Consultoría de ciberseguridad e investigación digital

Servicio de Protección Digital (DPS)

J.S. Held publica información sobre riesgos y oportunidades que se prevé que tengan un impacto en las organizaciones en 2025

LEER MÁS cerrar Creado con Sketch.

El Servicio de Protección Digital (DPS) de J.S. Held es una capacidad de información y monitoreo basada en la tecnología para identificar la exposición de datos personales en línea para personas que buscan minimizar su huella de riesgo digital.

Concentrado en la prevención de los delitos cibernéticos y el fraude, el servicio proporciona a los clientes una vista "de afuera hacia adentro" de la exposición de sus datos personales para los fines de identificación, recuperación y protección frente al fraude, el robo y la extorsión.

Mientras que la mayoría de las ofertas en materia de ciberseguridad se enfocan en fortalecer las defensas del perímetro de redes, la oferta de seguridad DPS de J.S. Held incorpora información disponible para partes externas a una organización, lo que permite a nuestros expertos adoptar la perspectiva de los ciberdelincuentes que buscan explotar a las personas a través de medios tanto técnicos como no técnicos. Identificamos información que los operadores con malas intenciones pueden utilizar para intentos nefarios, agrupamos estas fuentes dispares y las presentamos en un informe estructurado; esto permite identificar brechas de seguridad y vulnerabilidades que podrían utilizarse para la explotación. Nuestros expertos organizan la información para crear un informe de un momento específico, desarrollar un plan de recuperación personalizado diseñado para limitar la exposición digital a través de medidas correctivas, y proporcionar soluciones de monitoreo continuo para gestionar el riesgo y mitigar futuros ataques.

Nuestra experiencia y nuestro enfoque distintivo

El DPS ha sido diseñado e implementado por expertos con vasta experiencia multidisciplinaria en los campos de investigaciones complejas, ciberseguridad, reducción de riesgos digitales, prevención del fraude, lucha contra el lavado de dinero e inteligencia empresarial.

Nuestro equipo se basa en las necesidades de cada investigación y en el uso eficiente de la tecnología, para identificar y mapear rutas "de afuera hacia adentro" que identifican la información accesible y potencialmente perjudicial. Algunos ejemplos de datos digitales que solemos descubrir incluyen la violación de datos; dominios, computadoras y credenciales comprometidos; intermediarios de datos; charlas en las redes sociales; mercados de la web oscura e información disponible públicamente.

Utilizando estos hallazgos, recopilamos los puntos de datos para elaborar un informe que da a la persona una visión unificada de su riesgo de exposición de datos digitales.

NUESTROS CLIENTES

Nos contratan ejecutivos y particulares, entre ellos:

  • Juntas directivas, directivos y ejecutivos
  • Equipos de prevención de fraudes
  • Personas con patrimonio elevado y personalidades importantes
  • Comunidades de capitales privados y de inversores
  • Gerentes de riesgos y líderes de amenazas internas
  • Profesionales de debida diligencia de terceros
Fuentes de datos y métodos

Utilizando una variedad de fuentes de datos, desde conjuntos de datos históricos que abarcan los últimos 20 años, hasta recursos en tiempo real cercanos que pueden actualizarse por hora, nuestras investigaciones se concentran principalmente en tres fuentes:

  • Violación de datos
    Colecciones de conjuntos de datos no públicos o robados anteriormente en la Internet abierta, la red oscura y foros cerrados de hackers.
  • Reconocimiento
    Colecciones recopiladas mediante el acceso o escaneo de información públicamente disponible en Internet, como redes sociales y divulgaciones de documentos públicos.
  • Inteligencia de fuentes abiertas (OSINT)
    Colecciones recopiladas de fuentes gratuitas o intermediarios de datos. Por separado, estas fuentes pueden proporcionar un pantallazo parcial de la vida de una persona. En conjunto, la Información Personal de Identificación (PII) agrupada desarrolla una representación íntima de esa misma vida, lo que permite a los delincuentes adaptar los ataques, como el spear phishing, la suplantación de identidad y el compromiso bancario y tecnológico, entre otras estrategias nefarias.
Informes de riesgos digitales

El primer paso del desarrollo y la implementación del DPS es una investigación digital profunda para elaborar el Informe de Riesgos Digitales. El equipo utiliza la información de ese informe para desarrollar una estrategia de recuperación que reduzca de inmediato la exposición y garantice que la reexposición a largo plazo sea limitada.

El inicio de una investigación puede comenzar con un número limitado de puntos de datos, incluso una única dirección de correo electrónico en función de su singularidad. Los puntos de datos seleccionados se entrecruzan con miles de millones de registros, lo que a menudo da por resultado una enorme cantidad de posibles conexiones, incluidos números de teléfono, direcciones particulares, números de identificación de vehículos, conexiones familiares y personales, dispositivos y datos digitales, información de salud y financiera, y mucho más.

Servicios y estrategias de recuperación

Sobre la base de los resultados del Informe de Riesgos Digitales, nuestros expertos revisan los hallazgos y crean un plan de recuperación individualizado para reducir los riesgos digitales identificados. El plan de recuperación presenta una amplia variedad de mejoras tácticas y estratégicas, con recomendaciones que varían desde cambios de cuentas e identificaciones de usuario hasta ajustes de comportamiento respecto de la interacción con las tecnologías en el país y en el extranjero. Este plan de recuperación personalizado es el factor de diferenciación clave del DPS, confeccionado a la medida de los comportamientos y el uso de la persona.

Tanto la exposición al riesgo como el plan de recuperación incluyen una sesión informativa virtual con la persona. En función de las necesidades específicas de la persona, no obstante, nuestros expertos pueden personalizar la implementación del producto final y los hallazgos como parte de una sesión presencial. Este enfoque garantiza discreción, estricta confidencialidad y permite tener a nuestros expertos a la mano para responder cualquier pregunta específica que pueda surgir.

Comúnmente brindamos recomendaciones y asesoría relacionadas con el uso de credenciales, exposición de la PII, direcciones físicas y digitales, uso de redes sociales, información sobre familiares y amigos, configuraciones de privacidad y seguridad, e información en documentos disponibles públicamente.

Nuestros servicios y estrategias de recuperación incluyen:

  • Retiradas de intermediarios de datos
  • Revisiones de cuentas digitales
  • Asesoría en seguridad digital
  • Prácticas de seguridad en línea
  • Monitoreo digital persistente
  • Planificación de protección personal
  • Capacitación en tecnología personal
  • Asesoría técnica
 
PERSPECTIVAS DE LA INDUSTRIA
Manténgase al día con las últimas investigaciones y anuncios de nuestro equipo.
Nuestros expertos