Buenas prácticas

Contenido Buenas prácticas

 
Instituto Nacional de ciberseguridad. Sección Incibe
Blog publicado el 02/08/2018

El concepto de defensa en los entornos industriales está cambiando, del mismo modo que los ataques cada vez son más sofisticados, los sistemas de protección tienden a ser más flexibles y evolucionados. Conseguir afianzar los escalones superiores, como son la defensa activa y la inteligencia, es primordial, manteniendo siempre una base sólida de los escalones inferiores, (defensa pasiva y arquitectura segura).

Blog publicado el 31/07/2018

Para que una organización pueda recopilar información sobre sus elementos tecnológicos, deberá registrarlos un sistema de recogida de eventos en los denominados ficheros de log.

Blog publicado el 26/07/2018

Valeria es una empresaria entusiasmada con el mundo de la moda. Siempre tuvo mucha creatividad para el diseño de nuevos modelos y una vez acabados sus estudios decidió montar una pequeña empresa y crear su propia firma. Todo iba viento en popa, la firma de Valeria cada vez era más conocida en el mundo de la moda. Tan segura estaba de su valía y la de su equipo que decidió probar suerte en un concurso a nivel nacional. El premio daría mucha difusión a su marca, apareciendo en las publicaciones más importantes del sector.

Blog publicado el 24/07/2018

Las empresas deben protegerse y estar preparadas para reaccionar ante posibles incidentes de seguridad que puedan afectar a la capacidad operativa, hacer peligrar la continuidad del negocio y dañar la imagen de la empresa. Hoy en día la información es uno de los activos principales en cualquier organización y los sistemas de información se apoyan en tecnologías que están continuamente expuestas a amenazas de seguridad. Por tanto, debemos ser capaces de reaccionar rápida y eficazmente ante cualquier posible incidente que afecte a estos sistemas para recuperar la actividad normal en un plazo de tiempo que no comprometa la continuidad de nuestra organización.

Blog publicado el 19/07/2018

Dado que la disponibilidad es siempre un punto crítico a tener en cuenta dentro de los entornos industriales, es necesario evitar los ataques que originan denegaciones de servicio y afectan a estos entornos. Las formas de originar una denegación de servicio pueden ser muy diversas, al igual que la forma de mitigar estos problemas. En este artículo se repasarán todos estos puntos, así como la manera en la que se pueden reducir los riesgos derivados de estos ataques.

Blog publicado el 12/07/2018

Implantar ciberseguridad en una organización requiere partir de un análisis inicial y tener claro a dónde se quiere llegar. Para ello, se puede hacer uso de herramientas que garanticen que se cumplen las medidas implantadas, e incluso certificarlo.

Blog publicado el 03/07/2018

Los protocolos inalámbricos utilizados en entornos industriales para las comunicaciones entre dispositivos son numerosos y están muy extendidos, por lo que asegurar estas comunicaciones es vital para el buen funcionamiento de los procesos industriales. En este artículo veremos las ventajas de auditar las comunicaciones inalámbricas industriales y las desventajas que presenta no realizarlas.

Blog publicado el 03/07/2018

Si vas a gestionar información en cualquier empresa, aplica ciberseguridad. Esto incluye también el correo electrónico, herramienta de comunicación básica e imprescindible en cualquier organización. Te mostramos cómo realizar un uso correcto del correo electrónico en tan solo 10 pasos.

Blog publicado el 28/06/2018

La información es el principal activo de cualquier empresa. Protegerla es proteger el negocio, y para ello, será necesario planificar unas actuaciones para prevenir riesgos y reaccionar ante cualquier incidente de seguridad informática que recogeremos en el Plan Director de Seguridad.

Blog publicado el 19/06/2018

El gestor de contenidos WordPress es una herramienta elegida por multitud de empresas para diseñar su página web, pero como cualquier página, podría ser objetivo de ciberdelincuentes mediante ataques de denegación de servicio, defacement o inyección de código malicioso.