Preguntas frecuentes

En Ornova, resolvemos problemas complejos en un mundo digital.

Con un enfoque experto en OSINT, ciberinteligencia y ciberseguridad, ayudamos a proteger datos, realizar investigaciones en la red y fortalecer infraestructuras críticas.

Estas son algunas preguntas frecuentes sobre cómo podemos ayudarte.

Sobre nuestros servicios

OSINT (Open Source Intelligence) es el proceso de recopilar y analizar información de fuentes públicas y accesibles en internet. Esto incluye redes sociales, sitios web, foros, bases de datos abiertas (gratuitas o de pago), filtraciones de datos...
En Ornova, utilizamos OSINT para ayudarte a identificar riesgos, investigar amenazas, verificar datos y tomar decisiones informadas. Este enfoque puede ser clave para prevenir fraudes, verificar perfiles antes de contratar, mejorar la reputación online de tu empresa y fortalecer tu estrategia de seguridad.

Cualquier persona o entidad que necesite obtener información precisa y verificable puede contratar este servicio. Esto incluye empresas, bufetes de abogados, detectives privados, periodistas o particulares que enfrenten problemas como suplantación de identidad, fraudes o amenazas online.

No realizamos investigaciones fuera de la legalidad.

Sí, siempre que se respeten las leyes de privacidad y se utilicen únicamente fuentes públicas y legales. No es legal hacer públicos datos personales obtenidos en el proceso de una investigación.

En Ornova, todas nuestras investigaciones cumplen con la normativa vigente, garantizando un enfoque ético y respetuoso con la legislación española y europea.

Nuestras investigaciones no solo se basan en datos accesibles, sino en análisis estratégicos que convierten la información en conocimiento accionable. Como expertos en este campo a veces tenemos acceso a bases de datos que no están al alcance de todo el mundo. Proporcionamos resultados claros, fiables y útiles, adaptados a tus necesidades específicas. Además, nuestro compromiso con la ética y la confidencialidad asegura que cada caso se trate con la máxima profesionalidad.

Sí, colaboramos con periodistas y medios de comunicación para verificar datos, localizar fuentes y garantizar la precisión y veracidad de la información publicada. Nuestra experiencia en OSINT nos permite proporcionar resultados rápidos y fiables, respetando siempre la ética periodística.

Es un servicio pensado especialmente para VIPs o personalidades públicas. Este servicio está diseñado para proteger tu identidad y tus datos personales en internet, especialmente datos que permitan acceder con facilidad a la ubicación del individuo, su número de teléfono personal etc. Incluye la identificación y eliminación de información sensible en fuentes públicas, la configuración de privacidad en redes sociales, dispositivos conectados y el asesoramiento personalizado para minimizar su huella digital.

Sí, contamos con herramientas avanzadas y técnicas de análisis digital para rastrear posibles fraudes o extorsiones online. Nuestro equipo investiga el origen de las amenazas, recopila evidencias y te asesora sobre cómo actuar para resolver el problema de manera efectiva.

Es importante señalar que en muchos casos , no se puede llegar a identificar el perpetrador del fraude o extorsión por utilizar medios de terceros, obtenidos ilegalmente para ejecutar el delito.

Lo que si podemos hacer es ayudar a tus empleados a identificar la mayoría de los fraudes y protegerse frente a ellos.

También podemos recopilar las evidencias necesarias para tramitar la correspondiente denuncia con la mayor cantidad posible de información.

Para recuperar tu cuenta, necesitamos pruebas de que eres el legítimo propietario, como capturas de pantalla, correos relacionados con la cuenta y una descripción detallada del incidente. Una vez recopilada esta información, trabajamos contigo para recuperar el acceso de manera rápida y segura, siguiendo siempre los protocolos de la plataforma afectada.

La rapidez de actuación una vez detectada la sustracción de la cuenta es clave para su recuperación.

El principal problema de las redes industriales es que muchas veces existen dispositivos instalados que son antiguos y no se actualizan con frecuencia. Si poseen vulnerabilidades conocidas estos dispositivos son una puerta de entrada a la red corporativa. 

Una auditoría de ciberseguridad en redes industriales evalúa la seguridad de tus sistemas OT/IoT. Incluye:

  • Análisis de vulnerabilidades en dispositivos y redes.
  • Evaluación de configuraciones de seguridad.
  • Pruebas de resistencia frente a ciberataques (pentesting).
  • Informe detallado con recomendaciones personalizadas para fortalecer tu infraestructura crítica

Sí, nuestras auditorías también abarcan redes convencionales. Analizamos el estado actual de tus sistemas, identificamos posibles fallos de seguridad y te proporcionamos soluciones para proteger tu red frente a accesos no autorizados o ataques.

Auditamos una amplia gama de dispositivos IoT, incluyendo cámaras de seguridad, sensores industriales, PLCs, SCADA, dispositivos domésticos inteligentes y sistemas conectados en entornos empresariales. Nuestro objetivo es detectar vulnerabilidades y asegurar que estos dispositivos no se conviertan en puntos de entrada para ataques.

Una auditoría de red WiFi evalúa la seguridad de tu red inalámbrica para identificar posibles fallos o accesos no autorizados. Es esencial para garantizar la privacidad de tus datos, proteger dispositivos conectados y prevenir ataques que puedan comprometer tu red corporativa. 

Desde redes mal configuradas, redes maliciosas que suplantan tu wifi corporativa, puntos de acceso desactualizados... Una red inalámbrica es uno de los principales puntos de fallo que buscará un atacante experimentado.

Aunque identificar la fuente exacta de un ataque puede ser complicado debido a técnicas como el uso de proxys y redes anónimas, contamos con herramientas y metodologías avanzadas para rastrear patrones, localizar posibles orígenes y recopilar evidencias útiles para mitigar futuras amenazas.

Sobre nuestra forma de trabajar

Antes de empezar cualquier auditoría de ciberseguridad nos reuniremos con el cliente para evaluar las necesidades específicas, el alcance de la auditoría y pactar las "reglas de compromiso" por las que se regirá la invervención.

En una auditoría de ciberseguridad seguimos un enfoque estructurado:

  1. Análisis inicial: Identificamos tus necesidades y los objetivos de la auditoría.
  2. Recolección de información: Revisamos la configuración de tus sistemas y redes. Identificamos vectores de ataque, versiones de servicios accesibles etc.
  3. Análisis de vulnerabilidades conocidas: Realizamos un análisis de vulnerabilidades para comprobar si el sistema que estamos auditando se puede atacar con vulnerabilidades conocidas. La auditoría puede terminar aquí, presentando el informe correspondiente o puede completarse con el paso 4.
  4. Pentesting: Realizamos tests de penetración y evaluaciones de seguridad según las reglas de compromiso pactadas previamente para tratar de vulnerar el sistema por otros medios, o probar la capacidad de respuesta del equipo defensivo de la empresa.
  5. Informe y recomendaciones: Te proporcionamos un informe detallado con nuestras conclusiones y acciones sugeridas para mitigar riesgos.
  6. Implementación y seguimiento: Si lo solicitas, te ayudamos a implementar las soluciones y monitorizamos los resultados.

La duración de una investigación digital depende de la complejidad del caso. Las investigaciones más simples pueden completarse en pocos días, mientras que los casos más avanzados, como fraudes o extorsiones complejas, pueden tardar semanas. Siempre ofrecemos un cronograma estimado al inicio del proceso y mantenemos una comunicación constante para que conozcas el progreso.

Para iniciar, necesitamos:

  • Una descripción clara del problema o los objetivos.
  • Firmar un NDA que proteja a ambas partes y garantice la privacidad de la información compartida.
  • En caso de auditorías, casos de recuperación de cuentas etc. una autorización firmada por parte del cliente para llevar a cabo las acciones necesarias para completar el trabajo.
  • Comprobación del pago del servicio por adelantado. 
  • Acceso a los sistemas, redes o dispositivos relevantes (en caso de auditorías).
  • Documentación o pruebas relacionadas, como capturas de pantalla, correos electrónicos sospechosos o detalles de cuentas comprometidas.
    Todo lo que compartas será manejado de manera confidencial y segura.

Entendemos que la confidencialidad, y la confianza con nuestros clientes es fundamental.

  • Firmamos acuerdos de confidencialidad (NDA) con todos nuestros clientes.
  • Implementamos estrictas medidas de seguridad para proteger la información que nos confías, incluyendo el cifrado de datos, almacenaje de datos en soportes offline y acceso limitado a nuestro equipo especializado.
  • Nunca compartimos información sin tu consentimiento explícito.
  • Contáctanos a través de nuestro formulario web, correo electrónico o teléfono.
  • Analizamos tu situación y te enviamos una propuesta personalizada. El mismo día sabrás si podemos ayudarte.
  • Una vez aceptada la propuesta y realizado el pago inicial, iniciamos el proyecto según el plan acordado.
    Te guiaremos durante todo el proceso para que sea rápido y sencillo.

Sí, estamos disponibles para emergencias críticas en cualquier momento. Si enfrentas una situación urgente, como un ciberataque o una pérdida de control en redes sociales, nuestro equipo puede actuar de inmediato para minimizar los daños y resolver el problema. 

Si se diese el caso de no tener personal disponible en ese momento para atender la emergencia, te avisaríamos inmediatamente.

Siempre proporcionamos un informe completo y claro. Este incluye:

  • El procedimiento realizado y las fuentes consultadas.
  • Los hallazgos obtenidos durante la auditoría o investigación
  • Recomendaciones específicas para mitigar riesgos o resolver problemas.
  • Pasos a seguir para mantener la seguridad en el futuro.

 

Nuestro objetivo es que tengas toda la información necesaria para tomar decisiones informadas.

Aunque hacemos todo lo posible para ofrecer soluciones eficaces, algunos casos pueden tener limitaciones externas.

Si no logramos resolver tu problema, te proporcionaremos un informe con todos los hallazgos y sugerencias para seguir adelante. Además, siempre te mantendremos informado sobre el progreso y las alternativas disponibles.

Trabajamos bajo la premisa de máximo esfuerzo y no nos rendimos mientras existan opciones disponibles.

¿Aun no tienes claro si nuestros servicios son lo que necesitas?

Cuéntanos tu caso y en el mismo día sabrás si podemos ayudarte

Copyright © 2025. Todos los derechos reservados