UTILIZACIÓN DE DETECTIVES PRIVADOS EN EL ÁMBITO LABORAL

Tras el análisis de los datos de nuestra actividad en el ejercicio 2019, podemos destacar que las investigaciones privadas en el ámbito laboral contratadas por empresas a Grupo Paradell crecieron un 21% en el año 2019 respecto al ejercicio 2018.

Destacan principalmente dos tipos de conductas fraudulentas:

El 27% de los encargos tienen como objetivo la verificación de bajas fraudulentas.

Un 22 % de los temas laborales tienen relación con actividades que se encuadrarían en la esfera de la competencia desleal. Destaca en este ámbito como en años anteriores que los investigados tenían un puesto de mando medio o superior dentro de la jerarquía de la empresa en la que prestan sus servicios.

El resto de las investigaciones se reparte en control de equipos comerciales (12%), cobros indebidos de proveedores (11%), sustracción de efectivo (9%), fugas de información (9%), uso de horas sindicales (5%) y  robo de material (5%).

Como recomendación recordar que siempre se debe tener presente al iniciar una investigación en el ámbito laboral que se deben cumplir los siguientes requisitos:

  • Qué tal medida sea susceptible de conseguir el objetivo propuesto (juicio de idoneidad);
  • Qué además, sea necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia;
  • Que la misma sea ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).

El threat hunting: una de las principales tendencias en ciberseguridad en 2020

Innovations systems connecting people and intelligence devices. Futuristic technology networking and data exchanges connection and computer industry from telecommunication and internet development.

El threat hunting es una de las técnicas de lucha contra los ciberdelicuentes que más importancia está ganando, en la medida en que las empresas quieren ir por delante de las últimas ciberamenazas y responder con rapidez cualquier potencial ataque.

¿Qué es el threat hunting?

Threat hunting es la práctica de buscar de manera proactiva ciberamenazas que puedan estar pasando desapercibidas en una red. Se investiga en profundidad para detectar elementos maliciosos en su entorno que se hayan podido filtrar por las barreras iniciales de seguridad.

Una vez se ha colado, un potencial atacante puede permanecer sigilosamente dentro de la red durante meses mientras recaba datos, busca información confidencial o se hace con claves de acceso que le permitirán moverse con soltura dentro del entorno.

Una vez que el adversario ha logrado con éxito saltarse los controles y un ataque ha traspasado las defensas de la organización, muchas empresas carecen de las herramientas necesarias para evitar que la amenaza persista en el sistema. Por eso el threat hunting es un componente esencial en toda estrategia de defensa.

¿Cuándo tiene cabida el threat hunting?

El threat hunting complementa los procesos estándar de detección, respuesta y resolución de incidencias. Mientras las soluciones tecnológicas de seguridad analizan datos para generar alertas, el threat hunting trabaja en paralelo para obtener pistas a partir de esa información. Posteriormente, es analizada por humanos especializados y preparados para identificar cualquier señal de actividad del potencial atacante.

Así, esta búsqueda activa de amenazas que no han hecho saltar las alarmas se ha convertido en una de las principales tendencias en ciberseguridad en 2020. 

Los cazadores de amenazas y son expertos en identificar los signos de la actividad irregular y, asumiendo que los intrusos ya están en el sistema, inician la investigación para encontrar un comportamiento inusual que pueda confirmar la presencia de actividad maliciosa. 

¿Cómo funciona el threat hunting?

En esta búsqueda proactiva de amenazas la investigación suele dividirse en tres categorías principales:

  1. Investigación impulsada por hipótesis.

Las investigaciones impulsadas por hipótesis a menudo se desencadenan por una nueva amenaza que se ha identificado gracias a la información disponible sobre las últimas tácticas, técnicas y procedimientos (TTP) de los atacantes. Una vez que se ha identificado un nuevo TTP, los threat hunters verificarán si los comportamientos específicos del atacante se encuentran en su propio entorno.

  • Investigación basada en indicadores conocidos de riesgo o indicadores de ataque.

Este enfoque para la búsqueda de amenazas implica aprovechar la inteligencia táctica de amenazas para catalogar los indicadores de riesgo y ataque con nuevas amenazas asociadas. Estos luego serán el detonante que alertará a los threat hunters  para descubrir posibles ataques ocultos o actividad maliciosa en curso. 

  • Analítica avanzada y machine learning.

El tercer enfoque combina un potente análisis de datos y aprendizaje automático para tamificar una enorme cantidad de información con el fin de detectar irregularidades que pueden sugerir actividad maliciosa potencial. Estas anomalías se convierten en pistas que son investigadas por analistas expertos para identificar amenazas que puedan pasar desapercibidas. 

Los tres enfoques requieren la participación humana directa, cuya combinación con recursos de inteligencia de amenazas y tecnología de seguridad avanzada es una protegerá de manera proactiva los sistemas y la información de una organización. 

El Threat hunting paso a paso.

El proceso de búsqueda proactiva de amenazas cibernéticas normalmente implica tres pasos: un desencadenante, una investigación y una resolución.

Paso 1: El detonante.

Un detonante señala hacia un sistema o área específica de la red que requiere una investigación adicional cuando se identifican acciones inusuales que pueden ser indicadoras de actividad maliciosa. A menudo, una simple hipótesis sobre una nueva amenaza puede ser el detonante del threat hunting. Por ejemplo, un equipo de seguridad puede buscar amenazas avanzadas que estén utilizando herramientas como el malware sin archivos para evadir las defensas existentes.

Paso 2: Investigación.

Durante la fase de investigación, el threat hunter se puede apoyar en soluciones tecnológicas para profundizar en los posibles riesgos de acción del malware en el sistema. La investigación continúa hasta que la actividad se considera benigna o se ha creado una imagen completa del comportamiento malintencionado. 

Paso 3: Resolución.

La fase de resolución implica la comunicación de información de actividad malintencionada relevante a las operaciones y los equipos de seguridad para que puedan responder al incidente y mitigar las amenazas. A lo largo de este proceso, los threat hunters recopilan tanta información como sea posible sobre las acciones, métodos y objetivos de un atacante. También analizan los datos recopilados para determinar las tendencias en el entorno de seguridad de una organización, eliminar las vulnerabilidades actuales y realizar predicciones para mejorar la seguridad en el futuro. 

Desde Grupo Paradell recomendamos la utilización de esta metodología tradicional para monitorizar e identificar de manera proactiva actividades sospechosas o potencialmente maliciosas con el objetivo de tomar medidas o minimizar, si no evitar, el daño, usada de forma combinada con otras soluciones inteligentes como la fórmula idónea para una óptima protección ante las posible amenazas.

La importancia de la ciber seguridad para los despachos de abogados

Los despachos de abogados gestionan de manera habitual gran cantidad de información muy sensible y confidencial de sus clientes. Esta información se encuentra expuesta a sufrir ataques por parte de ciberdelincuentes que pueden constituir delitos contra la confidencialidad, la disponibilidad de los datos recogidos y los propios sistemas informáticos. Leer mas

Ataque al CEO, un ciberataque en auge

A pesar de que se trata de un ciberataque cada vez más frecuente, el “ataque al CEO” o “fraude del CEO” tiene menos repercusión pública de la que nos gustaría. Ello se debe a que, al tratarse de una suplantación de identidad y no comprometer datos personales más allá de los del propio afectado, no requiere que la empresa notifique a la Agencia de Protección de Datos por incumplimiento de la RGPD o LOPDGDD Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales. Como consecuencia, las medidas de seguridad informática implementadas al respecto difieren en cada empresa, sin existir un protocolo específico sobre cuáles son las apropiadas en cada caso.

Leer mas

Due Diligence reputacional en las empresas

Due Diligence reputacional en las empresas

El Due Diligence reputacional consiste en el proceso de buscar y compilar información sobre una situación particular de un individuo o una organización. 

¿Cuál es la información que se suele someter a un proceso de Due Diligence reputacional?  Leer mas

Grupo Paradell e iusTime renuevan su acuerdo de colaboración profesional

acuerdo de colaboración con iusTime

El director de Desarrollo de Negocio de Grupo Paradell, Fernando Dombriz, y el presidente de la Red Internacional de Asesorías iusTime, Antonio Aladueña, han firmado la renovación del acuerdo de colaboración profesional para el desarrollo de sinergias y cooperación con todos los asociados de la Red Nacional e Internacional.

iusTime es una red de asesorías que presta servicios especializados de gestión a empresas, PYMES, autónomos, profesionales, emprendedores y start-ups de todos los sectores económicos.

Con este acuerdo Grupo Paradell e iusTime tienen como objetivo común la orientación en el servicio profesional, así como poder cubrir las necesidades de los clientes de los despachos profesionales de la Red iusTime, en relación especialmente a la prestación de servicios de investigación Privada y de Forensic Informático.

Grupo Paradell Detectives dispone de una unidad de negocio enfocada al Litigation Support, hecho que encaja perfectamente con el objetivo de iusTime de obtener pruebas e información que permitan apoyar sus demandas ante los Tribunales de Justicia y realizar así informes pre-judiciales que permiten conocer la viabilidad de los pleitos.

Según las necesidades de cada caso, el equipo multidisciplinar de Grupo Paradell aportará soluciones de alto valor añadido para los despachos de la Red iusTime y sus más de 20.000 clientes a nivel nacional e internacional.

Las acciones por violación del derecho de marca están recogidas en la Ley 17/2001 de Marcas

Acciones por violación del derecho de marca

El titular de una marca registrada podrá ejercitar ante los órganos jurisdiccionales las acciones civiles o penales que correspondan contra quienes lesionen su derecho y exigir las medidas necesarias para su salvaguardia, todo ello sin perjuicio de la sumisión a arbitraje, si fuere posible. Leer mas

Incumplimiento de los requisitos de la red de distribución selectiva. Una sentencia práctica

En este artículo del blog de Grupo Paradell comentaremos la sentencia de la Audiencia Provincial de Barcelona relativa a un caso de incumplimiento de requisitos en la red de distribución selectiva.

La Audiencia Provincial declara que las demandadas han infringido el derecho de exclusiva de la actora al comercializar sus productos de la marca Mustela sin respetar aquellas circunstancias que determinan la existencia de motivos legítimos para excepcionar el agotamiento de las marcas. En la comercialización por parte de los demandados no se cumplen  los requisitos de la red de distribución selectiva y se venden  condiciones que menoscaban el prestigio de la marca. El informe de detectives aportado fue una de las claves para probar como se comercializaban los productos de Mustela por la empresa infractora. Leer mas

NULIDAD DE MARCA ESPAÑOLA POR COMPETENCIA DESLEAL

La marca, principal activo intangible de toda empresa, engloba una serie de elementos que definen sus valores y la identifica ante el consumidor y la diferencia frente a la competencia. Todos estos elementos son objeto de la protección que otorgan las leyes y convenios de Propiedad Intelectual. Buen ejemplo de ello es la reciente sentencia en relación con la imitación del envase y otros elementos esenciales que acaban incurriendo en un acto de competencia desleal. Leer mas

DESPIDO PROCEDENTE BASANDO LA PRUEBA EN GPS INSTALADO EN VEHÍCULO DE EMPRESA, CONSTATADO POSTERIORMENTE POR DETECTIVE.

EI Juzgado de lo Social de Murcia ha dictado una interesante sentencia sobre el control del trabajador ejercido por el empresario con el objetivo de demostrar el incumplimiento de las obligaciones de los trabajadores.

El control se inició con una verificación del GPS instalado en el vehículo de la empresa y se constató posteriormente con total certeza tras un seguimiento realizado por un detective.

Datos de la sentencia: Juzgado de lo Social / Sede: Murcia Sección: 8 / Fecha: 14-01-2019 / Nº de Recurso: 230-2018 / Nº de Resolución: 14-2019

 

En el caso que nos ocupa los trabajadores tenían la obligación de realizar la fumigación de una serie de parques y jardines desde las 00:00 hasta las 07:00.  Su trabajo lo realizaban con una furgoneta-remolque que llevaba una cuba de fumigación.

A través del GPS que llevaba dicho vehículo, la empresa pudo saber que los trabajadores paraban el citado vehículo durante largos periodos de tiempo, lo cual era incompatible con el desarrollo de sus funciones pues debían ir de un sitio para otro para proceder a la fumigación, además de que el sitio donde  paraban durante todo ese periodo de tiempo no era ningún punto de las rutas que tenían obligación de fumigar

Debido a lo anterior, se decidió contratar por parte de la empresa los servicios de un detective para que realizara un seguimiento y poder constatar lo que era una evidencia, que ustedes no prestaban servicios durante todos estos periodos, este hecho fue constatado por el propio detective a través de los distintos seguimientos que realizó a los trabajadores.

Estos hechos suponen comportamiento desleal y fraudulento para con el empresario y transgresor de la buena fe que debe imperar en la relación laboral. La conclusión es que los  trabajadores se ha dedicado habitualmente  a permanecer entre las 3:00 horas y las 6:30 horas de la mañana en el interior de su vehículo en una zona en la que no hay ningún punto de servicio al que debieran atender, siendo el tiempo de inactividad, siempre, de más de una hora y media, a veces mucho más. Se trata de una falta muy grave que constituye transgresión de la buena fe contractual merecedora de la sanción de despido. hechos que se les imputaban y que conocían que los vehículos de la empresa estaban dotados de localizador.

Uno de los trabajadores reconoció los hechos y llegó en el acto conciliatorio a un acuerdo con la empresa.

El otro trabajador presentó demanda por despido improcedente

Respecto del fondo del asunto, según indica el propio Juzgado de lo Social el despido debe ser declarado procedente conforme a lo dispuesto en el art. 55.4 del E.T ., ya que han quedado absolutamente probados los hechos imputados al actor en la carta de despido, los cuales son constitutivos de una clara transgresión de la buena fe contractual y abuso de confianza en el desempeño del trabajo.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies