Buenas prácticas

Contenido Buenas prácticas

 
Instituto Nacional de ciberseguridad. Sección Incibe
Blog publicado el 29/10/2019

Además de configurar el servidor de correo electrónico corporativo, formar a los trabajadores es esencial para detectar spam y evitar fraudes.

Blog publicado el 17/10/2019

Gestionar la identidad de los miembros de la empresa de forma correcta es fundamental, sigue las recomendaciones que nos dan desde Microsoft y llévalas a tu empresa.

Blog publicado el 10/10/2019

El pasado mes de agosto nació la ISO / IEC 27701: 2019, donde se especifican los requisitos para implementar, mantener y mejorar un sistema de Gestión de Información de Privacidad.

Blog publicado el 08/10/2019

Cada 9 de octubre, la ONU celebra el Día Mundial del Correo. Nos sumamos a esta celebración compartiendo las claves para detectar correos maliciosos.

Blog publicado el 03/10/2019

El pasado día 17 la AEPD emitió unas directrices de privacidad que han de seguir las entidades que desarrollan, distribuyen o explotan apps móviles.

Blog publicado el 01/10/2019

Llega octubre y como todos los años el Mes Europeo de la Ciberseguridad, este año durante su primera mitad se centra en llevar a cabo una serie de buenas prácticas que mejorarán sustancialmente la ciberseguridad de tu empresa.

Blog publicado el 26/09/2019

Cualquier empresa debe contar con medidas que garanticen la continuidad de la actividad en caso de incidente o desastre. Este artículo muestra las fases para desarrollar un Plan de Continuidad.

Blog publicado el 24/09/2019

A la hora de luchar contra el ransomware, deberemos contar con medidas tanto preventivas como reactivas. Hoy os hablamos de la clonación de discos duros.

Blog publicado el 17/09/2019

Almacenar información duplicada provoca su dispersión y pérdida de control. Clasificarla es esencial para conservar la necesaria y eliminar el resto.

Blog publicado el 05/09/2019

Un BusyBox es un software o programa que combina varias funcionalidades en un pequeño ejecutable. Esta pequeña herramienta se creó para usarse en sistemas operativos integrados con recursos muy limitados, y suelen ser utilizados en los sistemas de control. Pero, como en todas las herramientas, hay que saber qué grado de seguridad tienen y si se puede mejorar.