Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Buenas prácticas
¿Has revisado tu nivel de seguridad? Utiliza las auditorías de sistemas ¿Has revisado tu nivel de seguridad? Utiliza las auditorías de sistemas Publicado el 16/08/2018
, por
Para poder implementar seguridad en una organización primero hay que conocer cuál es el estado actual en esta materia y segundo saber qué nivel queremos conseguir. Para poder evaluar este estado y realizar controles sobre las medidas que se ponen en marcha, se utilizan las auditorías de sistemas.
Toma el control de lo que se instala: política de aplicaciones permitidas Toma el control de lo que se instala: política de aplicaciones permitidas Publicado el 07/08/2018
, por
Para cualquier empresa, hacer uso de software legal será indispensable si se quiere cumplir con los requisitos de la propiedad intelectual. Pero además, será una de las principales barreras para evitar programas con código malicioso que provoquen infecciones o fugas de información.
Minimiza los riesgos de un ataque: ¡actualiza el software! Política Actualizaciones Incibe Protege tu empresa Publicado el 02/08/2018
, por
¡Actualizarse o morir! Nuestros negocios dependen de equipos con software que utilizamos para: comunicarnos por correo, utilizar herramientas de videoconferencia, editar documentos de texto o multimedia, llevar la contabilidad, gestionar la cartera de clientes o las nóminas, etc. A menudo, durante su vida útil se descubre que tienen fallos de seguridad, por los que podría exponerse nuestra información confidencial, servir de entrada a software malicioso o dar acceso a delincuentes con intenciones poco éticas. Para solucionar estos fallos, los fabricantes de software publican actualizaciones de seguridad que tenemos que instalar para parchear los fallos de seguridad descubiertos. ¿Vas a ponérselo fácil a los delincuentes usando software obsoleto o desactualizado o eres de los que actualizas e instalas los parches de seguridad? ¿Tienes una política de actualizaciones?
¿Necesitas más información? Utiliza tu registro de log ¿Necesitas más información? Utiliza tu registro de log Publicado el 31/07/2018
, por
Para que una organización pueda recopilar información sobre sus elementos tecnológicos, deberá registrarlos un sistema de recogida de eventos en los denominados ficheros de log.
Historias reales: mi trabajo robaron y mi proyecto plagiaron Historias reales: mi trabajo robaron y mi proyecto plagiaron Publicado el 26/07/2018
, por
Valeria es una empresaria entusiasmada con el mundo de la moda. Siempre tuvo mucha creatividad para el diseño de nuevos modelos y una vez acabados sus estudios decidió montar una pequeña empresa y crear su propia firma. Todo iba viento en popa, la firma de Valeria cada vez era más conocida en el mundo de la moda. Tan segura estaba de su valía y la de su equipo que decidió probar suerte en un concurso a nivel nacional. El premio daría mucha difusión a su marca, apareciendo en las publicaciones más importantes del sector.
Plan de contingencia y continuidad de negocio, ¿qué herramientas necesito? Plan de contingencia y continuidad de negocio, ¿qué herramientas necesito? Publicado el 24/07/2018
, por
Las empresas deben protegerse y estar preparadas para reaccionar ante posibles incidentes de seguridad que puedan afectar a la capacidad operativa, hacer peligrar la continuidad del negocio y dañar la imagen de la empresa. Hoy en día la información es uno de los activos principales en cualquier organización y los sistemas de información se apoyan en tecnologías que están continuamente expuestas a amenazas de seguridad. Por tanto, debemos ser capaces de reaccionar rápida y eficazmente ante cualquier posible incidente que afecte a estos sistemas para recuperar la actividad normal en un plazo de tiempo que no comprometa la continuidad de nuestra organización.
¿Utilizas herramientas de certificación? Úsalas y asegúrate de que se cumplen tus medidas de seguridad ¿Utilizas herramientas de certificación? Úsalas y asegúrate de que se cumplen tus medidas de seguridad Publicado el 12/07/2018
, por
Implantar ciberseguridad en una organización requiere partir de un análisis inicial y tener claro a dónde se quiere llegar. Para ello, se puede hacer uso de herramientas que garanticen que se cumplen las medidas implantadas, e incluso certificarlo.
¿Seguridad en el correo electrónico? Sí, en tan solo 10 pasos ¿Seguridad en el correo electrónico? Sí, en tan solo 10 pasos Publicado el 03/07/2018
, por
Si vas a gestionar información en cualquier empresa, aplica ciberseguridad. Esto incluye también el correo electrónico, herramienta de comunicación básica e imprescindible en cualquier organización. Te mostramos cómo realizar un uso correcto del correo electrónico en tan solo 10 pasos.
Toma las riendas de la ciberseguridad con un Plan Director de Seguridad Toma las riendas de la ciberseguridad con un Plan Director de Seguridad Publicado el 28/06/2018
, por
La información es el principal activo de cualquier empresa. Protegerla es proteger el negocio, y para ello, será necesario planificar unas actuaciones para prevenir riesgos y reaccionar ante cualquier incidente de seguridad informática que recogeremos en el Plan Director de Seguridad.
9 consejos de seguridad para tu WordPress 9 consejos de seguridad para tu WordPress Publicado el 19/06/2018
, por
El gestor de contenidos WordPress es una herramienta elegida por multitud de empresas para diseñar su página web, pero como cualquier página, podría ser objetivo de ciberdelincuentes mediante ataques de denegación de servicio, defacement o inyección de código malicioso.

Páginas