Security policy

Contenido Security policy

 
Instituto Nacional de ciberseguridad. Sección Incibe
Blog publicado el 31/07/2018

Para que una organización pueda recopilar información sobre sus elementos tecnológicos, deberá registrarlos un sistema de recogida de eventos en los denominados ficheros de log.

Blog publicado el 26/07/2018

Valeria es una empresaria entusiasmada con el mundo de la moda. Siempre tuvo mucha creatividad para el diseño de nuevos modelos y una vez acabados sus estudios decidió montar una pequeña empresa y crear su propia firma. Todo iba viento en popa, la firma de Valeria cada vez era más conocida en el mundo de la moda. Tan segura estaba de su valía y la de su equipo que decidió probar suerte en un concurso a nivel nacional. El premio daría mucha difusión a su marca, apareciendo en las publicaciones más importantes del sector.

Blog publicado el 19/07/2018

Es frecuente escuchar que «el eslabón más importante de la seguridad es el empleado». La razón es que, para proteger los sistemas y la información en las empresas tenemos que evitar las debilidades del «eslabón» humano. Por lo tanto, además de invertir tiempo y esfuerzo en la concienciación y formación de nuestros empleados, deberemos controlar todo el ciclo, desde el contrato hasta el eventual cese del empleado. A tal fin estableceremos una política de seguridad.

Blog publicado el 03/07/2018

Si vas a gestionar información en cualquier empresa, aplica ciberseguridad. Esto incluye también el correo electrónico, herramienta de comunicación básica e imprescindible en cualquier organización. Te mostramos cómo realizar un uso correcto del correo electrónico en tan solo 10 pasos.

Blog publicado el 28/06/2018

La información es el principal activo de cualquier empresa. Protegerla es proteger el negocio, y para ello, será necesario planificar unas actuaciones para prevenir riesgos y reaccionar ante cualquier incidente de seguridad informática que recogeremos en el Plan Director de Seguridad.

Blog publicado el 26/06/2018

Telefonía, teleconferencia, móviles, wifi, canales de datos. Son algunos ejemplos que demuestran que sin redes de comunicaciones no serían posibles los intercambios comerciales como los conocemos hoy en día. Pero mediante estos medios también se perpetran ataques a empresas y son por ello elementos sobre los que aplicar controles y medidas de seguridad. En el mercado podemos encontrar diferentes productos destinados a proteger los equipos que conectamos a Internet, permitiendo establecer un perímetro de seguridad virtual, garantizando comunicaciones seguras y evitando accesos no autorizados o ataques externos.

Blog publicado el 12/06/2018

Laura es una joven empresaria que se dedica a la confección de complementos artesanales: pulseras, pendientes, tocados, etc. Tiene un pequeño equipo que le ayuda con las tareas artesanales, pero como lleva poco tiempo en el negocio es ella la que gestiona la promoción de sus productos a través de redes sociales, así como los encargos de sus clientes.

Blog publicado el 29/05/2018

Tratar información de una empresa en los dispositivos de almacenamiento local es una práctica muy extendida que no puede ser pasada por alto. Será necesario analizar este riesgo y marcar una política que deberá ser conocida por todos los empleados y que marque las pautas necesarias para tratar la información corporativa en los discos duros locales en cada puesto de trabajo.

Blog publicado el 24/05/2018

Con la obligación de cumplir el RGPD a partir del próximo 25 de mayo y el desarrollo del nuevo reglamento de ePrivacy, a los que se añaden las recientes noticias de brechas de datos personales, los debates sobre privacidad están de moda. La digitalización de muchos servicios públicos, del comercio y de la vida social, nos plantean dudas sobre si aún nos queda algún resquicio de intimidad. La red sabe dónde estamos, qué intereses tenemos, cuál es nuestro estado de salud, qué compramos, quienes son nuestros amigos,…

Blog publicado el 08/05/2018

El próximo día 25 de mayo comenzará a aplicarse la nueva normativa relativa a la privacidad: el tan mencionado RGPD. También se está tramitando la nueva Ley Orgánica de Protección de Datos de Carácter Personal. La actual LOPD y su reglamento seguirán en vigor con carácter subsidiario, es decir, para aquello que no esté regulado y no contradiga a la nueva normativa. Para apoyar a las pymes en el cumplimiento de los requisitos de seguridad del reglamento publicamos un nuevo servicio que esperamos facilite la tarea de abordarlo. En este artículo repasamos los principios en que se basa y proponemos un checklist de responsabilidad proactiva.