Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Concienciación
Protege tu información con los dispositivos de almacenamiento extraíbles. Protege tu información con los dispositivos de almacenamiento extraíbles. Publicado el 13/09/2018
, por
Los dispositivos de almacenamiento extraíbles son elementos de gran utilidad en nuestro trabajo diario, a los cuales hay que prestar la atención que se merecen ya que son dispositivos muy susceptibles de ser robados, manipulados, infectados por malware o incluso llegar a extraviarlos.
¿Sabes cómo proteger tu pyme del cibercrimen? Protege tu empresa del cibercrimen INCIBE Publicado el 11/09/2018
, por
En la mayoría de los ataques a las empresas casi siempre hay un importante factor humano. Por supuesto, la tecnología ofrece muchas oportunidades para que el delincuente ejecute su fechoría y para que su alcance sea mayor pero, precisamente por esto, tenemos que preparar nuestros negocios y a nuestros empleados tanto como podamos.
Asegúrate de que conoces las leyes para poder cumplirlas Asegúrate de que conoces las leyes para poder cumplirlas Publicado el 04/09/2018
, por
Todas las empresas deben cumplir con la legislación del país en las que están establecidas o bien ofrecen sus servicios o productos. Por lo tanto, deberemos conocer cuáles son las responsabilidades en materia de cumplimiento legal derivadas del uso de elementos tecnológicos.
Historias reales: suplantaron a mi proveedor y a mi empresa estafaron Imagen de acompañamiento Publicado el 28/08/2018
, por
En la historia real de hoy os contamos el caso de Pedro y cómo un simple correo de un proveedor que parecía legitimo hizo perder a su empresa una gran cantidad de dinero.
Si la información ya no es necesaria, bórrala de forma segura Si la información ya no es necesaria, bórrala de forma segura Publicado el 23/08/2018
, por
Ordenadores, memorias USB o discos duros almacenan gran cantidad de información en cualquier organización. Antes de deshacernos de estos dispositivos deberemos eliminar todos los datos que contengan de forma segura, y así garantizar que nadie volverá a acceder a ellos.
El «Cibersaber» no ocupa lugar El Cibersaber no ocupa lugar Publicado el 21/08/2018
, por
La formación forma parte de nuestras vidas. Empezamos en el colegio y continuamos en el instituto, universidad, vida profesional, etc. Actualmente la información se encuentra al alcance de un clic, por lo que podemos seguir aprendiendo por nuestra cuenta de forma sencilla, ya que muchos expertos ponen a nuestra disposición sus conocimientos a través de manuales, tutoriales, vídeos o cursos online. Contamos con todo lo necesario para especializarnos en cualquier área que sea de nuestro interés. Pero ¿qué pasa con la formación en ciberseguridad? ¿Es necesaria para todos?
¿Has revisado tu nivel de seguridad? Utiliza las auditorías de sistemas ¿Has revisado tu nivel de seguridad? Utiliza las auditorías de sistemas Publicado el 16/08/2018
, por
Para poder implementar seguridad en una organización primero hay que conocer cuál es el estado actual en esta materia y segundo saber qué nivel queremos conseguir. Para poder evaluar este estado y realizar controles sobre las medidas que se ponen en marcha, se utilizan las auditorías de sistemas.
Evalúa los riesgos de tu empresa en tan solo 5 minutos Evalúa los riesgos de tu empresa en tan solo 5 minutos Publicado el 14/08/2018
, por
¿Aún no conoces la herramienta de autodiagnóstico?, ¿Conoces tus riesgos?, con ella en tan solo cinco minutos podrás evaluar el nivel de ciberseguridad de tu empresa y valorar qué aspectos son susceptibles de mejora para obtener mayores niveles de protección.
Toma el control de lo que se instala: política de aplicaciones permitidas Toma el control de lo que se instala: política de aplicaciones permitidas Publicado el 07/08/2018
, por
Para cualquier empresa, hacer uso de software legal será indispensable si se quiere cumplir con los requisitos de la propiedad intelectual. Pero además, será una de las principales barreras para evitar programas con código malicioso que provoquen infecciones o fugas de información.
Plan de contingencia y continuidad de negocio, ¿qué herramientas necesito? Plan de contingencia y continuidad de negocio, ¿qué herramientas necesito? Publicado el 24/07/2018
, por
Las empresas deben protegerse y estar preparadas para reaccionar ante posibles incidentes de seguridad que puedan afectar a la capacidad operativa, hacer peligrar la continuidad del negocio y dañar la imagen de la empresa. Hoy en día la información es uno de los activos principales en cualquier organización y los sistemas de información se apoyan en tecnologías que están continuamente expuestas a amenazas de seguridad. Por tanto, debemos ser capaces de reaccionar rápida y eficazmente ante cualquier posible incidente que afecte a estos sistemas para recuperar la actividad normal en un plazo de tiempo que no comprometa la continuidad de nuestra organización.

Páginas