"Rápidos, profesionales y económicos." 

(https://endanea.com/sobre-endanea)

En la mente de un cibercriminal.

El objetivo de los cibercriminales es sacar el máximo beneficio corriendo el menor riesgo, y por tanto, una vez que han vencido esa necesidad de superar retos, tienen muy presente que no quieren ser descubiertos para evitar así problemas legales. Por esta razón, siempre van a atacar a las personas, que para ellos son la puerta de entrada más sencilla dentro de la cadena de seguridad. Para hacerlo, utilizan la ingeniería social, que se basa en 4 principios muy básicos inherentes a todos los seres humanos:

 

·  Todos queremos ayudar. 

·  Tendemos a confiar en la gente.

·  Nos cuesta decir que no.

·  Nos gusta que nos adulen.

 

Los atacantes se dedican a explotar estos principios que les ayudan a conseguir toda la información posible de su víctima y crear un entorno de confianza en el que lograr engañarla, para posteriormente realizar el ataque.

 

La tendencia habitual es pensar en los cibercriminales como seres individuales, sin embargo, la realidad es que, hoy en día, la mayoría de ellos actúan en grupo. De hecho, el 50% de las bandas del cibercrimen se componen por seis o más personas, de las cuales el 76% son hombres con una edad media de 35 años.

 

 

Dentro de estos grupos cuentan con diversos roles como jefes, pensadores o contables, y en todo momento miden el riesgo de las acciones que van a cometer para decidir si les merece la pena cometerlas o no. Además, el 50% de estos grupos actúan durante más de seis meses, es decir, que no realizan ataques puntuales y desaparecen, sino que están especializados en permanecer durante mucho tiempo dentro del sistema atacado para conseguir toda la información posible y obtener el máximo beneficio. Por tanto, están organizados hasta tal punto que se podría decir que funcionan como empresas.

 

No obstante, esta forma de actuar se suele dar en ataques dirigidos a organizaciones. En el caso de crímenes como pueden ser el acoso o los crímenes sexuales, es más habitual que los ataques se lleven a cabo por ciberdelincuentes que actúan de forma individual, y que frecuentemente son personas tímidas, que tienden a vivir en grandes ciudades, que actúan de forma más desorganizada y no tienen una metodología propia, y que suelen enfadarse cuando no les funcionan sus ataques.

 

 

Conocer el comportamiento de los ciberdelincuentes es esencial y supone un paso en la lucha contra la ciberdelincuencia que nos aporta una gran ventaja: ser conscientes de los riesgos a los que estamos expuestos para poder adelantarnos a ellos.

 

Es importante recordar que en internet siempre hay que ser cauto y desconfiado y en el caso de autónomos, negocios o empresas implementar modalidades Zero Trust (confianza cero) en sus organizaciones.

Fuente: BBVA (https://www.bbva.com/es/en-la-mente-de-un-cibercriminal/) 

Recomendaciones para defenderse de actos cibercriminales. Modelo de seguridad Zero Trust.

Los negocios de hoy en día necesitan un modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno de nuestros días, que abarque el lugar de trabajo híbrido, y que proteja tanto a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.

 

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede.

 

El modelo de seguridad de Confianza cero (Zero Trust) asume que los actores que no son de confianza ya existen dentro y fuera de la red. Por lo tanto, la confianza debe ser completamente eliminada de la ecuación. 

 

La Confianza cero nos enseña a "desconfiar y comprobar siempre". Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

 

Zero Trust es la estrategia de seguridad esencial para afrontar con garantías los retos actuales sobre la seguridad.

Zero Trust es un enfoque proactivo e integrado de la seguridad en todas las capas del patrimonio digital que verifica explicita y continuamente cada transacción, afirma el menor privilegio y se basa en la inteligencia, la detección. avanzada y la respuesta en tiempo real a las amenazas.

Zero Trust comienza con la identidad verificando que solo las personas, los dispositivos y los procesos a los que se ha concedido acceso a sus recursos pueden entrar en ellos.

A continuación se evalúa el cumplimiento de la seguridad de los endpoints de los dispositivos -el hardware que accede a tus datos-, incluidos los sistemas IoT.  

Aplicaciones

Este control debe aplicarse también a todas tus aplicaciones, ya sean locales o en la nube, como puntos de entrada a tu información a nivel de software.    

Redes

 A continuación, existen protecciones  en la capa de red para el acceso a los recursos, especialmente los que se encuentran dentro de tu perímetro corporativo.

Infraestructura

Después, la infraestructura que aloja tus datos en las instalaciones y en la nube.  Puede ser física o virtual, incluidos los contenedores, los microservicios, los sistemas operativos y el firmaware subyacente.

Datos

Y, por último, la protección de datos a través de tus archivos y contenidos, así como de los datos estructurados y no estructurados donde quieran que residan. 

Text...

Catálogo de Servicios.

Identidades

· Análisis de Riesgos 

· Pentesting

Endpoints

· Pentesting

· Pentesting

Aplicaciones

· Microsoft Office 365

· Microsoft Azzure

Redes

· Firewalls

· WAF

Infraestructura

· Racks

· Servidores de ficheros

· Servidores de datos

 

· Cabinas Antenas

Datos

· Protección contraseñas

 

"Indispensable para nuestro negocio" Javier González, Endanea Garden Center.

Política de privacidad

 

 

La presente Política de Privacidad tiene como finalidad dar a conocer las condiciones que rigen la recogida y tratamiento de sus datos personales por parte de SERVICIOS INTEGRALES PARA EMPRESAS 2006, S.L.U., (“SIE SOLUCIONES IT”) de conformidad con lo previsto en el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales (“RGPD”) y en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de Derechos Digitales (“LOPD-GDD”).

 

 

 

1. IDENTIFICACIÓN Y DATOS DE CONTACTO DEL RESPONSABLE DEL TRATAMIENTO

 

SERVICIOS INTEGRALES PARA EMPRESAS 2006, S.L.U., entidad con domicilio social en Irun (Gipuzkoa), Lamisingo Iturria, nº 1, Edificio Ugalde y con C.I.F. nº B20901088 es el Responsable del Tratamiento de sus datos personales.

 

Si tiene cualquier duda en relación al tratamiento de sus datos personales puede contactar con nosotros a través de la siguiente dirección de correo electrónico: rgpd@siesolucionesit.com.

 

 

 

2. FINALIDADES Y LEGITIMACIÓN DEL TRATAMIENTO

 

¿Para qué tratamos sus datos personales?

 

Sus datos personales serán tratados con las siguientes finalidades:

 

  • Tramitar y gestionar las consultas, solicitudes de información de productos y servicios que SIE SOLUCIONES IT comercializa, así como las reclamaciones que nos plantee.
  • Tramitar y gestionar la contratación de productos y servicios que realice a través del Website o de la dirección de correo electrónico de contacto.
  • Garantizar la seguridad de nuestras instalaciones mediante la captación de imágenes en el acceso e interior de nuestras instalaciones.
  • Gestionar su inscripción y participación en las jornadas y eventos organizados por SIE SOLUCIONES IT.
  • Gestionar su suscripción a nuestra Newsletter y remitirle los boletines informativos correspondientes.
  • Gestionar su solicitud de empleo y su participación en el correspondiente proceso de selección. 
  • Gestionar la asignación de una cuenta de usuario para acceder a nuestra plataforma de gestión y prestarle el servicio solicitado.  

 

 

¿Por qué tratamos sus datos?

 

Sus datos personales se tratan sobre la base de (i) su consentimiento, otorgado en el momento de la captación de sus datos personales (que podrá revocar libremente y de manera gratuita contactando con nosotros a través de la dirección de correo electrónico que consta en el Apartado 1); (ii) la relación jurídica establecida con nosotros, para aquellos supuestos en los que hubiese adquirido nuestros productos o contratado nuestros servicios; y (iii) en el interés legítimo de SIE SOLUCIONES IT por lo que respecta al sistema de videovigilancia instalado en nuestras instalaciones. 

 

 

¿Durante cuánto tiempo conservaremos sus datos?

 

Sus datos personales únicamente serán tratados durante el tiempo estrictamente necesario para cumplir con la finalidad para la que fueron recabados o en tanto usted no revoque su consentimiento o solicite su supresión y, en todo caso, durante los plazos adicionales legalmente establecidos.

 

En aquellos supuestos en los que hubiese adquirido nuestros productos o contratado nuestros servicios, sus datos personales serán conservados únicamente mientras dure la relación mercantil y adicionalmente durante los plazos legalmente establecidos.   

 

Le informamos de que los datos relativos a características personales, formación y empleo serán conservados durante el plazo máximo de seis meses, en tanto usted no revoque su consentimiento o solicite su supresión.

 

Por lo que respecta al sistema de videovigilancia le informamos de que, de conformidad con lo previsto en la normativa aplicable, las imágenes que hubiesen sido captadas se suprimirán en el plazo máximo de un mes. 

 

 

 

3. PROCEDENCIA Y TIPOS DE DATOS TRATADOS

 

¿Dónde hemos obtenido sus datos?

 

Los datos personales que tratamos en SIE SOLUCIONES IT han sido obtenidos directamente de usted a través de los formularios disponibles en nuestro Website, a través de nuestro correo electrónico, así como a través de los perfiles corporativos y/o redes sociales en las que SIE SOLUCIONES IT está presente. 

 

¿Qué tipos de datos suyos hemos recabado y tratamos?

 

  • Datos identificativos y de contacto.
  • Datos de navegación en internet.
  • Datos bancarios.
  • Imágenes captadas por el sistema de videovigilancia.
  • Datos de características personales, formación y empleo.

 

 

 

4. DESTINATARIOS DE SUS DATOS

 

¿A quiénes cedemos sus datos dentro de la Unión Europea?

 

Sus datos peronales podrán ser cedidos a entidades terceras, en caso de que el servicio o producto contratado así lo requiera y ello sobre la base de la ejecución de la relación contractual.

 

Salvo que resulte necesario para poder ejecutar la relación contractual que nos une, SIE SOLUCIONES IT únicamente comunicará sus datos personales a aquellas entidades a las que deba comunicarlos para dar cumplimiento a sus obligaciones legales y entre otras a la Administración Tributaria u otras Administraciones Públicas que en cada caso resulten competentes.

 

 

¿Realizamos Transferencias Internacionales de sus datos fuera de la Unión Europea?

 

Le informamos de que no realizamos transferencias internacionales de sus datos.

 

 

 

5. DERECHOS DE LOS INTERESADOS

 

¿Cuáles son los derechos que le amparan?

 

La normativa vigente en materia de protección de datos personales le ampara en una serie de derechos en relación al uso que hacemos de sus datos personales. A continuación, le indicamos cuales son los derechos que le asisten:

 

  • Solicitar el ACCESO a sus datos personales.
  • Solicitar la RECTIFICACION de sus datos.
  • Solicitar la SUPRESIÓN o eliminación de sus datos (derecho al "olvido").
  • LIMITAR u OPONERSE al tratamiento que realizamos de sus datos personales.
  • Derecho a la PORTABILIDAD de sus datos para casos de servicios de telecomunicaciones o internet.
  • Derecho a RETIRAR su consentimiento en cualquier momento.

 

 

¿Cómo puede ejercer sus derechos en relación a sus datos?

 

Para el ejercicio de sus derechos de acceso, rectificación, supresión, limitación u oposición, portabilidad y retirada de su consentimiento, puede hacerlo poniéndose en contacto con nosotros a través de la siguiente dirección de correo electrónico: rgpd@siesolucionesit.com

 

 

¿Cuáles son los derechos que le amparan?

 

Además de los derechos que le asisten, si cree que sus datos no se están recabando o tratando conforme a la normativa vigente en materia de protección de datos personales, usted podrá interponer una reclamación ante la Agencia Española de Protección de Datos Personales a través de la siguiente dirección: www.aepd.com.

 

 

 

6. MEDIDAS DE SEGURIDAD

 

¿Qué hacemos para garantizar la privacidad de sus datos?

 

SIE SOLUCIONES IT adopta las medidas organizativas y técnicas necesarias para garantizar la seguridad y la privacidad de sus datos, evitar su alteración, pérdida, tratamiento o acceso no autorizado, dependiendo del estado de la tecnología, la naturaleza de los datos almacenado y los riesgos a que están expuestos. Entre otras, destacan las siguientes medidas:

 

  • Garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento.
  • Restaurar la disponibilidad y el acceso a los datos personales de forma rápida, en caso de incidente físico o técnico.
  • Verificar, evaluar y valorar, de forma regular, la eficacia de las medidas técnicas y organizativas implementadas para garantizar la seguridad del tratamiento.
  • Seudonimizar y cifrar los datos personales, en caso de que se trate de datos sensibles.

 

 

 

 

 

Última actualización: 5 de noviembre de 2021