Instituto Nacional de ciberseguridad. Sección Incibe
Protege tu empresa. Sección empresas

Políticas de seguridad para la pyme

Para ayudar a la pyme a poner en marcha los procesos internos con los que mejorar su ciberseguridad presentamos una serie de documentos que hemos denominado como «políticas de seguridad».

Estas políticas tratan los aspectos y elementos esenciales donde debemos aplicar seguridad y que deben estar bajo control. Cada política contiene una lista de chequeo de las acciones que debe tomar el empresario, su equipo técnico y sus empleados.

Podrás descargarte una versión en pdf o en word por si quieres editarla para adaptarla a tu empresa y una checklist editable digitalmente (sin necesidad de imprimir) para registrar las acciones llevadas a cabo y las acciones pendientes.

Políticas de seguridad

DESCARGA TODAS LAS POLÍTICAS DE SEGURIDAD

descargar

Buenas prácticas en RRSS

Buenas prácticas en redes sociales (Actualizado-2024)

Administra tus perfiles corporativos en las redes sociales teniendo en cuenta todas la medidas de seguridad disponibles.

Gestión de recursos humanos

Gestión de recursos humanos (Actualizado-2024)

El factor humano puede evitar muchos incidentes. En la relación con el empleado: ¡actúa desde el principio hasta el final!

Almacenamiento en la red corporativa

Almacenamiento en la red corporativa

Compartir y guardar información sería impensable sin la red corporativa: ¡comprueba que la información está en el sitio y forma correctos!

Almacenamiento en los equipos de trabajo

Almacenamiento en los equipos de trabajo

¿Permites a tus empleados guardar documentos en los PC? ¡Chequea si lo tienes todo bajo control!

Almacenamiento en la nube

Almacenamiento en la nube

La nube es una opción pero: ¡vigila qué y cómo permites que se almacene allí!

Aplicaciones permitidas

Aplicaciones permitidas
(Actualizado-2024)

¿Controlas todo el software que se utiliza en tu empresa? ¡No todo vale!

Clasificación de la información

Clasificación de la información (Actualizado-2024)

Localizar la información confidencial es elemental para garantizar su seguridad: ¿tienes ya tu inventario de información?

Concienciación y formación

Concienciación y formación

Nada más importante que conocer los riesgos para poder evitarlos: ¡enseña para prevenir!

Continuidad de negocio

Continuidad de negocio
(Actualizado-2024)

Vive como si el desastre fuera a ocurrir mañana y aprende cómo si tu negocio fuera a continuar para siempre.

Cumplimento legal

Cumplimento legal

Cumplir la ley no es una opción y además favorece a todos: ¿eres de confianza?

Plan director de seguridad

Plan director de seguridad

Desde el primero al último, organiza tus proyectos de ciberseguridad: ¡qué no se te escape ningún detalle!

Relación con proveedores

Relación con proveedores

Traslada a tus proveedores la seguridad que aplicas en tu oficina cuando contratas algún servicio: ¡atento, no te descuides!

Dispositivos IoT en el entorno empresarial

Dispositivos IoT en el entorno empresarial

Utiliza los dispositivos IoT en tu empresa de manera segura.

Teletrabajo seguro

Teletrabajo seguro

Implementa estas medidas de seguridad para teletrabajar de forma segura desde cualquier ubicación.

Borrado seguro y gestión de soportes

Borrado seguro y gestión de soportes (Actualizado-2024)

Al final de su vida útil, la información y sus soportes aún pueden llevar datos confidenciales: ¡asegurarte que los borras del todo!

Uso de dispositivos móviles corporativos

Uso de dispositivos móviles corporativos

Los móviles de empresa nos sacan de apuros cuando estamos fuera de la oficina, pero pueden ser origen de problemas. ¡No olvides gestionar su seguridad!

Antimalware

Antimalware

Aunque no es algo nuevo, la lucha contra el malware continúa. Los nuevos virus son más dañinos y resistentes: ¡no bajes la guardia!

Auditoría de sistemas

Auditoría de sistemas

Si no sabes cómo está la seguridad de tus sistemas, no puedes mejorarla: ¡a qué esperas!

Comercio electrónico

Comercio electrónico

¿Conoces las claves para detectar el fraude en tu tienda online y ofrecer confianza a tus clientes?

Control de acceso

Control de acceso

Lo primero y principal: permitir o denegar el acceso a nuestros sistemas e información. ¡Aplícate!

Copias de seguridad

Copias de seguridad

Te van a sacar de más de un apuro pero: ¿cuándo la hiciste por última vez?, ¿dónde está?, y ¿sabes recuperarla?

Gestión de logs

Gestión de logs

Monitoriza para comprobar que todo funciona bien y para analizar qué ha fallado: ¿lo haces?

Protección de la página web

Protección de la página web

Con la página web tenemos un escaparate en internet, con las ventajas que eso supone, pero: ¿sabes cómo protegerla?

Respuesta a incidentes

Respuesta a incidentes

Que los incidentes pueden ocurrir, es un hecho. La clave para que no cunda el pánico y evitar males mayores: ¡estar preparados!

Uso de técnicas criptográficas

Uso de técnicas criptográficas

El cifrado de información es una técnica de protección que podemos aplicar en la empresa: ¡elige cómo y cuándo!

Actualizaciones de software

Actualizaciones de software

Las aplicaciones actualizadas son menos vulnerables. Revisa si tienes todo el software al día. ¡Qué no se te pase ni una!

Almacenamiento en dispositivos extraíbles

Almacenamiento en dispositivos extraíbles (Actualizado-2024)

¿Controlas qué se almacena en pendrives, discos duros, tarjetas de memoria y CD?

Protección del puesto de trabajo

Protección del puesto de trabajo

Todo empieza en el puesto de trabajo y también desde allí se pueden evitar incidentes: ¿sabes cómo?

Uso de wifi y redes externas

Uso de wifi y redes externas

Utilizar redes externas y wifi públicas para el trabajo puede comportar riesgos: ¿pones los medios para evitarlos?

Uso del correo electrónico

Uso del correo electrónico (Actualizado-2024)

Enviar y recibir correos electrónicos es algo habitual y también la fuente de entrada de algunos ataques: ¡identifícalos para evitar sus efectos!

Uso de dispositivos móviles no corporativos

Uso de dispositivos móviles no corporativos

Los empleados traen su propio dispositivo móvil y están utilizando sus aplicaciones para trabajar. ¿Es información de la empresa?: ¡lleva las riendas!

Contraseñas

Contraseñas (Actualizado-2024)

Las contraseñas son la llave de entrada a tus sistemas, pero: ¿sabes cómo utilizarlas?