Políticas de seguridad para la pyme
Para ayudar a la pyme a poner en marcha los procesos internos con los que mejorar su ciberseguridad presentamos una serie de documentos que hemos denominado como «políticas de seguridad».
Estas políticas tratan los aspectos y elementos esenciales donde debemos aplicar seguridad y que deben estar bajo control. Cada política contiene una lista de chequeo de las acciones que debe tomar el empresario, su equipo técnico y sus empleados.
Podrás descargarte una versión en pdf o en word por si quieres editarla para adaptarla a tu empresa y una checklist editable digitalmente (sin necesidad de imprimir) para registrar las acciones llevadas a cabo y las acciones pendientes.

Buenas prácticas en redes sociales
DOC Gestión de recursos humanos PDF
Gestión de recursos humanos CHECKLIST EDITABLE
Administra tus perfiles corporativos en las redes sociales teniendo en cuenta todas la medidas de seguridad disponibles.

Gestión de recursos humanos
Gestión de recursos humanos DOC Gestión de recursos humanos PDF
Gestión de recursos humanos CHECKLIST EDITABLE
El factor humano puede evitar muchos incidentes. En la relación con el empleado: ¡actúa desde el principio hasta el final!

Almacenamiento en la red corporativa
Almacenamiento en la red corporativa DOC Almacenamiento en la red corporativa PDF
Almacenamiento en la red corporativa CHECKLIST EDITABLE
Compartir y guardar información sería impensable sin la red corporativa: ¡comprueba que la información está en el sitio y forma correctos!

Almacenamiento en los equipos de trabajo
Almacenamiento en los equipos de trabajo DOC Almacenamiento en los equipos de trabajo PDF
Almacenamiento en los equipos de trabajo CHECKLIST EDITABLE
¿Permites a tus empleados guardar documentos en los PC? ¡Chequea si lo tienes todo bajo control!

Almacenamiento en la nube
Almacenamiento en la nube DOC Almacenamiento en la nube PDF
Almacenamiento en la nube CHECKLIST EDITABLE
La nube es una opción pero: ¡vigila qué y cómo permites que se almacene allí!

Aplicaciones permitidas
Aplicaciones permitidas DOC Aplicaciones permitidas PDF
Aplicaciones permitidas CHECKLIST EDITABLE
¿Controlas todo el software que se utiliza en tu empresa? ¡No todo vale!

Clasificación de la información
Clasificación de la información DOC Clasificación de la información PDF
Clasificación de la información CHECKLIST EDITABLE
Localizar la información confidencial es elemental para garantizar su seguridad: ¿tienes ya tu inventario de información?

Concienciación y formación
Concienciación y formación DOC Concienciación y formación PDF
Concienciación y formación CHECKLIST EDITABLE
Nada más importante que conocer los riesgos para poder evitarlos: ¡enseña para prevenir!

Continuidad de negocio
Continuidad de negocio DOC Continuidad de negocio PDF
Continuidad de negocio CHECKLIST EDITABLE
Vive como si el desastre fuera a ocurrir mañana y aprende cómo si tu negocio fuera a continuar para siempre.

Cumplimento legal
Cumplimiento legal DOC Cumplimiento legal PDF
Cumplimiento legal CHECKLIST EDITABLE
Cumplir la ley no es una opción y además favorece a todos: ¿eres de confianza?

Plan director de seguridad
Plan director de seguridad DOC Plan director de seguridad PDF
Plan director de seguridad CHECKLIST EDITABLE
Desde el primero al último, organiza tus proyectos de ciberseguridad: ¡qué no se te escape ningún detalle!

Relación con proveedores
Relación con proveedores DOC Relación con proveedores PDF
Relación con proveedores CHECKLIST EDITABLE
Traslada a tus proveedores la seguridad que aplicas en tu oficina cuando contratas algún servicio: ¡atento, no te descuides!

Dispositivos IoT en el entorno empresarial
Dispositivos IonoT DOC Dispositivos IoT PDF
Dispositivos IoT CHECKLIST EDITABLE
Utiliza los dispositivos IoT en tu empresa de manera segura.

Teletrabajo seguro
Teletrabajo seguro DOC Teletrabajo seguro PDF
Teletrabajo seguro CHECKLIST EDITABLE
Implementa estas medidas de seguridad para teletrabajar de forma segura desde cualquier ubicación.

Borrado seguro y gestión de soportes
Borrado seguro y gestión de soportes DOC Borrado seguro y gestión de soportes PDF
Borrado seguro y gestión de soportes CHECKLIST EDITABLE
Al final de su vida útil, la información y sus soportes aún pueden llevar datos confidenciales: ¡asegurarte que los borras del todo!

Uso de dispositivos móviles corporativos
Uso de dispositivos móviles corporativos DOC Uso de dispositivos móviles corporativos PDF
Uso de dispositivos móviles corporativos CHECKLIST EDITABLE
Los móviles de empresa nos sacan de apuros cuando estamos fuera de la oficina, pero pueden ser origen de problemas. ¡No olvides gestionar su seguridad!

Antimalware
Antimalware DOC Antimalware PDF
Antimalware CHECKLIST EDITABLE
Aunque no es algo nuevo, la lucha contra el malware continúa. Los nuevos virus son más dañinos y resistentes: ¡no bajes la guardia!

Auditoría de sistemas
Auditoría de sistemas DOC Auditoría de sistemas PDF
Auditoría de sistemas CHECKLIST EDITABLE
Si no sabes cómo está la seguridad de tus sistemas, no puedes mejorarla: ¡a qué esperas!

Comercio electrónico
Comercio electrónico DOC Comercio electrónico PDF
Comercio electrónico CHECKLIST EDITABLE
¿Conoces las claves para detectar el fraude en tu tienda online y ofrecer confianza a tus clientes?

Control de acceso
Control de acceso DOC Control de acceso PDF
Control de acceso CHECKLIST EDITABLE
Lo primero y principal: permitir o denegar el acceso a nuestros sistemas e información. ¡Aplícate!

Copias de seguridad
Copias de seguridad DOC Copias de seguridad PDF
Copias de seguridad CHECKLIST EDITABLE
Te van a sacar de más de un apuro pero: ¿cuándo la hiciste por última vez?, ¿dónde está?, y ¿sabes recuperarla?

Gestión de logs
Gestión de logs DOC Gestión de logs PDF
Gestión de logs CHECKLIST EDITABLE
Monitoriza para comprobar que todo funciona bien y para analizar qué ha fallado: ¿lo haces?

Protección de la página web
Protección de la página web DOC Protección de la página web PDF
Protección de la página web CHECKLIST EDITABLE
Con la página web tenemos un escaparate en internet, con las ventajas que eso supone, pero: ¿sabes cómo protegerla?

Respuesta a incidentes
Respuesta a incidentes DOC Respuesta a incidentes PDF
Respuesta a incidentes CHECKLIST EDITABLE
Que los incidentes pueden ocurrir, es un hecho. La clave para que no cunda el pánico y evitar males mayores: ¡estar preparados!

Uso de técnicas criptográficas
Uso de técnicas criptográficas DOC Uso de técnicas criptográficas PDF
Uso de técnicas criptográficas CHECKLIST EDITABLE
El cifrado de información es una técnica de protección que podemos aplicar en la empresa: ¡elige cómo y cuándo!

Actualizaciones de software
Actualizaciones de software DOC Actualizaciones de software PDF
Actualizaciones de software CHECKLIST EDITABLE
Las aplicaciones actualizadas son menos vulnerables. Revisa si tienes todo el software al día. ¡Qué no se te pase ni una!

Almacenamiento en dispositivos extraíbles
Almacenamiento en dispositivos extraíbles DOC Almacenamiento en dispositivos extraíbles PDF
Almacenamiento en dispositivos extraíbles CHECKLIST EDITABLE
¿Controlas qué se almacena en pendrives, discos duros, tarjetas de memoria y CD?

Protección del puesto de trabajo
Protección del puesto de trabajo DOC Protección del puesto de trabajo PDF
Protección del puesto de trabajo CHECKLIST EDITABLE
Todo empieza en el puesto de trabajo y también desde allí se pueden evitar incidentes: ¿sabes cómo?

Uso de wifi y redes externas
Uso de wifi y redes externas DOC Uso de wifi y redes externas PDF
Uso de wifi y redes externas CHECKLIST EDITABLE
Utilizar redes externas y wifi públicas para el trabajo puede comportar riesgos: ¿pones los medios para evitarlos?

Uso del correo electrónico
Uso del correo electrónico DOC Uso del correo electrónico PDF
Uso del correo electrónico CHECKLIST EDITABLE
Enviar y recibir correos electrónicos es algo habitual y también la fuente de entrada de algunos ataques: ¡identifícalos para evitar sus efectos!

Uso de dispositivos móviles no corporativos
Uso de dispositivos móviles no corporativos DOC Uso de dispositivos móviles no corporativos PDF
Uso de dispositivos móviles no corporativos CHECKLIST EDITABLE
Los empleados traen su propio dispositivo móvil y están utilizando sus aplicaciones para trabajar. ¿Es información de la empresa?: ¡lleva las riendas!

Contraseñas
Contraseñas DOC Contraseñas PDF
Contraseñas CHECKLIST EDITABLE
Las contraseñas son la llave de entrada a tus sistemas, pero: ¿sabes cómo utilizarlas?