Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Proteccion informacion
¿Has revisado tu nivel de seguridad? Utiliza las auditorías de sistemas ¿Has revisado tu nivel de seguridad? Utiliza las auditorías de sistemas Publicado el 16/08/2018
, por
Para poder implementar seguridad en una organización primero hay que conocer cuál es el estado actual en esta materia y segundo saber qué nivel queremos conseguir. Para poder evaluar este estado y realizar controles sobre las medidas que se ponen en marcha, se utilizan las auditorías de sistemas.
Conéctate a tu empresa de forma segura desde cualquier sitio con una VPN VPN Protege tu Empresa INCIBE Publicado el 09/08/2018
, por
Tener que acceder en remoto a los servicios de la empresa, como al correo electrónico o a la intranet, es una situación frecuente pero que a su vez, puede ser arriesgada. ¿Quién no ha sentido la tentación de utilizar la wifi del aeropuerto o la del hotel, si estamos desplazados por motivos de trabajo y tenemos urgencia de enviar un fichero o conectarnos? Ten en cuenta que aun tomando todas las precauciones, no es una práctica recomendada. Si no tienes más remedio: utiliza una VPN.
¿Necesitas más información? Utiliza tu registro de log ¿Necesitas más información? Utiliza tu registro de log Publicado el 31/07/2018
, por
Para que una organización pueda recopilar información sobre sus elementos tecnológicos, deberá registrarlos un sistema de recogida de eventos en los denominados ficheros de log.
Historias reales: mi trabajo robaron y mi proyecto plagiaron Historias reales: mi trabajo robaron y mi proyecto plagiaron Publicado el 26/07/2018
, por
Valeria es una empresaria entusiasmada con el mundo de la moda. Siempre tuvo mucha creatividad para el diseño de nuevos modelos y una vez acabados sus estudios decidió montar una pequeña empresa y crear su propia firma. Todo iba viento en popa, la firma de Valeria cada vez era más conocida en el mundo de la moda. Tan segura estaba de su valía y la de su equipo que decidió probar suerte en un concurso a nivel nacional. El premio daría mucha difusión a su marca, apareciendo en las publicaciones más importantes del sector.
Plan de contingencia y continuidad de negocio, ¿qué herramientas necesito? Plan de contingencia y continuidad de negocio, ¿qué herramientas necesito? Publicado el 24/07/2018
, por
Las empresas deben protegerse y estar preparadas para reaccionar ante posibles incidentes de seguridad que puedan afectar a la capacidad operativa, hacer peligrar la continuidad del negocio y dañar la imagen de la empresa. Hoy en día la información es uno de los activos principales en cualquier organización y los sistemas de información se apoyan en tecnologías que están continuamente expuestas a amenazas de seguridad. Por tanto, debemos ser capaces de reaccionar rápida y eficazmente ante cualquier posible incidente que afecte a estos sistemas para recuperar la actividad normal en un plazo de tiempo que no comprometa la continuidad de nuestra organización.
El factor humano bajo control con una política de seguridad El factor humano bajo control con una política de seguridad Publicado el 19/07/2018
, por
Es frecuente escuchar que «el eslabón más importante de la seguridad es el empleado». La razón es que, para proteger los sistemas y la información en las empresas tenemos que evitar las debilidades del «eslabón» humano. Por lo tanto, además de invertir tiempo y esfuerzo en la concienciación y formación de nuestros empleados, deberemos controlar todo el ciclo, desde el contrato hasta el eventual cese del empleado. A tal fin estableceremos una política de seguridad.
CISO, CDO y ahora DPD: las siglas de la seguridad, los datos y la privacidad CISO, CDO y DPO Publicado el 17/07/2018
, por
Con el nuevo Reglamento de Protección de Datos, se introduce una nueva figura, la del DPO o DPD, es decir, el Delegado de Protección de Datos (Personales) o de Privacidad. Otras siglas más que se suman a las ya conocidas según comentábamos en el artículo: «CEO, CISO, CIO… ¿Roles en ciberseguridad?» Además, algunas empresas han nombrado recientemente un CDO o Responsable de Datos. Con tanta sigla se ha despertado la cuestión sobre quién puede o debe desempeñar la nueva tarea. Muchos responsables de datos, seguridad y privacidad: ¡de película! Como aquel spaguetti-western: «El bueno, el feo y el malo», el CDO, el CISO y el DPO se necesitan para encontrar el tesoro.
DPD o DPO, el Delegado de la Privacidad DPD o DPO, el Delegado de la Privacidad Publicado el 10/07/2018
, por
Desde el 25 de mayo es obligatorio el cumplimiento del RGPD, el Reglamento General de Protección de Datos, la normativa europea que armoniza las anteriores normativas de privacidad de los países de la UE con el objetivo de crear un marco de confianza para que pueda desarrollarse un mercado único digital. Esta normativa tiene su reflejo en la forma en la que las empresas han de abordar la ciberseguridad, tanto en su vertiente técnica como organizativa. Pero, ¿sabemos cómo se reparten las responsabilidades para su cumplimiento?
¿Seguridad en el correo electrónico? Sí, en tan solo 10 pasos ¿Seguridad en el correo electrónico? Sí, en tan solo 10 pasos Publicado el 03/07/2018
, por
Si vas a gestionar información en cualquier empresa, aplica ciberseguridad. Esto incluye también el correo electrónico, herramienta de comunicación básica e imprescindible en cualquier organización. Te mostramos cómo realizar un uso correcto del correo electrónico en tan solo 10 pasos.
Para cumplir correctamente el RGPD, sigue estas siete recomendaciones Para cumplir correctamente el RGPD, sigue estas siete recomendaciones Publicado el 21/06/2018
, por
Seguro que te has asesorado bien y cumples con todo lo previsto en el nuevo Reglamento General de Protección de Datos. Pero por si acaso, te dejamos un listado con 7 puntos clave de lo que tienes revisar para asegurarte de cumplir con él.

Páginas