin embargo, una vez pulsemos doble click sobre el mismo, el ransomware se iniciará y cifrará todos los archivos.
Existen otras variantes donde el modus operandis varía, el virus tiende a camuflarse en archivos adjuntos de correos electrónicos o supuestas actualizaciones de sistemas e incluso basta con que el virus aproveche una vulnerabilidad del sistema.
Los ataques de ransonware más peligrosos hasta el momento los han protagonizado las familias denominadas “WannaCry”, “Petya”, “Cerber”, “Cryptolocker” y “Locky”.

¿Qué puedo hacer si mi empresa ha sido víctima de un ataque de Ransomware?

Desconectar los equipos de la red para detener la propagación de la infección. Detectar qué equipos han sido infectados y comprobar si tenemos una copia de seguridad de los datos.
No ceder al chantaje de los ciberdelincuentes, ya que efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y los motiva a seguir distribuyendo masivamente este tipo de código dañino.
Se recomienda conservar los ficheros que hayan sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro aparezca una herramienta que permita descifrar los documentos que se hayan visto afectados.
Poner la denuncia correspondiente.

¿Cómo protegerme de un ataque de ransomware?

Ante todo lo más recomendable es no descargar archivos cuya procedencia no esté asegurada, sobre todo, ser muy cauto en la recepción de emails con archivos adjuntos.
Por otra parte, asegúrese de que todo el software de su equipo está actualizado a la última versión que indica el fabricante, incluyendo su sistema operativo, su navegador y cualquier complemento de barra de herramientas que utilice. Si utiliza equipos que poseen una versión de sistema operativo sin soporte de actualizaciones o parches por el fabricante, lo recomendable es aislarlos de la red corporativa.
Tenga instalado un software antivirus y un cortafuego, y si ya los tiene, compruebe que ambos se encuentran debidamente actualizados.
Contar con un sistema seguro de copias de seguridad de los datos con una periodicidad adecuada y con una buena política de retención de los mismos, debería ser capaz de restaurar datos de al menos dos semanas atrás en el tiempo.
Llevar a cabo comprobaciones de integridad de las copias de seguridad de acuerdo a la política definida de periodicidad y retención.
Evitar el uso de dispositivos tipo pendrive o discos duros externos como sistema de copias de seguridad. Es recomendable utilizar un sistema de backup en la nube que realice las copias a través de un software o agente instalado en el equipo con una programación adecuada de las mismas.
Las carpetas de copia de seguridad deben ser inaccesibles a los usuarios normales de su red, de manera que ningún software malicioso pueda acceder a ellas.

Clientes que ya han confiado su seguridad en nosotros

Utilizamos cookies de terceros no necesarias para la navegación para elaborar información estadística y analizar tus hábitos de navegación para personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Puedes eliminar las cookies accediendo a la Configuración de Cookies. Puedes obtener más información consultando nuestra Política de Cookies .

ACEPTAR
Aviso de cookies