Ahora recibirás todas nuestras actualizaciones y noticias directamente en tu bandeja de entrada. ¡No te pierdas ninguna novedad!
Cinco tendencias en innovación tecnológica que transformarán los procesos en las organizaciones
Posted on septiembre 28th, 2022
En el mundo hiperconectado de hoy, la innovación tecnológica tiene el potencial de revolucionar y reinventar la forma en que operan las organizaciones y transforma sus procesos.
La transformación digital es una realidad y las empresas no pueden ignorar los cambios que esta genera. Es esencial que estén preparadas adecuadamente para adaptarse, enfrentar los nuevos retos y no perder los niveles de competitividad que les permitirá seguir operando y creciendo.
Por otro lado, la digitalización en las organizaciones es fundamental porque mejora los procesos, optimiza el uso de los recursos y ayuda a desarrollar los planes que les darán las ventajas competitivas para destacarse en el mercado.
Todas las empresas deberían invertir en innovación tecnológica y aprovechar sus múltiples beneficios:
- Aumenta la competitividad.
- Optimiza la calidad de los productos y la prestación de los servicios.
- Mejora la satisfacción de los clientes.
- Incrementa la productividad y la rentabilidad.
- Mejora los tiempos en la toma de decisiones.
- Optimiza la comunicación.
- Aumenta la seguridad.
- Mejora la calidad de los datos.
5 tendencias de innovación tecnológica
En este escenario la Inteligencia artificial (IA), el internet de las cosas (IoT), la automatización robótica de procesos (RPA), 5G y la ciberseguridad son cinco de las aplicaciones de innovación tecnológica que las organizaciones de diferentes sectores están implementando y que presentamos a continuación.
Inteligencia Artificial (IA)

La Inteligencia artificial (IA) se refiere a sistemas o máquinas que imitan la inteligencia humana para realizar tareas repetitivamente y optimizarlas a partir de la información que recopilan.
La tecnología de IA aplicada en la automatización de procesos que antes eran realizados con recurso humano, ha ayudado a las empresas a mejorar su productividad, reducir costos, alcanzar la rentabilidad en menos tiempo y mejorar las relaciones con clientes y proveedores, convirtiéndose en empresas competitivas.
Un ejemplo es la aplicación de IA en la gestión de las ventas. Las soluciones centradas en los datos y la inteligencia ayudan a los equipos de ventas a optimizar los resultados siempre que haya alineación con la estrategia de la empresa.
Reducción del riesgo, tiempos más cortos en el cierre de los acuerdos, mejora de las tasas de conversión, aumento del rendimiento de las ventas a largo plazo, mejores interacciones con cada cliente, y optimización del proceso de venta, son algunas de las ventajas que la fuerza de ventas obtiene cuando aplica la inteligencia artificial en su gestión.
Internet de las cosas (IoT)

El internet de las cosas (IoT) es una de las tecnologías más importantes de este siglo, hace posible la comunicación entre personas, procesos y objetos.
El internet de las cosas (IoT) describe la red de objetos físicos (cosas), que están integrados con sensores, software y otras tecnologías con el fin de conectar e intercambiar datos con otros dispositivos y sistemas a través de internet o redes privadas.
Estos dispositivos van desde objetos domésticos comunes hasta herramientas industriales sofisticadas. Más de 7 mil millones de dispositivos IoT están conectados en la actualidad, los expertos esperan que este número aumente a 22 mil millones para 2025.
La capacidad del IoT para proporcionar información de sensores y permitir la comunicación de dispositivo a dispositivo está impulsando múltiples aplicaciones.
Algunos ejemplos de aplicación del IoT:
- Supervisión de las máquinas y de la calidad del producto. Las máquinas se pueden supervisar continuamente para asegurar su funcionamiento. Así mismo, los productos también se pueden monitorear en tiempo real para identificar y corregir los defectos de calidad.
- Mejora el seguimiento de los activos físicos. El seguimiento permite a las empresas determinar rápidamente la ubicación de sus activos y asegurarse de que sus activos de alto valor estén protegidos contra robos.
- Impulsa la eficiencia en los procesos existentes. Un ejemplo de esto es el uso del IoT para monitorear flotas de vehículos en tiempo real y aumentar su eficiencia y seguridad.
Varios sectores de la economía como los fabricantes, la industria automotriz, los sistemas de transporte y logística, las empresas de comercio minorista, así como las empresas del sector salud, de servicios de seguridad y las instituciones públicas, se benefician significativamente del uso de aplicaciones basadas en el IoT.
Ventajas que ofrece el IoT:
Obtención de conocimiento a partir de datos de IoT para administrar mejor el negocio.
Aumento de la productividad y la eficiencia en las operaciones comerciales.
Creación de nuevos modelos de negocio y fuentes de ingresos.
Mejora la experiencia del usuario.
Conecta el mundo empresarial físico con el mundo digital para generar valor rápidamente.
Automatización robótica de procesos (RPA)

La RPA (automatización robótica de procesos), es un método para automatizar las tareas específicas de una empresa, utilizando la IA y la robótica.
Actúa sobre procesos repetitivos, liberando al trabajador para que pueda concentrarse en trabajos que demandan capacidad cognitiva y creativa.
La aplicación de este método hace que las tareas se realicen con más precisión, en menos tiempo, sin errores humanos y en consecuencia se genere más eficiencia, mejor desempeño, más rentabilidad y mayor competitividad.
Tecnología móvil 5G

A medida que aumenta el uso de dispositivos conectados, el rendimiento de la tecnología 4G se reduce, afectando a los usuarios y las organizaciones.
Las empresas que dependen de los datos móviles como los bancos, las instituciones de salud y los servicios públicos, experimentan cada vez más, retrasos y fallas durante el envío y la recepción de la información.
Sin duda, los consumidores y las empresas necesitan una mayor velocidad y más seguridad. La tecnología 5G (quinta generación de la comunicación móvil) brinda redes inalámbricas más rápidas, inteligentes y estables, lo cual permite prestar y recibir más y mejores servicios, a mayores velocidades de transmisión, con más cobertura y una mejor experiencia para el usuario.
En Colombia, con la autorización del Gobierno, los operadores móviles están desarrollando pilotos para evaluar los casos de uso de esta innovación tecnológica.
Ciberseguridad

La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger de los ciberataques a la infraestructura (computadoras, servidores, dispositivos móviles, software, hardware, redes) y la información que se genera y almacena en las empresas.
Paradójicamente, la digitalización de los procesos en las organizaciones ha propiciado una mayor vulnerabilidad especialmente para la información, uno de los activos más importantes de las empresas. La información tiene un valor muy alto en la toma de decisiones y en la definición de nuevas estrategias de negocio. Dado su valor, el robo de información es cada vez más frecuente y es considerado como un delito grave.
En los últimos años los delitos cibernéticos han crecido exponencialmente y cada vez son más complejos.
Por lo tanto, es necesario que las personas, los procesos y la tecnología se complementen para contrarrestar las amenazas internas y externas y lograr mejores resultados contra los ciberataques.
Los empleados deben conocer y cumplir con los principios básicos de seguridad: elegir contraseñas seguras, ser cuidadosos con los archivos adjuntos en los correos electrónicos y hacer copias de seguridad de datos.
Las organizaciones deben tener una buena estructura tecnológica para gestionar la ciberseguridad y proteger sus equipos, dispositivos inteligentes y redes.
Indudablemente, las empresas de hoy deben dar el salto hacia la implementación de innovaciones tecnológicas como la inteligencia artificial (IA) y el internet de las cosas (IoT) para facilitar la eficiencia, flexibilidad y agilidad de los procesos; la automatización robótica de procesos (RPA) para ahorrar tiempo y esfuerzos reduciendo costos; la ciberseguridad, clave para que el proceso de transformación digital sea exitoso; entre muchas otras tecnologías.
La integración de las nuevas tecnologías es una decisión estratégica que necesita la participación de todas las áreas de una organización. Una implementación exitosa impulsará la visión de la organización y potenciará sus ventajas competitivas.
Apostarle a la innovación tecnológica es imprescindible para cualquier empresa, organización o institución que quiera adaptarse y sobrevivir a los cambios del mercado.
Esperamos que este contenido haya sido de tu interés. Si deseas más información, te invitamos a descargar este eBook: 5 pasos clave para iniciar la transformación digital de tu empresa que será una guía para empezar tu proceso. Descárgalo aquí.

¿Qué es informática forense? En Atlas ya contamos con un laboratorio
Posted on agosto 19th, 2022
Introducción
La informática forense se ha convertido en una parte cada vez más importante de la seguridad de TI. Según la revista Dinero, “datos de Kaspersky indican que en diciembre de 2017 los ataques con malware para robar datos financieros se incrementaron 22,4 %, en tanto que la compañía de seguridad RSA calcula en US$9.100 millones al año las pérdidas por phishing (páginas web falsas para robar información financiera)”.
Dadas estas estadísticas, a muchas empresas no les resultaría tan difícil presentar un caso de negocios convincente para asegurarse de que tanto los datos como los sistemas estén lo más seguros posible.
¿Qué es el Análisis informático forense?
Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. Es además la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal o de una investigación.

El análisis informático forense implica recopilar y examinar datos de una variedad de medios electrónicos, no solo computadores, y estos datos pueden tomar la forma de fotografías, imágenes descargadas, textos, documentos, correos electrónicos, páginas de Internet y cualquier otra información que se almacene en un disco duro. Estos datos o pruebas se pueden utilizar como una muestra de pruebas para presentar a un individuo bajo sospecha.
Te podría interesar: ¿Qué es el análisis informático forense?
Los investigadores informáticos forenses a menudo trabajarán tomando una copia o “imagen digital” de medios electrónicos sospechosos utilizando herramientas especializadas de software de examen forense que busca y extrae datos particulares de interés para un investigador. Con la increíble cantidad de información que se conserva en los medios electrónicos, sería prácticamente imposible (y tomaría una gran cantidad de tiempo) investigar datos si el software no estuviera disponible.
Beneficios y ventajas de la informática forense
Beneficios de la informática forense:
- Disminución de pérdidas (trasversal, humano, costos, etc).
- Imagen y Reputación.
- Optimización del recurso.
- Continuidad de negocio.
- Cumplimiento de la normatividad legal.
- Efectividad en el cumplimiento de los objetivos estratégicos de la compañía.
- Generación de cultura preventiva.
- Ambiente de control.
Ventajas de la informática forense:
Dentro de los aspectos relevantes encontramos en estas soluciones elementos de valor para las organizaciones:
- En Litigación civil: Recolección y análisis de evidencia incriminatoria, la cual puede ser usada para procesar una variedad de crímenes cometidos en contra de la organización y personas. Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense.
- Investigación de seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.
- Elementos corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial y suplantación de marca.
Incluso con investigaciones de software adecuadas puede llevar mucho tiempo, pero también puede producir algunos resultados sorprendentes e inesperados. ¿Quiere saber cuáles? Le mostramos:
1. Informática forense para descubrir el mal uso y fraude de los empleados
El mal uso de los datos por parte de empleados inescrupulosos y los delitos de fraude aumentan y pueden variar desde el mal uso de los sistemas informáticos hasta el robo de datos corporativos y financieros.
Estos delitos pueden ocurrir debido a empleados disgustados que buscan vengarse si han sido despedidos, empleados que buscan aprovechar su situación o simplemente que participan en actividades delictivas.
Puede evitar tener en su empresa a personas inescrupulosas si contrata un examen de poligrafía. En Atlas le ayudamos. Conozca este tipo de evaluación previo a la incorporación de personal en su empresa y hogar.

La posibilidad de que el empleado que está sentado a su lado pueda estar cometiendo delitos mientras trabajan es muy real y no es necesario que la prensa local o nacional tenga que mirar muy lejos para leer los casos de empleados atrapados mirando pornografía, accediendo a información confidencial de la compañía o el robo de datos.
- Combatir estos tipos de delitos informáticos puede ser muy costoso, especialmente para las pequeñas empresas; sin embargo, ser proactivo e invertir la cantidad correcta en la seguridad de los sistemas y los datos es el comienzo adecuado.
- El monitoreo efectivo y regular de los sistemas también es una buena idea para tratar de hacer más difícil que las personas cometan delitos (y se salgan con la suya). Sin embargo, con todas las técnicas de seguridad y prevención en el mundo, a las empresas les resulta muy difícil tener un éxito del 100% en detener a los empleados que participan en estos delitos, ya sea un uso indebido o una actividad delictiva, y aquí es donde la informática forense es una herramienta muy útil.
- La informática forense generalmente se requiere después de que se haya producido un incidente y es una opción muy efectiva para proporcionar evidencia de uso indebido o delito. El trabajo forense es eficaz para detectar o identificar actividades sospechosas, ya que los métodos utilizados se centran en el uso individual del equipo durante un período de tiempo. Las computadoras registran automáticamente cuándo y cómo se crearon, vieron o modificaron por última vez las imágenes, el texto y los documentos y, junto con la actividad física de fecha y hora, el investigador puede relacionar una actividad con una persona.

2. Informática forense para evidencia y recopilación de datos
Asegurar la continuidad y la validez de los datos electrónicos y la evidencia para probar el uso indebido de la computadora y la actividad delictiva puede ser un problema real. Los problemas a menudo surgen dentro de las empresas cuando el personal de TI o la gerencia superior no logran resistir la tentación de investigar el equipo y esto puede tener graves consecuencias.
Te sugerimos leer: Informática forense para descubrir el mal uso de los datos y fraude
Uno de los elementos más cruciales de las investigaciones forenses informáticas es la preservación de la evidencia y los “no expertos” pueden sobreescribir fácilmente la información de fecha y hora (la huella digital) al acceder al material. La información de esta fecha y hora es vital para comprobar cuándo se modificaron o se vieron los datos o las imágenes. Los elementos de la marca de fecha y hora son particularmente importantes en entornos de trabajo donde más de una persona tiene acceso a un equipo, por ejemplo,
Un experto en informática forense podrá limitar el potencial de daño a los datos o pruebas siguiendo las pautas adecuadas Esto debería asegurar que el investigador sepa cómo y dónde buscar información sin comprometer ninguna evidencia potencial; por lo tanto, es muy importante que los “no expertos” se resistan a la tentación de mirar datos o evidencia sin contactar a un experto.
Necesidad de emplear expertos forenses
Las compañías que se enfrentan a un caso sospechoso de criminalidad o mal uso de los datos deben saber cómo seguir los pasos correctos para preservar la evidencia y evitar alertar a la persona en cuestión.
Las buenas prácticas de las directrices de Informática Forense en Colombia, establecen que la mayoría de los investigadores forenses informáticos deben seguir rigurosamente unos pasos pero para los no expertos, algunas reglas simples son importantes para preservar los datos con fines de evidencia:
Recuerde
Una vez que se haya identificado una actividad sospechosa es una buena idea comenzar a tomar notas sobre las fechas y las horas en que una persona ha estado usando la computadora o el equipo en cuestión. Esto reduce e identifica todos los usuarios posibles y las horas en que que un sospechoso puede haber tenido acceso.
Los pasos aconsejables a seguir son:
- Llame a un experto para que le asesore sobre posibles cursos de acción.
- No avise a la persona ni a ninguna otra persona.
- No manipule ni intente investigar, puede interferir con la evidencia.
- No encienda o apague la máquina, aísle la fuente de alimentación.
- Asegúrese de que todos los equipos auxiliares, unidades de memoria y equipos de PC estén almacenados de forma segura.
Los expertos en informática forense son especialistas y también pueden proporcionar asesoramiento sobre cuestiones de seguridad. El uso indebido de la computadora se ha vuelto tan común que la detección y el monitoreo efectivo de la actividad electrónica, que tener una política sólida de uso y monitoreo de los sistemas informáticos de una empresa deben ser la piedra angular de cualquier política de TI o de personal.
Todos los empleados deben saber que están sujetos a las políticas de uso de computadoras y deben saber que el empleador tiene cierto derecho a monitorear este uso (las leyes de protección de datos y privacidad están involucradas aquí y el tema debe abordarse con precaución).
Un ejemplo de informática forense en acción

Si se pregunta si la informática forense es para usted, le presentamos este caso real para concientizarse de la necesidad que puede tener:
Un gerente senior de operaciones sospechó de un individuo que a menudo trabajaba hasta tarde sin producir resultados que hablaran muy bien de su productividad.
El gerente decidió pedirle a su gerente de TI que examinara algunas de las actividades en la red en general fuera del horario normal de oficina para ver si había alguna irregularidad. Este análisis de red mostró cierta actividad de correo electrónico de gran volumen durante las horas en que la persona estaba trabajando.
Te invitamos a leer: ¿Cuándo emplear un Laboratorio de Informática Forense?
Sin alertar a la persona, el gerente comercial llamó a un experto en informática forense local para evaluar la situación. El experto tomó una imagen de la computadora de la persona (fuera del horario de oficina) y luego trabajó durante el día siguiente para ver los datos. Los resultados fueron convincentes.
Allí, encontró correos electrónicos y documentos que se enviaron a una empresa rival en relación con una nueva oferta de trabajo. Posteriormente, el individuo comenzó a enviar información al rival sobre ventas, presupuestos y planes de marketing.
Se solicitó al experto un informe formal sobre los datos, que se presentó al empleado, quien, como era de esperar, se sorprendió de que lo hubieran descubierto y lo despidieron en el acto.
En esta ocasión, después de evaluar la información que se había enviado al rival, la compañía decidió no continuar con el asunto, aunque podría haber acudido a la ley para demandar por el robo de información de la compañía. Sin embargo, decidió hacer una revisión completa de sus sistemas, procedimientos y políticas de permisos para buscar dónde se podrían realizar mejoras (con la ayuda del experto en informática forense).
Cómo funciona el Laboratorio de Informática Forense en Atlas
Nos concentramos en la gestión de incidentes. Esos incidentes pueden ser un delito o puede ser cualquier problema que ocurre con la informática como el robo de información, pérdida de datos o ataques informáticos. Eso puede ser o no ser delito. El objetivo de identificar la evidencia es saber qué fue lo que pasó y quién lo hizo. Muchas veces, cualquiera de estos problemas, puede presentarse por ignorancia y no por mala intención de un empleado.
¿Cómo lo hacemos? Por medio de 4 pasos:
1. Identificación
Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de investigación.
Incluye, en muchos casos:
- La identificación del bien informático
- Su uso dentro de la red
- El inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia)
- La revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.
2. Preservación
Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere.
Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro.
Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.
3. Análisis
En este punto se sigue el proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas.
Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son
- Uso de dispositivos de USB (marca, modelo).
- Búsqueda de archivos específicos.
- Recuperación e identificación de correos electrónicos.
- Recuperación de los últimos sitios visitados
- Recuperación del caché del navegador de Internet, entre otros.
4. Presentación
En este punto se hace la recopilación de toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos.

¿Qué servicios tiene el Laboratorio de Informática Forense en Atlas?

Recolección y Preservación
de Evidencia Digital
La evidencia digital es materia prima para los investigadores donde la tecnología informática es parte fundamental del proceso. Esta solución incluirá la recolección de dicha evidencia mediante las técnicas y procedimientos establecidos para garantizar una adecuada cadena de custodia, cumpliendo con los estándares, y garantizando la presentación de dicha evidencia ante estrados judiciales.
Fases para la Presentación del Servicio
1. Identificación de las evidencias
discos duros, pendrives, teléfonos móviles.
2. Recolección y adquisición
de las evidencias. Clonado en dispositivos higienizados.
3.Búsquedaespecifica
de palabras clave y documentos (ficheros borrados, registros de llamadas, SMS…)
4. Investigación forense completa
determinación de procedencia, correlación de fechas, uso de la información, envío a terceros.
5. Generación de informe pericial
con todo el proceso de la investigación y las conclusiones a las que se llegas.
6. Cadena de custodia
preservación de todas las evidencias.

Captura de imágenes Forenses
Solución orientada a la recolección de evidencia con fines de investigación interna, sin el componente de la cadena de custodia, ya que algunos casos las organizaciones no buscan presentar denuncias ante un incidente, sino determinar el origen del incidente.
Para una investigación interna en una organización se requiere:
–Obtener una copia idéntica del origen para análisis sobre seguridad y protección de datos.
–Recuperar la información que haya podido haber sido eliminada.
–Efectuar búsqueda de archivos específicos necesarios en la investigación.
–Generar una copia idéntica de la información para su preservación y análisis. Recuperación de Datos
Solución orientada a la recuperación de información de vital importancia para la organización, alojada en discos duros y que pudo ser eliminada de manera intencional o accidental de los dispositivos de almacenamiento digital.

Respuesta ante incidentes y casos de fraude o extorsión
Ante las bondades de los avances de la tecnología y comunicaciones que nos permiten depositar en ellas todo tipo de información, también se generan oportunidades para los ciberdelincuentes o a aquellos que buscan ocultar su identidad para por medio de esta tecnología generar afectación de cualquier tipo a personas y organizaciones a tratar de identificar aquellas fuentes generadoras del ataque.
Tipo de incidentes de seguridad informática:
-Extorsión, amenaza, intimación desde un email.
–Uso de un email falso para fraude.
–Fuga de información de la compañía
–Robo y uso de una identidad falsa en Internet.
Fases de la investigación:
1. Análisis
2. localización IP.
3. Identificación.

Borrado Seguro de medios de almacenamiento
Los dispositivos digitales en los que se aloja la información, frecuentemente son desechados o entregados a terceros, sin percatarse que la información alojada en los mismos puede ser recuperada a pesar que el disco haya sido sometido a la eliminación de los archivos o a un proceso formateado.
TIPS para el borrado seguro:
La información que tiene un disco duro o USB cuando ya no se usa se deben borrar de forma segura.
Los equipos que se venden, retiran o dan de baja se deben formatear de forma segura.
Cuando se borra o elimina un archivo…éste realmente no desaparece.
Queremos ayudarle. Resolvemos cualquier que tengas acerca del laboratorio de informática forense

¡Apartamenteros en vacaciones! Protéjase con monitoreo de alarmas para casas
Posted on mayo 10th, 2022
¡Ya llega la época de vacaciones para muchos! Pero para los apartamenteros el momento de trabajar. ¡Cuidado! Te damos 3 consejos para protegerte y, si la solución puede ser el monitoreo de alarmas para casas.
Los robos a casas crecen en gran medida en las épocas de vacaciones. Según la más reciente Encuesta de Convivencia y Seguridad Ciudadana, publicada en diciembre de 2017 por el DANE, “de los hogares encuestados en las 28 ciudades, el 2,6% informó haber sufrido hurto a residencias durante 2016. Esto representa una disminución de 0,5 puntos porcentuales con respecto a la tasa del año anterior que se ubicó en 3,1%.
Al indagar por la forma en que ingresan los delincuentes a las residencias, se encontró que la manipulación o violencia de cerradura, puerta o ventana es la más frecuente con 41,6%, seguida por saltar tapia, muro, terraza o tejado con 24,8%, y descuido o factor de oportunidad, con 18,2%”.
Por eso, si sigues estos consejos, podrás viajar en estas vacaciones con seguridad:
1. Cierra todo
- Cuando no estés en casa cierra las ventanas, las puertas; así los ladrones no pueden ver qué hay adentro. Parece obvio, pero es el factor oportunidad, es decir el descuido de las personas el que invita a robar. Como quien dice: “la ocasión hace al ladron”.
- Asimismo cuando alguien salga de su carro debe esconder todos los objetos de valor para evitarle la tentación a los ladrones en la calle.
- Pero si todo se te olvida y ya vas a medio camino la solución es el monitoreo de alarmas y la automatización de todos los elementos importantes de tu hogar, así tendrás un control avanzado, la mejor información y tecnología de punta más confiable.
¿Quieres saber más? Conoce las tres modalidades de hurto más comunes y cómo te ayudamos.
2. A cuidar lo más querido
- Las personas mayores son un blanco más fácil de robar, así que si va a salir pero te preocupan tus padres u otros familiares que quedan sin tu vigilancia, no hay nada mejor que cuidarlos en todo momento. ¿Cómo? Con un sistema que te permita estar monitoreándolos en todo momento.
- Esto se logra instalando sistemas de visibilidad instantánea en tu hogar gracias a la instalación de sensores de imagen inalámbricos.
- El sensor de imagen proporciona fotos de alta calidad y es muy fácil de instalar y así podrás estar pendiente de quienes más quieres, cuando estás lejos de ellos.
¿Te interesa este servicio? Da clic aquí.
3. ¡A prender las alarmas!
- Usa sistemas de seguridad poderosos y confiables, pero además lo importante con las alarmas es no dejarlas únicamente como “decoración”. No sólo la compres y nunca la actives.
- Para eso es necesario un servicio de protección de instalaciones, de personas y de seguridad electrónica. En Atlas te ayudamos.
- Eso sí, con un buen sistema de alarmas, puedes además tener a tu disposición personal altamente calificado, con experiencia necesaria para desarrollar e implementar sistemas de protección, prevención y control de las amenazas que atentan contra los bienes de las personas, y lo más importante, alertar a las autoridades en caso de que las alarmas se disparen. Con Atlas Vivo Seguro puedes tener un aliado en automatización. Te contamos cómo.
Descarga esta guía de producto y actualízate sobre cómo proteger lo que más quieres.
Una promoción en seguridad electrónica que debes conocer
Posted on marzo 31st, 2022
¿Te preocupan los reportes de inseguridad en todas las ciudades de Colombia? ¿Quieres tener la facilidad de cuidar a los tuyos o a tu empresa? La seguridad electrónica es la solución y Atlas Vivo Seguro te ofrece una promoción que debes conocer. ¡Aprovéchala!
Todos tenemos la oportunidad de cuidar nuestra seguridad en cualquier momento, echando mano de la tecnología, por ejemplo, al monitorear a los que más quieres en todo momento. En Atlas le ayudamos.
Promo Atlas Vivo Seguro
Sáquele ventaja a esta promoción que incluye:
1. Descarga de app Atlas Vivo Seguro gratis en su celular.
2. Ahorrate los costos de intalacion de los equipos.
- Panel y teclado
- Sirena
- Comunicador
- Materiales de instalación
- Un equipo GPS para su vehículo
En cualquier otra empresa, el Kit de alarmas siempre es cobrado.
3. Atlas Vivo Seguro para tres usuarios. Es decir, el propietario y otros dos familiares o, por ejemplo, tu como dueño del negocio, el administrador y otro empleado. Así dos personas más tienen el contacto, controlan el sistema y reciben notificaciones desde la aplicación de Atlas Vivo Seguro. ¿Qué esperas? Aprovecha hoy mismo.
¿Leíste sobre ciberataques y quieres ayuda con la seguridad de la información? Te ayudamos.
Cuida lo que más quieres y contáctanos hoy mismo.
7 tips para cuidar a tus hijos desde el trabajo
Posted on marzo 31st, 2022
Se acercan las vacaciones, el momento en el que muchos padres que siguen en el trabajo se preguntan cómo pueden mejorar la seguridad de sus hijos. El servicio de monitoreo de alarmas para casas puede ser tan solo una de las soluciones adecuadas para que tu puedas estar pendiente de tus hijos en vacaciones.
Cada que se acercan las vacaciones escolares traen una lista completamente nueva de preocupaciones, inquietudes y decisiones para los padres que trabajan. El mayor puede ser, ¿dejo a mi hijo en casa solo? Desafortunadamente, esta no es una pregunta que pueda ser respondida por nadie más que usted. Tenga en cuenta que todos y cada uno de los niños son diferentes, incluso si tienen la misma edad, en caso de dejarlos con alguien que se encargue de ellos, las preguntas también puede ser ¿estarán bien cuidados?
Si ha analizado seriamente su situación específica es vital que tenga un plan de seguridad establecido y un bosquejo muy claro de las reglas para su niño mientras usted trabaja y él se queda en casa disfrutando del descanso merecido. Le damos 8 consejos:
1. Plan de seguridad
Lo primero que debe hacer es asegurarse de que su hijo o la persona encargada, sepa qué hacer en caso de que ocurra una emergencia. Tenga a mano todos los números importantes. Incluya:
- Números de teléfono celular
- Números de trabajo y los números de familiares cercanos y vecinos.
- Y siempre incluya el teléfono de la policía en la parte superior de esa lista.
2. Kit de primeros auxilios completamente surtido
Asegúrese de tener un botiquín de primeros auxilios y una linterna en un lugar donde su hijo pueda acceder fácilmente si es necesario.
3. Guarde todo lo que sea peligroso
Asegúrese de que los productos químicos, los limpiadores, los cuchillos, las herramientas de mano, las herramientas eléctricas, las hojas de afeitar, etc. estén bloqueados y fuera del alcance de sus hijos, incluso si son adolescentes.
4. Controle cada hora llame con la frecuencia que considere necesario
Haga que su hijo lo llame cada hora para que se registre con usted o viceversa. Y dependiendo de cuánto tiempo estará solo su hijo, piense en pedirle a un vecino que venga una vez por la tarde para registrarse también.
5. Establezca una lista específica de reglas básicas:
Con su hijo y el encargado que puede incluir, pero no debe limitarse a, elementos como:
- No cocinar, o solo usar el microondas a menos que reciba ayuda.
- No contesta el teléfono ni la puerta. Esto elimina tener que aprender qué decir y qué no decir a los desconocidos que llaman.
- Si su hijo tiene un teléfono celular, puede usarlo para contactarlos.
- Sin amigos a menos que haya un adulto en casa.
- Establezca reglas en la TV y la hora de la computadora.
- Mantenga las puertas y ventanas cerradas todo el tiempo.
6. Establece vigilancia y monitoreo que puedes ver tu mismo
¿Alguna vez pensaste en controlar dónde están tus hijos mediante una aplicación? Crece la tendencia de instalar herramientas para monitorearlos y asegurarse de que están bien.
Usar la tecnología para vigilarlos puede ser una solución porque es la mejor forma de asegurarse que están bien. Puede ser tan sencillo como tener una cámara y poder verla desde el computador, o monitoreo de partes específicas del hogar, como la pieza de los más pequeños, así se podrá saber si entraron o salieron y a qué horas.
7. Monitoreo de alarmas y automatización de elementos de tu hogar
Si tus ocupaciones laborales no te permiten estar físicamente al lado de tus hijos, esta no es una razón para no estar pendiente de ellos y cuidándolos. Con el respaldo de una central de monitoreo y supervisor de apoyo y un sistema de cámaras podrás estar atento a los movimientos de tus seres queridos, los niños, los más ancianos y sus cuidadores.
¿Te interesa saber más? Te damos la información necesaria para que empieces la automatización de tu hogar.
Descarga esta guía de producto y actualízate sobre cómo proteger lo que más quieres.
¡Clic en el botón!
¿Leíste sobre ciberataques y quieres ayuda con la seguridad de tu información?
Posted on marzo 30th, 2022

Potentes ciberataques han afectado a grandes empresas de todo el mundo en el año. Eso te hizo pensar sobre la seguridad de la información en tu empresa. No te preocupes, te aclaramos y te mostramos lo que puedes hacer hoy mismo.
En mayo, un ciberataque de dimensión nunca antes vista logró bloquear el acceso a los sistemas informáticos de instituciones estatales y empresas que afectó a unas 200.000 víctimas en 150 países.
En junio nuevamente los piratas informáticos pusieron en jaque a empresas, bancos e instituciones de todo el mundo, por medio de un ramsonware (un ataque en el que los perpetradores piden dinero a cambio de liberar el acceso a los sistemas).
Todo esto suena muy arbitrario, pero miles de empresas se vieron obligadas a parar sus trabajos para enfrentar el virus y salvaguardar la seguridad de la información.
El fabricante de vehículos Renault señaló que detuvo la producción en sus fábricas francesas como consecuencia del ataque.
En Colombia, según la revista Semana “aunque en el país aún hay personas que no conocen sobre este tipo de delitos, según un estudio realizado por Verizon Communications Inc, en Colombia ha aumentado en un 50% el número de ciberataques por medio de ramsonware en comparación con el año pasado”.
Tenemos una promoción en Seguridad Electrónica con Atlas Vivo Seguro, que debes conocer.
¿Cómo me afecta a mí?
Se puede pensar que como su empresa tiene un ingeniero de sistemas o equipo dedicado a instalar y vigilar antivirus, ya está cubierto. ¡Cuidado! Nada más equivocado. La percepción de seguridad que esto representa es la amenaza más grande que está evitando que instales un servicio que prevenga ataques como estos y salvaguarde la seguridad d ela información.
Y como indicamos, con las noticias de este año, los Ciberataques serán el próximo riesgo que todas las empresas deben enfrentar.
Tener a alguien encargado de infraestructura no es lo mismo que tener un experto en seguridad informática.
Y esto no es suficiente. La cultura organizacional debe incluir un concepto por el cual todas las personas sepan cómo responder ante correos maliciosos o no pedidos.
¿Cómo te puede ayudar Atlas?
Con Atlas Cyber, nuestra línea de negocio enfocada en la protección del activo más importante “la información”.
Te podemos ayudar así:
1. De manera reactiva con Informática Forense:
Ya ocurrió un evento maligno. ¿Ahora qué hago?
La informática forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.
Estamos en capacidad de hacer:
- Recolección y preservación de Evidencia Digital
- Captura de imágenes forenses
- Recuperación de datos
- Respuesta ante incidentes y casos de fraude y extorsión
- Borrado seguro de médios de almacenamiento
2. Más importante aún es nuestra campaña de concienciación organizacional:
Por medio de campañas y “exámenes encubiertos”, ayudamos por 6 meses o un año, a generar conciencia en sus empleados y a que estén alertas ante cualquier tipo de ciberataque como correo malicioso, a través de:
- Ventanas Pop up.
- Herramientas de medición y valoración sobre la efectividad de la campaña durante su ejecución.
- Aplicación para aprender jugando.
- Capacitación en temas: Seguridad Informática -Hurto de información Phishing-keyloggers, Ingeniería Social, Secuestro de información – Ransomware, Buenas prácticas de seguridad informática, Casuística fraude informático, Seguridad informática para el hogar.
3. De manera preventiva
La prevención parte de una concienciación organizacional, de implementar sistemas de gestión que permitan administrar la seguridad de este activo. El SOC es un elemento de apoyo importante, pero sin lo anterior carece de total utilidad.
¿Qué es el SOC – (Security Operation Center)?
Security Operation Center (SOC), es un Centro de Operaciones de Seguridad que permite a las empresas detectar, analizar, contener y remediar incidentes de seguridad que puedan impactar su negocio.
¿Te interesa el tema? Te damos 4 razones para implementar un plan de Seguridad en tu empresa.
¿Te interesa? Contacta hoy mismo un asesor.
Principales retos de seguridad de la información para Pymes
Posted on marzo 30th, 2022

Estos son los retos de seguridad de la información más comunes que enfrentan las pequeñas y medianas empresas del sector industrial.
Los empresarios de pequeñas y medianas empresas tienen varios retos respecto a la seguridad, pero sin duda el desarrollo tecnológico, la transformación digital y la automatización de los procesos que supone la Cuarta Revolución Industrial o Industria 4.0, basada en la fábrica inteligente -Smart factory- y el uso de sistemas físicos cibernéticos (Cyber Physical System -CPS-), como una hibridación entre el mundo físico y el mundo digital, es la que supone mayores desafíos.
Estos son los retos de seguridad de la información para Pymes
1. Cumplimiento de ley de protección de datos personales
De acuerdo con un informe de la revista Dinero -octubre de 2017- según los resultados de una investigación realizada por la firma de consultoría en Big Data y analítica Sinnetic, uno de los aspectos que más preocupó a los microempresarios en Colombia en 2017 es el tiempo que deben invertir en la constitución de políticas y procedimientos relacionados con protección de datos personales.
En cifras, representó al 67% de los encuestados que se trataron de los directores ejecutivos de pequeñas y medianas empresas en Bogotá, Medellín, Cali y Barranquilla. (En 2016, solo le preocupada a un 15% de los empresarios del país).
El origen de su preocupación, que también incluye las normas financieras internacionales y la seguridad y salud en el trabajo, se debe a la imposición de multas y sanciones por no implementar las normativas exigidas por el Estado, que se ha propuesto ingresar a la OCDE -Organización para la Cooperación y el Desarrollo Económicos-.
Evita una sanción, en Atlas te contamos más sobre esta ley:
Los empresarios consideran que las obligaciones se deben clasificar según el tamaño de la empresa, pues opinan que les exigen lo mismo que a las grandes y que la implementación de buenas prácticas debe contar con la asesoría de tutores y consultores estatales.
¿Ha sido muy difícil para ti implementar el Decreto 1581? Te ayudamos.

2. Riesgos a la seguridad en la nube
La nube ha significado una gran solución para las PYMES por su flexibilidad, forma de pago y la reducción de la inversión en hardware. Sin embargo también representa una amenaza a la seguridad de la información, debido a los ciberdelincuentes que están a la expectativa para robar los datos que están allí. Por esta razón, este hace parte de los retos de seguridad en la información para las PYMEs, para el cual los expertos recomiendan elegir proveedores de servicios profesionales y confiables.

3. Adecuación de las medidas de seguridad
Tal como se explica en el portal del Instituto Nacional de Ciberseguridad de España, la adecuación a los avances tecnológicos ha de estar acompañada por una adecuación de las medidas de seguridad para evitar incidentes. ¿Está preparada la pyme industrial para afrontar los incidentes de seguridad de este nuevo entorno?
Actualmente un operario puede interactuar con una máquina por medio de un dispositivo móvil o se puede visualizar el estado de una empresa a través de una interfaz web. Los dispositivos modernos conectados a internet y accesibles desde el exterior, son algunos de los cambios más notables y tienen un gran impacto en la seguridad de las empresas industriales.
El avance tecnológico representa un gran reto y nuevas oportunidades, por lo que el sector industrial debe adaptar sus procesos, productos y modelos de negocio, al nuevo modelo industrial 4.0.
4. Ciberseguridad
El uso de las tecnologías en las pymes industriales y su transformación digital, implica dar prioridad a la ciberseguridad. Los ciberataques en los sistemas de las empresas representan riesgos como el robo de información, reducir la producción y afectar la innovación y las finanzas.
De acuerdo con informe de la revista Dinero, un estudio de BDO reveló que el 43% de las empresas colombianas no están preparadas para los ciberataques, de las cuales, infortunadamente, las PYMES son las más vulnerables, bien sea por capacidad instalada o recursos económicos.
También te puede interesar Prepárate para las amenazas a la seguridad de la información en 2018.
En el mismo informe también se revela que para la gran mayoría de pymes nacionales la seguridad informática no es realmente una prioridad (solo destinan alrededor del 10% del presupuesto) y que Colombia según IBM, pasó de ser uno de los países victimarios a ser una víctima mundial, ocupando el tercer lugar de la región en sufrir más una de las nuevas “mafias del siglo XXI”.
Para garantizar la continuidad del negocio, es fundamental conocer los riesgos a los que estás expuesto e incorpora un sistema de defensa en manos de expertos en seguridad informática, seguridad de la información y ciberseguridad.
Si quieres entender mejor, debes leer Diferencias entre seguridad informática y seguridad de la información.
Conoce nuestro servicio de seguidad de la información

5. Educación y capacitación en seguridad
Según explicó Alan Coburn, director de consultoría de seguridad y riesgos en Dell SecureWorks a Teach Target: “La mayoría de las organizaciones seguras gastan tiempo y dinero en el personal. Hasta que comience su capacitación en conciencia (de seguridad), usted no es una organización segura”.
Aunque usted cumpla con las normas de protección o cuente con la mejor tecnología, los errores humanos disminuyen la seguridad y con estos se refieren a escribir una cuenta en un papel y botarla a la basura, salir de la empresa con un pc sin encriptar o tener una charla con la recepcionista para obtener información.
Por esta razón, la educación y capacitación en torno a la seguridad de TI (Tecnología de la Información) son necesarios para ayudar a reducir los errores humanos.
Gerentes: ¡ojo! El riesgo de seguridad de la información está en sus empleados
Posted on marzo 30th, 2022
Por qué concientizar y crear una cultura de seguridad de la información es la mejor solución para tu empresa. Y cómo lo logramos con Cyber Atlas.
Hagamos la primera prueba y responde tú mismo qué tan cuidadoso eres con la información:
- ¿Tienes protegido el acceso a tu celular con un pin, contraseña o patrón ?
- ¿Escribes números de cuentas, direcciones, datos personales en algún papel, y luego lo desechas en la basura sin destruirlo o lo dejas por ahí?
- ¿Sueles sacar fotocopias en tu oficina y dejas copias a la vista de todos?
- ¿Vas a una sala de internet a imprimir algún documento y te aseguras de eliminarlo?
- ¿Abres todos los correos que te envian con información importantísima de reconocidos servicios y marcas que consumes?…Y así se podría seguir mencionando diferentes situaciones en las que dejas información a la vista, sin ningún tipo de restricción ni grado de complejidad para los ladrones de datos, hackers y ciberdelincuentes.
El mayor riesgo de seguridad de la información de una empresa son sus empleados
Razón tiene Alan Coburn, director de consultoría de seguridad y riesgos en Dell SecureWorks en decir que: “No hay nada que la industria pueda hacer para resolver el problema. El error humano baja la seguridad”.
Así mismo lo expresa Iván Andrés Ocampo, jefe Nacional de Ciberseguridad e Informática Forense de Seguridad Atlas: “los puntos más vulnerables en la cadena de una empresa son precisamente sus funcionarios, a los cuales es más fácil de llegar en diferentes niveles, permitiendo que los ataques sean tan efectivos para los ciberdelincuentes”.
Partiendo del hecho de que el mayor riesgo de seguridad de la información en una empresa son sus empleados, se puede concluir que ¡ninguna compañía es inviolable!
¿Te has preguntado por qué alguién tiene tu número móvil y sabe qué haces? Muy sencillo, has dejado expuesta tu información en muchas partes.
Las mayores consecuencias de estas acciones es el robo de información, el activo más importante de una empresa, para extorsionarte, afectar tus finanzas, reputación, estragegias, infraestructura, y demás procesos que pueden afectar el funcionamiento de tu empresa.
Si este tema te preocupa, deberías saber cuáles son los mayores retos de seguridad de la información para las Pymes.
¿Cómo se crea cultura organizacional de la seguridad de la información?
En Atlas Seguridad se considera que antes que saber sobre ataques cibernéticos y tener conocimientos técnicos para protegerse, lo más importante en una empresa es que sus empleados sean conscientes de las consecuencias que pueden provocar su descuido en el manejo de la información, y de esta manera crear una cultura organizacional de seguridad informática sólida como el mayor blindaje ante cualquier amenaza.
Es por eso que a través del servicio Atlas Cyber se creó un programa especial enfocado a la concientización, educación y creación de una cultura organizacional en seguridad.
¿En qué consiste el programa de concientización de Atlas Cyber?
Consiste en la implementación de una plataforma online, que de una manera sencilla y práctica (con tips, actividades, campañas y pruebas) capacita a los empleados para evitar ser objetivo de ataques cibernéticos.
Esta plataforma de capacitación y concientización en seguridad de la información genera hábitos seguros en los usuarios, a través de herramientas como:
- Herramientas de evaluación:
-Simulación de malware y pishing.
-Exámenes y encuestas.
- Herramientas de educación y refuerzo:
-Módulos interactivos de capacitación.
-Newsletter de concientización.
-Gestión de capacitaciones externas.
- Herramientas Auditoría:
-Rastreo automático de actividades por usuario.
- Herramientas de medición, reportes generales y de correlación, y de riesgo.
- Programación de actividades.
¿Por qué es efectiva la plataforma de Atlas Cyber?
Según explica Iván Ocampo, “las capacitaciones que hacen las empresas sobre seguridad de la información finalmente no tienen ningún efecto, pues nadie adopta una nueva actitud por algo que se le enseñe en un solo día. Además éstas, suelen ser muy extensas, masivas y aburridas para los empleados”.
Es por esto que el jefe de Ciberseguirdad de Seguridad Atlas asegura que las bondades de usar dicha plataforma se encuentran en que, es un programa integral con diferentes herramientas para aprender durante un año lo que garantiza que se cree una concientización a largo plazo.
Por otro lado, agrega que permite medir la efectividad del aprendizaje por parte de los funcionarios a los cuales se les hace la capacitación: “todos los meses se realizan actividades que mantienen conectadas a las personas que la están recibiendo y se evalua lo aprendido, dando más elementos a los empleados que no hayan entendido algunas de las lecciones hasta que logren”.
¿Cómo saber si estás en alto riesgo? Aquí la prueba de fuego
¿Sabes qué es el Phising? Si no es así, te contamos: es una práctica usada por los ciberdelincuentes para obtener información confidencial de datos, disfrazándose como una entidad confiable de comunicación electrónica.
Dentro de este servicio de Atlas Cyber, el grupo de Atlas Seguridad crea una prueba de Pishing para las empresas, mediante la cual envía un comunicado aparentemente confiable, de una entidad real -como una entidad financiera reconocida, en la que seguro tus empleados tienen un servicio-, a los correos de quienes han sido capacitados.
Luego de su envío, se comprueba que varios de tus colaboradores abrieron un link o descargaron un archivo, que de haber sido un malware -software malicioso para infiltrarse y dañar el sistema de información- , pondrían a la empresa en peligro, lo que demuestra lo vulnerables que son.
¿Te gustaría comprobar si tus empleados son vulnerables a dar información de tu empresa? Contáctate con nosotros y te contamos en persona de qué se trata nuestro servicio.
CONTACTAR ASESOR AHORA
¡Cuidado! Estas son las técnicas más comunes usadas por los cibercriminales:
Existen diferentes técnicas con las que se puede llegar a la información de una organización. Entre las más comunes están:
Pishing: técnica de ingeniería social para obtener información confidencial suplantando la identidad de una empresa bien sea a través de un portal, email o cualquier mensaje electrónico.
Ramsoware: técnica de secuestro de la información, por medio de la cual se restringe el acceso a partes o archivos del sistema infectado y se solicita el rescate a cambio de quitar la restricción.
Vishing: práctica fraudulenta para obtener información financiera o información útil con el uso de grabaciones de voz en llamadas telefónicas. Es una combinación de voice y phishing.
Vulnerabilidades día cero: Se encuentran en el sistema operativo o en el hardware de dispositivos electrónicos, y son divulgados antes de que el fabricante haya creado la manera de protegerse.
Acá te mostramos detalladamente algunas de las técnicas de
Ingeniería social que vulnera la información
¡Conocer más!
¿Qué es el análisis informático forense?
Posted on marzo 30th, 2022
La informática forense es la práctica de recopilar, analizar e informar sobre datos digitales de una manera legalmente admisible. Se puede utilizar en la detección y prevención de delitos y en cualquier disputa donde las pruebas se almacenan digitalmente. Conozca qué es.
La informática forense se ha convertido en una parte cada vez más importante de la seguridad de T.I. Según la revista Dinero, “datos de Kaspersky indican que en diciembre de 2017 los ataques con malware para robar datos financieros se incrementaron 22,4 %, en tanto que la compañía de seguridad RSA calcula en US$9.100 millones al año las pérdidas por phishing (páginas web falsas para robar información financiera)”.
Dadas estas estadísticas, a muchas empresas no les resultaría tan difícil presentar un caso de negocios convincente para asegurarse de que tanto los datos como los sistemas estén lo más seguros posible.
¿Qué es el Análisis informático forense?
Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. Es además la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal o de una investigación.
El análisis informático forense implica recopilar y examinar datos de una variedad de medios electrónicos, no solo computadores, y estos datos pueden tomar la forma de fotografías, imágenes descargadas, textos, documentos, correos electrónicos, páginas de Internet y cualquier otra información que se almacene en un disco duro. Estos datos o pruebas se pueden utilizar como una muestra de pruebas para presentar a un individuo bajo sospecha.
¿Qué es informática forense? En Atlas ya contamos con un laboratorio.
Conozca toda la información aquí.
Los investigadores informáticos forenses a menudo trabajarán tomando una copia o “imagen digital” de medios electrónicos sospechosos utilizando herramientas especializadas de software de examen forense que busca y extrae datos particulares de interés para un investigador. Con la increíble cantidad de información que se conserva en los medios electrónicos, sería prácticamente imposible (y tomaría una gran cantidad de tiempo) investigar datos si el software no estuviera disponible.
Beneficios y ventajas de la informática forense:
Beneficios de la informática forense:
- Disminución de pérdidas (trasversal, humano, costos, etc).
- Imagen y Reputación.
- Optimización del recurso.
- Continuidad de negocio.
- Cumplimiento de la normatividad legal.
- Efectividad en el cumplimiento de los objetivos estratégicos de la compañía.
- Generación de cultura preventiva.
- Ambiente de control.
Ventajas de la informática forense:
Dentro de los aspectos relevantes encontramos en estas soluciones elementos de valor para las organizaciones:
- En Litigación civil: Recolección y análisis de evidencia incriminatoria, la cual puede ser usada para procesar una variedad de crímenes cometidos en contra de la organización y personas. Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense.
- Investigación de seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.
- Elementos corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial y suplantación de marca.
Te ofrecemos un panorama completo de la solución.
¿Cuándo emplear un Laboratorio de Informática Forense?
Posted on marzo 30th, 2022

Las compañías que se enfrentan a un caso sospechoso de criminalidad o mal uso de los datos deben saber cómo seguir los pasos correctos para preservar la evidencia y evitar alertar a la persona en cuestión. En caso diferente, deben acudir a los expertos. Le mostramos un caso.
Las compañías que se enfrentan a un caso sospechoso de criminalidad o mal uso de los datos deben saber cómo seguir los pasos correctos para preservar la evidencia y evitar alertar a la persona en cuestión.
Las buenas prácticas de las directrices de Informática Forense en Colombia, establecen que la mayoría de los investigadores forenses informáticos deben seguir rigurosamente unos pasos pero para los no expertos, algunas reglas simples son importantes para preservar los datos con fines de evidencia:
Recuerde
Una vez que se haya identificado una actividad sospechosa es una buena idea comenzar a tomar notas sobre las fechas y las horas en que una persona ha estado usando la computadora o el equipo en cuestión. Esto reduce e identifica todos los usuarios posibles y las horas en que que un sospechoso puede haber tenido acceso.
Los pasos aconsejables a seguir son:
- Llame a un experto para que le asesore sobre posibles cursos de acción.
- No avise a la persona ni a ninguna otra persona.
- No manipule ni intente investigar, puede interferir con la evidencia.
- No encienda o apague la máquina, aísle la fuente de alimentación.
- Asegúrese de que todos los equipos auxiliares, unidades de memoria y equipos de PC estén almacenados de forma segura.
Los expertos en informática forense son especialistas y también pueden proporcionar asesoramiento sobre cuestiones de seguridad. El uso indebido de la computadora se ha vuelto tan común que la detección y el monitoreo efectivo de la actividad electrónica, que tener una política sólida de uso y monitoreo de los sistemas informáticos de una empresa deben ser la piedra angular de cualquier política de TI o de personal.
¿Qué es informática forense? En Atlas ya contamos con un laboratorio.
Conozca toda la información aquí.
Todos los empleados deben saber que están sujetos a las políticas de uso de computadoras y deben saber que el empleador tiene cierto derecho a monitorear este uso (las leyes de protección de datos y privacidad están involucradas aquí y el tema debe abordarse con precaución).
Un ejemplo de informática forense en acción
Si se pregunta si la informática forense es para usted, le presentamos este caso real para concientizarse de la necesidad que puede tener:
Un gerente senior de operaciones sospechó de un individuo que a menudo trabajaba hasta tarde sin producir resultados que hablaran muy bien de su productividad.
El gerente decidió pedirle a su gerente de TI que examinara algunas de las actividades en la red en general fuera del horario normal de oficina para ver si había alguna irregularidad. Este análisis de red mostró cierta actividad de correo electrónico de gran volumen durante las horas en que la persona estaba trabajando.
Sin alertar a la persona, el gerente comercial llamó a un experto en informática forense local para evaluar la situación. El experto tomó una imagen de la computadora de la persona (fuera del horario de oficina) y luego trabajó durante el día siguiente para ver los datos. Los resultados fueron convincentes.
Allí, encontró correos electrónicos y documentos que se enviaron a una empresa rival en relación con una nueva oferta de trabajo. Posteriormente, el individuo comenzó a enviar información al rival sobre ventas, presupuestos y planes de marketing.
Se solicitó al experto un informe formal sobre los datos, que se presentó al empleado, quien, como era de esperar, se sorprendió de que lo hubieran descubierto y lo despidieron en el acto.
En esta ocasión, después de evaluar la información que se había enviado al rival, la compañía decidió no continuar con el asunto, aunque podría haber acudido a la ley para demandar por el robo de información de la compañía. Sin embargo, decidió hacer una revisión completa de sus sistemas, procedimientos y políticas de permisos para buscar dónde se podrían realizar mejoras (con la ayuda del experto en informática forense).
¿Quieres conocer cómo funciona el Laboratorio de Informática Forense y qué servicios tenemos? Visita ya esta completa página:
