Buenas prácticas

Contenido Buenas prácticas

 
Instituto Nacional de ciberseguridad. Sección Incibe
Blog publicado el 27/08/2019

Realizar un EIPD puede ser de obligado cumplimiento dependiendo de los datos personales gestionados en tu empresa, te explicamos qué es y cómo llevarlo a cabo.

Blog publicado el 22/08/2019

El escritorio remoto es una de las principales vías de entrada de malware en las organizaciones, protege su acceso y evita ser víctima de un incidente de seguridad.

Blog publicado el 06/08/2019

Dado el alto volumen de documentación digital con el que trabajan las empresas, es muy importante garantizar la autenticidad e integridad de la misma, a través de la firma electrónica y los certificados digitales.

Blog publicado el 01/08/2019

El framework (marco de referencia) abierto y de uso más extendido para la comunicación y puntuación de vulnerabilidades, el CVSS (Common Vulnerability Scoring System), ha sido actualizado, incorporando mejoras en su nueva versión 3.1 respecto a la anterior. Este estándar evalúa la gravedad de las vulnerabilidades de los sistemas informáticos, y las asigna una puntuación de 0 a 10.

Blog publicado el 23/07/2019

Contar con un documento que aglutine las diferentes normas y procedimientos que forman parte de la Política de Seguridad será el primer paso para que tu organización implemente una cultura en seguridad.

Blog publicado el 18/07/2019

Para conseguir y mantener la reputación de una empresa será imprescindible proteger a sus clientes. Esta protección solo se conseguirá cumpliendo con las responsabilidades que se tengan con ellos así como salvaguardando su información, tanto personal como comercial.

Blog publicado el 16/07/2019

En este artículo te mostramos una serie den situaciones que demuestran que cualquier sitio web debe estar respaldado por copias de seguridad.

Blog publicado el 11/07/2019

En las herramientas colaborativas (videoconferencia) es esencial poder preservar la integridad y confidencialidad de la información.

Blog publicado el 04/07/2019

¿Qué pasaría si nuestra empresa fuera víctima de una fuga de información o un ataque impidiera el acceso a nuestros servicios? Si quieres conocer las debilidades de tus sistemas, utiliza el pentesting.

Blog publicado el 02/07/2019

Esta es la historia de Rafael, nuestro protagonista, que nos cuenta cómo lo que parecía una simple descarga de un archivo, se convirtió en la pérdida de todas las historias clínicas de sus pacientes.