Detectives informáticos

Las tecnologías son las más utilizadas para el flujo de información entre personas y máquinas, ordenadores, móviles incluso servidores. Cumplen la función de comunicarnos y la de almacenar información que a pesar de que sean borradas aparentemente, dejan huellas en formato de código y en la gran mayoría de casos, información recuperable gracias a la caché y el almacenamiento en los servidores.

Robo de información confidencial

Las empresas tratan con información confidencial que puede fácilmente parar a manos de terceros. Siempre se recomienda utilizar métodos de protección de datos que eviten esta escapada de información en los dispositivos ya sea voluntariamente, por pérdida o robo.

El abuso de poder por parte de los empleados puede ser de valor para la competencia incluso internamente entre empresas con el fin de hacer un mal uso incluso la de cometer un delito perfectamente investigado.

delitos informáticos

La facilidad a la que estamos sometidos a estafas mediante las tecnologías es cada vez más alta. Empresas con el fin de obtener dinero y datos hacen todo lo posible para obtener información mediante técnicas de persuasión incluso con engaños clonando entidades conocidas

  • Estafa: Robo de la identidad o más conocido como “pishing”son los más conocidos mediante SMS o email.
  • Pornografía: exposición de personas no consentidas a las redes sociales. Sexting o stalking es uno de los métodos más frecuentes.
  • Revelación de secretos: Desde el uso sin consentimiento de las comunicaciones sin permiso, hasta la violación de secretos. Espiar y difundir sin consentimiento los dispositivos de otro usufructuario se considera delito, ya que vulnera los derechos de intimidad.

informática forense

Casi toda la información utilizada mediante un sistema informático es posible recuperarla gracias a las huellas digitales y el almacenamiento en los servidores.

  • Ordenadores: Gestión de correo electrónico (email), programas de comunicación, y sistemas de almacenamiento en la nube.
  • Smartphones: Gestión de aplicaciones de comunicación y almacenamiento del dispositivo interno, externo y en el cloud.

REPUTACIÓN ONLINE

Todos conocemos los casos de trabajar nuestra marca personal o empresarial en internet para obtener una mejor popularidad, pero también existe el caso contrario, la de artículos, mensajes o relatos que no queremos que aparezcan bajo ningún concepto ni en Google, ni en las Redes sociales ni en ningún otro medio dentro del entorno web.

  • Navegadores: El más popular es Google y todas nuestras palabras si no le indicamos lo contrario son indexados por los Google Bots. Podemos haberlo publicado nosotros mismos o medios externos con el fin de lucrarse de nuestra popularidad y de empeorar nuestra reputación en internet.
  • Redes Sociales: FaceBook, Twitter,…almacena y publica todos nuestros comentarios, incluso habiéndolos borrados siguen estando en sus servidores. De igual modo si alguien nos nombra en su nombre, investigar y eliminar el rastro puede ser una tarea complicada.
  • Medios Digitales: De igual modo que todo lo que está escrito se almacena en internet, nuestro nombre y nuestra marca mencionado en canales audiovisuales también, si es utilizado para dañar nuestra imagen puede ser un gran problema.

TELETRABAJO

Los usuarios que realizan teletrabajo no únicamente pueden dedicar más tiempo a asuntos personales fuera del hogar o domésticos que a sus tareas dentro del empleo, si no que también pueden aparentemente estar conectados y estar realizando otras tareas con dispositivos más allá de su faena principal.

Claros ejemplos pueden ser estar jugando online, formándose, realizando entrevistas para la competencia telemáticamente o disfrutando de algún medio audiovisual.

Existen métodos y herramientas de control que ayudan a controlar al usuario, incluso conscientemente ayudan a ser más productivos y no distraerse de otras tareas.