Te llamamos gratis o puedes llamarnos al 900 170 500 o por e-mail

eco-Shredder, patrocinador del IV Congreso Nacional de Privacidad (APEP)

eco-Shredder, empresa líder del sector de la Destrucción de Documentos a domicilio, estará presente en el IV Congreso Nacional de Privacidad que se celebrará en Barcelona (Col.legi de l’Advocacia de Barcelona – C/ Mallorca, 283) los próximos 19 y 20 de Mayo de 2016.
El congreso, abordará la agenda de la privacidad desde una perspectiva abierta y multidisciplinar cuyos objetivos principales serán:

  • Proporcionar a los profesionales una imagen de conjunto del estado de la privacidad en el mundo.
  • Identificar áreas de conocimiento estratégico esencial para los profesionales y los distintos sectores públicos y privados.
  • Definir el papel de los profesionales en el nuevo escenario normativo y los retos que deben afrontar en la mejora de su perfil de competencias y capacidades.

Descárgate las ponenciasy personalidades que participarán en el mismo

eco-Shredder, como empresa  totalmente involucrada en la mejora continuada de la seguridad dentro de la empresa, os invita a asistir al congreso y poder disfrutar de las soluciones integrales e innovadoras dentro del ámbito de la destrucción de documentos y protección de datos confidenciales que ofrece.

Inscríbete para acceder al congreso

5 mayo, 2016

Posted In: Destrucción de documentos, eco-Shredder

Etiquetas: ,

Dejar comentario

eco-Shredder – ¡Te esperamos en SICUR!

eco Shredder   ¡Te esperamos en SICUR!

¡Este año te esperamos de nuevo en Sicur 2016!

¡VEN A VISITARNOS!

Y verás en exclusiva el método más seguro para la Destrucción Confidencial de Soportes de Datos

SICUR es el punto de encuentro a nivel Internacional, de todos los profesionales relacionados con la seguridad, acercando las últimas novedades y tendencias en los sectores de la Seguridad Privada y Pública.

Te invitamos a visitarnos del 23 al 26 de Febrero de 2016 en nuestro stand en  IFEMA – Madrid, Stand 10C31.

19 febrero, 2016

Posted In: Destrucción de documentos, eco-Shredder

Etiquetas: ,

Dejar comentario

eco-Shredder, patrocinador del II Congreso de Seguridad Privada en Euskadi

eco-Shredder, empresa líder del sector de la Destrucción de Documentos a domicilio, estará presente en el II Congreso de Seguridad Privada de Euskadi que se celebrará en Bilbao (Azkuna Zentroa, Pl. Arriquibar, 4) el próximo 30 de Septiembre de 2015.
El congreso, organizado por Peldaño con la colaboración del Gobierno Vasco y la Ertzaintza entre otras entidades, reunirá al sector de la Seguridad en una jornada de trabajo en la que se analizarán los nuevos retos a los que se enfrenta la Seguridad Privada en el País Vasco, y donde los profesionales podrán compartir e intercambiar conocimientos y puntos de vista.

Descárgate las ponencias, mesas debate y personalidades que participarán en el mismo.

eco-Shredder, como empresa  totalmente involucrada en la mejora continuada de la seguridad dentro de la empresa, os invita a asistir al congreso y poder disfrutar de las soluciones integrales e innovadoras dentro del ámbito de la destrucción de documentos y protección de datos confidenciales que ofrece.

Inscríbete para acceder al congreso

28 septiembre, 2015

Posted In: Destrucción de documentos, eco-Shredder

Etiquetas: ,

Dejar comentario

¿ Que podemos decir de TrueCrypt y su misteriosa desaparición ?

¿ Que podemos decir de TrueCrypt y su misteriosa desaparición ?

TrueCrypt es un software de código abierto, disponible para los sistemas operativos más implantados, se ha ganado un merecido prestigio como solución de seguridad para proteger datos confidenciales.

Se esta advirtiendo a los usuarios que el uso de TrueCrypt no es seguro, ya que puede contener problemas de seguridad que aun no están resueltos, también se está comunicando el fin total del proyecto.

También tenemos datos que el programa ha pasado recientemente con cierto éxito una auditoria, esta misma se han encontrado algunos fallos pero no han estado considerados de alto riesgo. Tampoco se ha comentado nada que TrueCrypt contenga alguna puerta trasera.

Actualmente las especulaciones son muchas y ninguna respuesta que resuelva este misterio, pero lo que si es cierto que los fallos de seguridad encontrados son la actual causa de la total desaparición del proyecto, también se está barajando la posibilidad de un ataque directo.

Des de Eco-Sheredder se recomienda no descargar la versión 7.2, dejar los datos cifrados en el mismo estado como los tengamos actualmente

 

26 noviembre, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Son compatibles estos dos conceptos: Seguridad y Cloud Computing para una empresa ?

¿ Son compatibles estos dos conceptos: Seguridad y Cloud Computing para una empresa ?

En los últimos años se ha hablado mucho de trabajar en la nube y el concepto Cloud computing. En el mismo momento que una empresa se plantea la posibilidad de subirse a la nube son muchos los factores que se tienen que tener en cuenta. Entre ellos siempre hay uno que domina y a la vez creemos es uno de los más importantes : la seguridad.

No todas las empresas dan el mismo uso, ni con la misma frecuencia, a sus herramientas de cloud computing, pero la seguridad es siempre un factor clave a tener en cuenta.

Cuando nos referimos a un herramienta de almacenaje, seguro que conocemos recursos como Dropbox, Google Drive que pueden ser muy útiles. El principal problema de estas opciones es que estos servicios no tienen unas normas de seguridad y privacidad muy bien definidas para las necesidades de cualquier empresa, ya que son herramientas más dirigidas a usuarios.

Es de vital importancia encriptar un archivo que contiene datos importantes para la empresa y que se va a subir a la nube. Las herramientas de almacenamiento, que ofrecen esta función, son las más interesantes.

En Eco- Shredder nos gustaría comentar tres herramientas de almacenamiento que cumplen con la premisa de seguridad, encriptando los archivos almacenados: Wuala, Tresorit y  McAfee Personal Locker. 

12 noviembre, 2014

Posted In: Destrucción de documentos, General

Dejar comentario

Servicios de destrucción de documentación confidencial

Servicios de destrucción de documentación confidencial

Eco- Shredder, empresa especializada en la destrucción de documentos in situ y  certificada con la norma (UNE-EN 15713 ) que otorga AENOR para la prestación de los servicios de destrucción de documentación que contenga datos de carácter personal y confidencial, esta empresa será la encargada del tratamiento de los mismo, sin perjuicio de que sea responsable respecto del tratamiento de los datos, por ejemplo, de sus trabajadores y, en su caso, clientes o proveedores.

¿ Que incluyen estos servicios de destrucción ?

  1. Únicamente se tratarán los datos conforme a las instrucciones de la empresa que contrata los servicios.
  2. No se utilizarán con fines distintos, no se comunicarán a otras personas.
  3. Destrucción de los datos, que es en lo que consíste la prestación del servicio
  4. Adopción de medidas de seguridad
  5. Si la empresa contratada del tratamiento destina los datos a otra finalidad, los comunica o los utiliza incumpliendo las estipulaciones del contrato será considerado responsable del tratamiento respondiendo de las infracciones en que incurra.

Medidas de seguridad que se siguen para la correcta destrucción

  • El responsable del fichero y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica como organizativas necesarias que garanticen la seguridad de los datos y eviten su alteración, pérdida, tratamiento o acceso no autorizado (art. 9LOPD)
  • El responsable del fichero y quienes intervengan en cualquier fase del tratamiento están obligados al secreto profesional, obligación que subsistirá después de finalizar sus relaciones con el titular o en su caso, con el responsable del mismo (art. 10 LOPD).

29 octubre, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Que hábitos tenemos que controlar para proteger nuestra empresa ?

¿ Que hábitos tenemos que controlar para proteger nuestra empresa ?

Los hábitos de intercambio de archivos en su empresa podrían estar poniendo en riesgo su negoció.

Debido a que muchas empresas no cuentan con los sistemas y las políticas de intercambio de archivos adecuados, muchos recurren a prácticas inseguras que a menudo exponen datos privados de su propia empresa y de los clientes.

Por este motivo des de Eco –Shredder nos gustaría comentar los 4 hábitos más peligrosos que deberíamos tener en cuenta para combatir los ataques maliciosos cuando se comparten archivos.

1. Compartir archivos a través de correo electrónico

Uno de los hábitos más peligroso es el momento que compartimos archivos a través del correo electrónico. Justamente el otro día recibimos un documento de un cliente con un archivo adjunto. El correo me dio una alarma que me comentaba que el mail estaba diseñado para ser seguro. Cualquier persona con la capacidad de rastrear el tráfico de red puede entrar en nuestros servidores de correo y vería este documento. El mismo mail me pedía que tenía que firmar un acuerdo de no divulgación para ver la información que contenía el mismo,  probablemente no querían que la gente por azar viera la información, es un buen ejemplo que deberían seguir muchas empresas para proteger todos los  datos que se comparten utilizando el correo electrónico .

2. Uso de soluciones en la nube

En posts anteriores hemos comentado diferentes herramientas para trabajar en la nube, actualmente los trabajadores de todo el mundo están poniendo en riesgo la seguridad en el momento que utilizan estas soluciones de forma indiscriminada y sin control. La utilización de servicios inseguros para intercambiar archivos como las cuentas personales de Dropbox y Google Drive , actualmente esta amenaza es mayor que nunca. Por este motivo tenemos que tener políticas de seguridad que tienen que restringir el uso de estas soluciones por parte de los empleados.

3. Peer-to-peer (P2P) para compartir archivos

Intercambio P2P es una gran tecnología que se utiliza para compartir datos a través de redes de pares o red punto a punto, es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos. Pero lamentablemente también es un gran software para ser hackeado. Instalación de los programas P2P permiten a cualquier persona, incluidos los hackers, puedan acceder a los datos de cualquier cliente . Esto puede dar a lugar a violaciones de la seguridad en los negocios, el fraude con las tarjetas de crédito y robo de identidades.

Por poner un ejemplo, los planos de helicópteros privados del presidente Obama fueron comprometidos recientemente ya que el software P2P de un contratista de defensa los había filtrado por la red. Ahora mismo el gobierno Americano tiene una política de seguridad P2P que no permiten la instalación de software P2P en sus equipos de trabajo o portátiles de los empleados. Por este motivo debe establecer privilegios administrativos que impidan la instalación de nuevo software sin su conocimiento.

4. Uso de unidades de memoria flash

Las unidades flash son las herramienta que pueden  permitir fácilmente una infección, ya que pasan por alto algunos protocolos de seguridad. Si un archivo infectado se encuentra en una unidad flash y se inserta en un sistema, puede iniciar una infección que se puede extender fácilmente. Las herramientas más simples y las acciones defensivas estándar están utilizando antivirus que detienen la ejecución automática y escanean cualquier dispositivo USB conectado y sus correspondientes archivos.

 

15 octubre, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Son seguros los Bitcoin ?

¿ Son seguros los Bitcoin ?

 

 

Primero de todo ¿ Que es un Bitcoin ?

Bitcoin tiene su origen en el año 2009 cuando Satoshi Nakamoto , decidió lanzar una nueva moneda electrónica cuya peculiaridad es que sólo servía para poder realizar operaciones dentro de la red. Bitcoin es una moneda virtual e intangible.

¿ Es una moneda segura ?

Podemos decir que el Bitcoin es matemáticamente infranqueable. Pero existe una forma de acceder a bitcoins ajenos , ¿cuando sucede esto ? cuando una persona ajena termina sustrayendo la clave privada.

Sin embargo, esto no es novedad alguna para ningún sistema de transacciones, compras online o cualquier tipo de servicio. Si yo no protejo mis credenciales o le digo a alguien mi contraseña, podrán acceder ilícitamente a mi cuenta de banco, Paypal, correo, Bitcoin o lo que sea.

Y puesto que este riesgo no es realmente nuevo, significa que las prácticas para proteger y asegurar mis bitcoins son las mismas que usamos para proteger otros datos personales. Prácticas de las que seguramente ya seamos conscientes y ya estemos aplicando.

Desde Eco- shredder nos gustaría recordar algunas de las practicas que debemos seguir para para proteger nuestros bitcoins.

  1. Es recomendable usar contraseñas largas, nunca menos de 10 números, usar números y letras
  2. Usar siempre la función de cifrado de tus aplicaciones Bitcoin
  3. Mantén tu ordenador limpio de virus
  4. Nunca usar carteras online en las que no confías
  5. No mostrar a nadie tu clave privada

15 julio, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Es importante para mi empresa tener una estrategia de MDM ?

¿ Es importante para mi empresa tener una estrategia de MDM ?

Como comentábamos en anteriores post, es muy importante controlar el Bring your Own Device (BYOD), la posibilidad de vigilar el uso de aquellos empleados que quieren utilizar los dispositivos móviles  personales en el lugares trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivo en servidores. Una correcta Gestión y Control de Dispositivos Móviles (MDM) es una política empresarial cada vez más utilizada y extendida para minimizar futuros ataques o fugas de información confidencial.

Si tu compañía no dispone de ninguna ( MDM ) que regula los teléfonos inteligentes y tabletas personales que se conectan a la infraestructura corporativa de TI, es solo cuestión de tiempo que su información confidencial empiece a filtrarse . Una violación del sistema podría ser causada por una infección de malware o por la pérdida de un dispositivo de un empleado. El resultado es el mismo: se pierden datos o, peor aún, caen en las manos equivocadas.

Desde Eco- Shredder se recomienda el uso de dichas estrategias para poder combatir los problemas que pueden causar los dispositivos móviles personales y corporativos utilizando soluciones específicas de MDM,  estas herramientas permiten a los administradores de sistemas gestionar remotamente el contenido almacenado en un dispositivo, bloqueando el acceso si se pierde o roba el dispositivo.

19 junio, 2014

Posted In: Destrucción de documentos, General

Dejar comentario

Los móviles de empresa objetivo número uno de los hackers

Los móviles de empresa objetivo número uno de los hackers

Aumentan las amenazas dirigidas a obtener información de forma ilegal en terminales móviles (smartphones), estas acciones han evolucionado drásticamente en los últimos dos años. La amenaza es muy real.

Aproximadamente la mitad de las compañías del mundo ha implementado soluciones para administrar y proteger dispositivos móviles en sus redes corporativas.

Nos gustaría comentar una encuesta realizada a finales de 2013, en ella se descubrió que el 32% de las organizaciones ha adoptado una política de seguridad exclusiva para los smartphones y tabletas. Asimismo, solo el 28% de las compañías en todo el mundo ha decidido implementar una tecnología de Gestión y Control de Dispositivos Móviles (MDM)

Más datos que nos hacen ver la preocupación que sufre el sector empresarial para impedir dichos ataques, es que un 9% de las organizaciones considera factible impedir que el personal utilice sus propios teléfonos inteligentes en el trabajo. Por otro lado, el 29% de las empresas ha concedido a sus empleados acceso total a los datos corporativos a través de dispositivos móviles.

Dentro del mundo mobile, los dispositivos Android son los que sufren el mayor ataque de programas maliciosos.

6 mayo, 2014

Posted In: Destrucción de documentos, General

Etiquetas: , , , , ,

Dejar comentario