Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Área de informática
Historias reales: ¡La carpeta con toda la información de mi negocio ha desaparecido! Historias reales: ¡La carpeta con toda la información de mi negocio ha desaparecido! Publicado el 21/03/2016
, por
¿Tienes el mismo ordenador para uso personal y para el trabajo? Hoy te contamos los riesgos de esta práctica a través de un caso real, además de hablar sobre la necesidad de cumplir la LOPD cuando tenemos datos de nuestros clientes.
¿Cuál es el nivel de ciberseguridad de mi empresa? ¿Cuál es el nivel de ciberseguridad de mi empresa? Publicado el 11/01/2016
, por
¿Conoces a alguien que perdió un documento en el que trabajo durante horas porque falló el USB donde estaba almacenado?¿Has oído alguna vez algo sobre un compañero al que han robado, o ha perdido un portátil o un móvil con información de tu empresa? ¿Estas preocupado por si esos «ciberdelincuentes» de los que hablan en la tele acceden a tus sistemas y los datos de tus clientes? Seguro que sí......
¿Qué es mejor en ciberseguridad: prevenir o curar? ¿Qué es mejor en ciberseguridad: prevenir o curar? Publicado el 28/12/2015
, por
¿Es mejor prevenir que curar? Dice el diccionario que prevenir es «anticiparse a un inconveniente, dificultad u objeción». Curar es «remediar un mal». Seguro que lo estáis pensando: todo depende de cuánto cueste prevenir y cuánto curar. Parece sencillo, pero no lo es tanto. La empresa del vídeo, una exportadora de frutas, se ha decantado por lo primero para su área de informática. Os animamos a...
Decálogo de medidas de seguridad en el correo electrónico Decálogo de medidas de seguridad en el correo electrónico Publicado el 09/10/2015
, por
¿Cuántas cuentas de correo electrónico gestionas en tu día a día? ¿Cuántos correos electrónicos lees en tu empresa a lo largo de un mes? El correo electrónico en las empresas es una herramienta que en muchas ocasiones tiene una importancia estratégica. Esta herramienta ha sustituido casi por completo al correo tradicional e incluso a los servicios de mensajería ahorrando a la empresa mucho...
«Como Pedro por su casa»: ¿a quién dejas acceder a tus sistemas? (2/2) «Como Pedro por su casa»: ¿a quién dejas acceder a tus sistemas? (2/2) Publicado el 05/08/2015
, por
En el post anterior vimos la importancia y los conceptos básicos de la gestión de accesos para identificar quién puede acceder a dónde y para hacer qué. En esta entrada vamos a presentar algunos mecanismos que la tecnología pone a nuestra disposición y cómo nos protegen. Como se puede intuir, en un entorno tecnológicamente tan diverso y disperso como el que presentábamos, mantener las...
«Como Pedro por su casa»: ¿a quién dejas acceder a tus sistemas? (1/2) «Como Pedro por su casa»: ¿a quién dejas acceder a tus sistemas? (1/2) Publicado el 03/08/2015
, por
Al igual que controlamos el acceso en el mundo físico para entrar en edificios o en sus dependencias con sistemas como tornos de entrada, tarjetas RFID, guardias de seguridad o videovigilancia, en el mundo digital controlar el acceso a los recursos de información de la empresa es la primera forma de protegerlos. Identificar quién puede acceder a dónde y para hacer qué es básico y esencial. En...
Si no te esfuerzas en proteger tus sistemas constantemente ¿por qué te quejas cuando comprometen tu seguridad? Protege tus sistemas Publicado el 18/05/2015 Quejarse está en el ser humano. Cuando llueve, porque llueve; cuando hace calor, porque hace calor. Cuando gana el Madrid porque no pierde el Barça, y viceversa. Pero la cosa es quejarse. Sin embargo, no en todas las ocasiones pensamos qué podemos hacer para cambiar o mejorar las causas de nuestras quejas. Cierto es que no todas las cosas están bajo nuestro control o alcance, pero podemos hacer...
Pon un CPD seguro en tu empresa CPD Publicado el 22/04/2015
, por
Cada vez más las empresas manejan grandes volúmenes de información digital a través de sistemas de información, almacenados y gestionados principalmente por servidores y aplicaciones. Estos sistemas y servidores tienen una dependencia directa de la sala donde se encuentran ubicados. Esta sala se la conoce como Centro de Procesamiento de Datos o CPD. Pero, ¿conocemos los principales riesgos a...
Detectar al ciberdelincuente antes de que pueda actuar en la red de tu empresa Red de empresa Publicado el 15/04/2015
, por
En el entorno empresarial suele ser necesario publicar parte de nuestras redes internas con el exterior para su acceso por proveedores, clientes o la Administración Pública. A partir del momento en que conectamos nuestra red a internet, debemos de tener claro que cualquiera, desde cualquier parte del mundo, puede acceder. Exponer nuestras redes a internet conlleva la posibilidad de que seamos...
Decálogo para el buen mantenimiento del parque informático Decálogo para el buen mantenimiento del parque informático Publicado el 02/03/2015
, por
Mantener los equipos informáticos de una empresa correctamente es una actividad compleja que requiere de varias tareas que se han de ejecutar periódicamente y algunas diariamente, siempre en función de las necesidades que tengamos. Debemos tener en cuenta que estas tareas no sólo son necesarias para asegurar un correcto funcionamiento de nuestros equipos, sino que además nos facilitarán el...