El factor humano bajo control con una política de seguridad

Publicado el 19/07/2018, por
INCIBE (INCIBE)
Es frecuente escuchar que «el eslabón más importante de la seguridad es el empleado». La razón es que, para proteger los sistemas y la información en las empresas tenemos que evitar las debilidades del «eslabón» humano. Por lo tanto, además de invertir tiempo y esfuerzo en la concienciación y formación de nuestros empleados, deberemos controlar todo el ciclo, desde el contrato hasta el eventual cese del empleado. A tal fin estableceremos una política de seguridad.

CISO, CDO y ahora DPD: las siglas de la seguridad, los datos y la privacidad

Publicado el 17/07/2018, por
INCIBE (INCIBE)
CISO, CDO y DPO
Con el nuevo Reglamento de Protección de Datos, se introduce una nueva figura, la del DPO o DPD, es decir, el Delegado de Protección de Datos (Personales) o de Privacidad. Otras siglas más que se suman a las ya conocidas según comentábamos en el artículo: «CEO, CISO, CIO… ¿Roles en ciberseguridad?» Además, algunas empresas han nombrado recientemente un CDO o Responsable de Datos. Con tanta sigla se ha despertado la cuestión sobre quién puede o debe desempeñar la nueva tarea. Muchos responsables de datos, seguridad y privacidad: ¡de película! Como aquel spaguetti-western: «El bueno, el feo y el malo», el CDO, el CISO y el DPO se necesitan para encontrar el tesoro.

¿Utilizas herramientas de certificación? Úsalas y asegúrate de que se cumplen tus medidas de seguridad

Publicado el 12/07/2018, por
INCIBE (INCIBE)
¿Utilizas herramientas de certificación? Úsalas y asegúrate de que se cumplen tus medidas de seguridad
Implantar ciberseguridad en una organización requiere partir de un análisis inicial y tener claro a dónde se quiere llegar. Para ello, se puede hacer uso de herramientas que garanticen que se cumplen las medidas implantadas, e incluso certificarlo.

DPD o DPO, el Delegado de la Privacidad

Publicado el 10/07/2018, por
INCIBE (INCIBE)
DPD o DPO, el Delegado de la Privacidad
Desde el 25 de mayo es obligatorio el cumplimiento del RGPD, el Reglamento General de Protección de Datos, la normativa europea que armoniza las anteriores normativas de privacidad de los países de la UE con el objetivo de crear un marco de confianza para que pueda desarrollarse un mercado único digital. Esta normativa tiene su reflejo en la forma en la que las empresas han de abordar la ciberseguridad, tanto en su vertiente técnica como organizativa. Pero, ¿sabemos cómo se reparten las responsabilidades para su cumplimiento?

¿Seguridad en el correo electrónico? Sí, en tan solo 10 pasos

Publicado el 03/07/2018, por
INCIBE (INCIBE)
¿Seguridad en el correo electrónico? Sí, en tan solo 10 pasos
Si vas a gestionar información en cualquier empresa, aplica ciberseguridad. Esto incluye también el correo electrónico, herramienta de comunicación básica e imprescindible en cualquier organización. Te mostramos cómo realizar un uso correcto del correo electrónico en tan solo 10 pasos.

Toma las riendas de la ciberseguridad con un Plan Director de Seguridad

Publicado el 28/06/2018, por
INCIBE (INCIBE)
Toma las riendas de la ciberseguridad con un Plan Director de Seguridad
La información es el principal activo de cualquier empresa. Protegerla es proteger el negocio, y para ello, será necesario planificar unas actuaciones para prevenir riesgos y reaccionar ante cualquier incidente de seguridad informática que recogeremos en el Plan Director de Seguridad.

¿Qué productos protegen las comunicaciones de tu negocio?

Publicado el 26/06/2018, por
INCIBE (INCIBE)
Productos protección comunicaciones
Telefonía, teleconferencia, móviles, wifi, canales de datos. Son algunos ejemplos que demuestran que sin redes de comunicaciones no serían posibles los intercambios comerciales como los conocemos hoy en día. Pero mediante estos medios también se perpetran ataques a empresas y son por ello elementos sobre los que aplicar controles y medidas de seguridad. En el mercado podemos encontrar diferentes productos destinados a proteger los equipos que conectamos a Internet, permitiendo establecer un perímetro de seguridad virtual, garantizando comunicaciones seguras y evitando accesos no autorizados o ataques externos.