Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Protección información
Empresa previsora, vale por dos: la clonación de discos duros Empresa previsora, vale por dos: la clonación de discos duros. Publicado el 24/09/2019
, por
A la hora de luchar contra el ransomware, deberemos contar con medidas tanto preventivas como reactivas. Hoy os hablamos de la clonación de discos duros.
Menos es más, controla el acceso a la información Imagen de acompañamiento. Publicado el 12/09/2019
, por
Una política de control de acceso en la empresa permite controlar quién accede a qué información y qué sistemas, reduciendo el riesgo de fugas o incidentes.
Cómo prevenir incidentes en los que intervienen dispositivos móviles Imagen de acompañamiento. Publicado el 10/09/2019
, por
Los dispositivos móviles son necesarios en los negocios pero pueden ser el origen de incidentes de seguridad, minimiza los riesgos de su uso con estas herramientas.
Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse Imagen de acompañamiento. Publicado el 05/09/2019
, por
La ingeniería social es una de las técnicas más utilizadas por los ciberdelincuentes para atacar las organizaciones, te explicamos qué es y cómo proteger tu empresa de esta técnica
Historias reales: la importancia de los acuerdos de nivel de servicio Historias reales: la importancia de los acuerdos de nivel de servicio Publicado el 03/09/2019
, por
David es el propietario de una gestoría que sufrió una interrupción en un servicio subcontratado que afectó gravemente a su empresa.
La evaluación de impacto en la protección de datos personales Imagen de acompañamiento. Publicado el 27/08/2019
, por
Realizar un EIPD puede ser de obligado cumplimiento dependiendo de los datos personales gestionados en tu empresa, te explicamos qué es y cómo llevarlo a cabo.
Cuidado con los servicios gratuitos de adecuación a la LOPDGDD Imagen de acompañamiento. Publicado el 20/08/2019
, por
La AEPD ha publicado un estudio alertando sobre los riesgos de utilizar servicios a «coste cero» para la adaptación a la LOPDGDD, también indican pautas para detectarlos, implicaciones legales y herramientas públicas para su adecuación.
Utiliza el correo electrónico de forma segura con PGP Imagen de acompañamiento. Publicado el 13/08/2019
, por
La utilización de PGP en el correo electrónico sirve para garantizar los tres pilares sobre los que se sustenta la ciberseguridad: privacidad, confidencialidad e integridad de las comunicaciones.
¿Sabes cómo utilizar la firma electrónica? ¿Sabes cómo utilizar la firma electrónica? Publicado el 06/08/2019
, por
Dado el alto volumen de documentación digital con el que trabajan las empresas, es muy importante garantizar la autenticidad e integridad de la misma, a través de la firma electrónica y los certificados digitales.
Cortafuegos humano: activando las políticas de seguridad Cortafuegos humano: activando las políticas de seguridad Publicado el 23/07/2019
, por
Contar con un documento que aglutine las diferentes normas y procedimientos que forman parte de la Política de Seguridad será el primer paso para que tu organización implemente una cultura en seguridad.