Inicio / Protege tu empresa / Herramientas de ciberseguridad / Políticas de seguridad para la pyme

Políticas de seguridad para la pyme

Para ayudar a la pyme a poner en marcha los procesos internos con los que mejorar su ciberseguridad presentamos una serie de documentos que hemos denominado como «políticas de seguridad».

Estas políticas tratan los aspectos y elementos esenciales donde debemos aplicar seguridad y que deben estar bajo control. Cada política contiene una lista de chequeo de las acciones que debe tomar el empresario, su equipo técnico y sus empleados.

Podrás descargarte una versión en pdf o en word por si quieres editarla para adaptarla a tu empresa y una checklist editable digitalmente (sin necesidad de imprimir) para registrar las acciones llevadas a cabo y las acciones pendientes.

Gestión de recursos humanos

Gestión de recursos humanos

Gestión de recursos humanos DOC  Gestión de recursos humanos PDF

Gestión de recursos humanos CHECKLIST EDITABLE

El factor humano puede evitar muchos incidentes. En la relación con el empleado: ¡actúa desde el principio hasta el final!

Almacenamiento en la red corporativa

Almacenamiento en la red corporativa

Almacenamiento en la red corporativa DOC  Almacenamiento en la red corporativa PDF

Almacenamiento en la red corporativa CHECKLIST EDITABLE

Compartir y guardar información sería impensable sin la red corporativa: ¡comprueba que la información está en el sitio y forma correctos!

Almacenamiento en los equipos de trabajo

Almacenamiento en los equipos de trabajo

Almacenamiento en los equipos de trabajo DOC  Almacenamiento en los equipos de trabajo PDF

Almacenamiento en los equipos de trabajo CHECKLIST EDITABLE

¿Permites a tus empleados guardar documentos en los PC? ¡Chequea si lo tienes todo bajo control!

Almacenamiento en la nube

Almacenamiento en la nube

Almacenamiento en la nube DOC  Almacenamiento en la nube PDF

Almacenamiento en la nube CHECKLIST EDITABLE

La nube es una opción pero: ¡vigila qué y cómo permites que se almacene allí!

Aplicaciones permitidas

Aplicaciones permitidas

Aplicaciones permitidas DOC  Aplicaciones permitidas PDF

Aplicaciones permitidas CHECKLIST EDITABLE

¿Controlas todo el software que se utiliza en tu empresa? ¡No todo vale!

Clasificación de la información

Clasificación de la información

Clasificación de la información DOC  Clasificación de la información PDF

Clasificación de la información CHECKLIST EDITABLE

Localizar la información confidencial es elemental para garantizar su seguridad: ¿tienes ya tu inventario de información?

Concienciación y formación

Concienciación y formación

Concienciación y formación DOC  Concienciación y formación PDF

Concienciación y formación CHECKLIST EDITABLE

Nada más importante que conocer los riesgos para poder evitarlos: ¡enseña para prevenir!

Continuidad de negocio

Continuidad de negocio

Continuidad de negocio DOC  Continuidad de negocio PDF

Continuidad de negocio CHECKLIST EDITABLE

Vive como si el desastre fuera a ocurrir mañana y aprende cómo si tu negocio fuera a continuar para siempre.

Cumplimento legal

Cumplimento legal

Cumplimiento legal DOC  Cumplimiento legal PDF

Cumplimiento legal CHECKLIST EDITABLE

Cumplir la ley no es una opción y además favorece a todos: ¿eres de confianza?

Plan director de seguridad

Plan director de seguridad

Plan director de seguridad DOC  Plan director de seguridad PDF

Plan director de seguridad CHECKLIST EDITABLE

Desde el primero al último, organiza tus proyectos de ciberseguridad: ¡qué no se te escape ningún detalle!

Relación con proveedores

Relación con proveedores

Relación con proveedores DOC  Relación con proveedores PDF

Relación con proveedores CHECKLIST EDITABLE

Traslada a tus proveedores la seguridad que aplicas en tu oficina cuando contratas algún servicio: ¡atento, no te descuides!

Almacenamiento en dispositivos extraíbles

Almacenamiento en dispositivos extraíbles

Almacenamiento en dispositivos extraíbles DOC  Almacenamiento en dispositivos extraíbles PDF

Almacenamiento en dispositivos extraíbles CHECKLIST EDITABLE

¿Controlas qué se almacena en pendrives, discos duros, tarjetas de memoria y CD?

Borrado seguro y gestión de soportes

Borrado seguro y gestión de soportes

Borrado seguro y gestión de soportes DOC  Borrado seguro y gestión de soportes PDF

Borrado seguro y gestión de soportes CHECKLIST EDITABLE

Al final de su vida útil, la información y sus soportes aún pueden llevar datos confidenciales: ¡asegurarte que los borras del todo!

Uso de dispositivos móviles corporativos

Uso de dispositivos móviles corporativos

Uso de dispositivos móviles corporativos DOC  Uso de dispositivos móviles corporativos PDF

Uso de dispositivos móviles corporativos CHECKLIST EDITABLE

Los móviles de empresa nos sacan de apuros cuando estamos fuera de la oficina, pero pueden ser origen de problemas. ¡No olvides gestionar su seguridad!

Antimalware

Antimalware

Antimalware DOC  Antimalware PDF

Antimalware CHECKLIST EDITABLE

Aunque no es algo nuevo, la lucha contra el malware continúa. Los nuevos virus son más dañinos y resistentes: ¡no bajes la guardia!;

Auditoría de sistemas

Auditoría de sistemas

Auditoría de sistemas DOC  Auditoría de sistemas PDF

Auditoría de sistemas CHECKLIST EDITABLE

Si no sabes cómo está la seguridad de tus sistemas, no puedes mejorarla: ¡a qué esperas!

Comercio electrónico

Comercio electrónico

Comercio electrónico DOC  Comercio electrónico PDF

Comercio electrónico CHECKLIST EDITABLE

¿Conoces las claves para detectar el fraude en tu tienda online y ofrecer confianza a tus clientes?

Control de acceso

Control de acceso

Control de acceso DOC  Control de acceso PDF

Control de acceso CHECKLIST EDITABLE

Lo primero y principal: permitir o denegar el acceso a nuestros sistemas e información. ¡Aplícate!

Copias de seguridad

Copias de seguridad

Copias de seguridad DOC  Copias de seguridad PDF

Copias de seguridad CHECKLIST EDITABLE

Te van a sacar de más de un apuro pero: ¿cuándo la hiciste por última vez?, ¿dónde está?, y ¿sabes recuperarla?

Gestión de logs

Gestión de logs

Gestión de logs DOC  Gestión de logs PDF

Gestión de logs CHECKLIST EDITABLE

Monitoriza para comprobar que todo funciona bien y para analizar qué ha fallado: ¿lo haces?

Protección de la página web

Protección de la página web

Protección de la página web DOC  Protección de la página web PDF

Protección de la página web CHECKLIST EDITABLE

Con la página web tenemos un escaparate en internet, con las ventajas que eso supone, pero: ¿sabes cómo protegerla?

Respuesta a incidentes

Respuesta a incidentes

Respuesta a incidentes DOC  Respuesta a incidentes PDF

Respuesta a incidentes CHECKLIST EDITABLE

Que los incidentes pueden ocurrir, es un hecho. La clave para que no cunda el pánico y evitar males mayores: ¡estar preparados!

Uso de técnicas criptográficas

Uso de técnicas criptográficas

Uso de técnicas criptográficas DOC  Uso de técnicas criptográficas PDF

Uso de técnicas criptográficas CHECKLIST EDITABLE

El cifrado de información es una técnica de protección que podemos aplicar en la empresa: ¡elige cómo y cuándo!

Actualizaciones de software

Actualizaciones de software

Actualizaciones de software DOC  Actualizaciones de software PDF

Actualizaciones de software CHECKLIST EDITABLE

Las aplicaciones actualizadas son menos vulnerables. Revisa si tienes todo el software al día. ¡Qué no se te pase ni una!

Protección del puesto de trabajo

Protección del puesto de trabajo

Protección del puesto de trabajo DOC  Protección del puesto de trabajo PDF

Protección del puesto de trabajo CHECKLIST EDITABLE

Todo empieza en el puesto de trabajo y también desde allí se pueden evitar incidentes: ¿sabes cómo?

Uso de wifi y redes externas

Uso de wifi y redes externas

Uso de wifi y redes externas DOC  Uso de wifi y redes externas PDF

Uso de wifi y redes externas CHECKLIST EDITABLE

Utilizar redes externas y wifi públicas para el trabajo puede comportar riesgos: ¿pones los medios para evitarlos?

Uso del correo electrónico

Uso del correo electrónico

Uso del correo electrónico DOC  Uso del correo electrónico PDF

Uso del correo electrónico CHECKLIST EDITABLE

Enviar y recibir correos electrónicos es algo habitual y también la fuente de entrada de algunos ataques: ¡identifícalos para evitar sus efectos!

Uso de dispositivos móviles no corporativos

Uso de dispositivos móviles no corporativos

Uso de dispositivos móviles no corporativos DOC  Uso de dispositivos móviles no corporativos PDF

Uso de dispositivos móviles no corporativos CHECKLIST EDITABLE

Los empleados traen su propio dispositivo móvil y están utilizando sus aplicaciones para trabajar. ¿Es información de la empresa?: ¡lleva las riendas!

Contraseñas

Contraseñas

Contraseñas DOC  Contraseñas PDF

Contraseñas CHECKLIST EDITABLE

Las contraseñas son la llave de entrada a tus sistemas, pero: ¿sabes cómo utilizarlas?