Imagen decorativa Avisos
Blog publicado el 03/07/2018

Si vas a gestionar información en cualquier empresa, aplica ciberseguridad. Esto incluye también el correo electrónico, herramienta de comunicación básica e imprescindible en cualquier organización. Te mostramos cómo realizar un uso correcto del correo electrónico en tan solo 10 pasos.

Imagen decorativa Avisos
Blog publicado el 28/06/2018

La información es el principal activo de cualquier empresa. Protegerla es proteger el negocio, y para ello, será necesario planificar unas actuaciones para prevenir riesgos y reaccionar ante cualquier incidente de seguridad informática que recogeremos en el Plan Director de Seguridad.

Imagen decorativa Avisos
Blog publicado el 26/06/2018

Telefonía, teleconferencia, móviles, wifi, canales de datos. Son algunos ejemplos que demuestran que sin redes de comunicaciones no serían posibles los intercambios comerciales como los conocemos hoy en día. Pero mediante estos medios también se perpetran ataques a empresas y son por ello elementos sobre los que aplicar controles y medidas de seguridad. En el mercado podemos encontrar diferentes productos destinados a proteger los equipos que conectamos a Internet, permitiendo establecer un perímetro de seguridad virtual, garantizando comunicaciones seguras y evitando accesos no autorizados o ataques externos.

Imagen decorativa Avisos
Blog publicado el 12/06/2018

Laura es una joven empresaria que se dedica a la confección de complementos artesanales: pulseras, pendientes, tocados, etc. Tiene un pequeño equipo que le ayuda con las tareas artesanales, pero como lleva poco tiempo en el negocio es ella la que gestiona la promoción de sus productos a través de redes sociales, así como los encargos de sus clientes.

Imagen decorativa Avisos
Blog publicado el 29/05/2018

Tratar información de una empresa en los dispositivos de almacenamiento local es una práctica muy extendida que no puede ser pasada por alto. Será necesario analizar este riesgo y marcar una política que deberá ser conocida por todos los empleados y que marque las pautas necesarias para tratar la información corporativa en los discos duros locales en cada puesto de trabajo.

Imagen decorativa Avisos
Blog publicado el 24/05/2018

Con la obligación de cumplir el RGPD a partir del próximo 25 de mayo y el desarrollo del nuevo reglamento de ePrivacy, a los que se añaden las recientes noticias de brechas de datos personales, los debates sobre privacidad están de moda. La digitalización de muchos servicios públicos, del comercio y de la vida social, nos plantean dudas sobre si aún nos queda algún resquicio de intimidad. La red sabe dónde estamos, qué intereses tenemos, cuál es nuestro estado de salud, qué compramos, quienes son nuestros amigos,…

Imagen decorativa Avisos
Blog publicado el 08/05/2018

El próximo día 25 de mayo comenzará a aplicarse la nueva normativa relativa a la privacidad: el tan mencionado RGPD. También se está tramitando la nueva Ley Orgánica de Protección de Datos de Carácter Personal. La actual LOPD y su reglamento seguirán en vigor con carácter subsidiario, es decir, para aquello que no esté regulado y no contradiga a la nueva normativa. Para apoyar a las pymes en el cumplimiento de los requisitos de seguridad del reglamento publicamos un nuevo servicio que esperamos facilite la tarea de abordarlo. En este artículo repasamos los principios en que se basa y proponemos un checklist de responsabilidad proactiva.

Imagen decorativa Avisos
Blog publicado el 03/05/2018

A pesar de que en el seno de las compañías cada vez hay más concienciación en materia de ciberseguridad, no implica que se actúe de manera consecuente, sobre todo a la hora de manejar los accesos a la información, dispositivos o aplicaciones, donde lo más usual es que se requiera el uso de una dupla compuesta por usuario y contraseña.

Imagen decorativa Avisos
Blog publicado el 30/04/2018

Cada Primero de Mayo se celebra el Día Internacional del Trabajo, fiesta por antonomasia del movimiento obrero mundial y desde Protege tu Empresa queremos aprovecharlo para refrescar cuáles son las políticas de seguridad a tener en cuenta a la hora de proteger el puesto de trabajo.

Imagen decorativa Avisos
Blog publicado el 10/04/2018

El uso de dispositivos de propiedad privada en el ámbito corporativo se ha convertido en una práctica muy habitual y extendida entre trabajadores. Esta situación implica un mayor grado de atención, tanto por parte de la organización como del empleado, ya que un uso indebido podría comprometer la seguridad e integridad de la información de la empresa.

Ir arriba