Investigación Digital

La investigación digital se centra en evitar robos masivos de datos electrónicos, sabotajes digitales, ataques DOS a páginas webs, etc. Cada vez es más frecuente el uso de estos tipos de técnicas contra instituciones, empresas o particulares. Es debido a esto, por lo que DOVERTY pone al servicio de sus clientes una amplia oferta de recursos para salvaguardar su seguridad y privacidad en el sector de las nuevas tecnologías.

Asimismo se debe al uso de estas prácticas por parte de los ciberdelincuentes o empleados deshonestos en su caso, por lo que la privacidad de la empresa, institución o propia persona, se puede ver comprometida seriamente. Nuestros detectives especializados en combatir el ciberdelito, le asesorarán en todo momento de las vías que hay que seguir para atajar las posibles brechas de seguridad y la manera de combatirlas definitivamente.

Instalación y/o mantenimiento de redes inalámbricas o alámbricas.
Instalación de servidores profesionales.
Identificación y extracción de información en equipos.
Automatización de respaldos de seguridad.
Clonación de discos duros.
Borrado permanente de información sensible en unidades de almacenamiento.
Recuperación de datos de archivos.
Borrados accidentalmente, catástrofes de incendio o inundaciones.
Análisis de equipos para detección de programas espía.
Virus, troyanos, gusanos, malware, spyware, adware, etc.
Prevención de ataques.
De hackers, virus, etc, mediante instalación de un firewall.
Fugas de información.
En correos privados, control de dispositivos de almacenamiento extraíbles (pendrives, grabadoras, diskettes, etc), encriptación de cualquier dato sensible que sea extraído de la empresa. Sellado de CPUs con sellos hipersensibles.
Control y registro de navegación de los trabajadores.
Con la instalación de un servidor proxy–firewall en la sede principal o sede local. Tunelado virtual VPN (intranet).
Control en tiempo real de la actividad de los trabajadores.
Monitoreo de los ordenadores y captura automatizada de imágenes en intervalos de tiempo establecidos. Imágenes almacenadas en un servidor para su posible y posterior análisis.
Sensibilización de los trabajadores.
Mediante charlas instructivas referentes a los problemas ligados a la seguridad informática.
Control de navegación de los trabajadores.
Políticas que regulen el uso de aplicaciones y el acceso a estas, redes sociales, youtube, escuchas de audio, juegos masivos online (facebook), mensajería instantánea, descargas p2p y almacenamiento masivo online.
Respaldos automatizados y duplicados de la información sensible.