![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/politica-actualizaciones-incibe.jpg)
¡Actualizarse o morir! Nuestros negocios dependen de equipos con software que utilizamos para: comunicarnos por correo, utilizar herramientas de videoconferencia, editar documentos de texto o multimedia, llevar la contabilidad, gestionar la cartera de clientes o las nóminas, etc. A menudo, durante su vida útil se descubre que tienen fallos de seguridad, por los que podría exponerse nuestra información confidencial, servir de entrada a software malicioso o dar acceso a delincuentes con intenciones poco éticas. Para solucionar estos fallos, los fabricantes de software publican actualizaciones de seguridad que tenemos que instalar para parchear los fallos de seguridad descubiertos. ¿Vas a ponérselo fácil a los delincuentes usando software obsoleto o desactualizado o eres de los que actualizas e instalas los parches de seguridad? ¿Tienes una política de actualizaciones?
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cabecera_logs.jpg)
Para que una organización pueda recopilar información sobre sus elementos tecnológicos, deberá registrarlos un sistema de recogida de eventos en los denominados ficheros de log.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-641382150_0.jpg)
Valeria es una empresaria entusiasmada con el mundo de la moda. Siempre tuvo mucha creatividad para el diseño de nuevos modelos y una vez acabados sus estudios decidió montar una pequeña empresa y crear su propia firma. Todo iba viento en popa, la firma de Valeria cada vez era más conocida en el mundo de la moda. Tan segura estaba de su valía y la de su equipo que decidió probar suerte en un concurso a nivel nacional. El premio daría mucha difusión a su marca, apareciendo en las publicaciones más importantes del sector.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/politicarrhh_dr.jpg)
Es frecuente escuchar que «el eslabón más importante de la seguridad es el empleado». La razón es que, para proteger los sistemas y la información en las empresas tenemos que evitar las debilidades del «eslabón» humano. Por lo tanto, además de invertir tiempo y esfuerzo en la concienciación y formación de nuestros empleados, deberemos controlar todo el ciclo, desde el contrato hasta el eventual cese del empleado. A tal fin estableceremos una política de seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cabecera_seguridad_correo_incibe.jpg)
Si vas a gestionar información en cualquier empresa, aplica ciberseguridad. Esto incluye también el correo electrónico, herramienta de comunicación básica e imprescindible en cualquier organización. Te mostramos cómo realizar un uso correcto del correo electrónico en tan solo 10 pasos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cabecera_pds.jpg)
La información es el principal activo de cualquier empresa. Protegerla es proteger el negocio, y para ello, será necesario planificar unas actuaciones para prevenir riesgos y reaccionar ante cualquier incidente de seguridad informática que recogeremos en el Plan Director de Seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/proteccion-comunicaciones-dr.jpg)
Telefonía, teleconferencia, móviles, wifi, canales de datos. Son algunos ejemplos que demuestran que sin redes de comunicaciones no serían posibles los intercambios comerciales como los conocemos hoy en día. Pero mediante estos medios también se perpetran ataques a empresas y son por ello elementos sobre los que aplicar controles y medidas de seguridad. En el mercado podemos encontrar diferentes productos destinados a proteger los equipos que conectamos a Internet, permitiendo establecer un perímetro de seguridad virtual, garantizando comunicaciones seguras y evitando accesos no autorizados o ataques externos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-641382150.jpg)
Laura es una joven empresaria que se dedica a la confección de complementos artesanales: pulseras, pendientes, tocados, etc. Tiene un pequeño equipo que le ayuda con las tareas artesanales, pero como lleva poco tiempo en el negocio es ella la que gestiona la promoción de sus productos a través de redes sociales, así como los encargos de sus clientes.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cabecera_2.jpg)
Tratar información de una empresa en los dispositivos de almacenamiento local es una práctica muy extendida que no puede ser pasada por alto. Será necesario analizar este riesgo y marcar una política que deberá ser conocida por todos los empleados y que marque las pautas necesarias para tratar la información corporativa en los discos duros locales en cada puesto de trabajo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/plan-rgpd-seguridad-dr.jpg)
Con la obligación de cumplir el RGPD a partir del próximo 25 de mayo y el desarrollo del nuevo reglamento de ePrivacy, a los que se añaden las recientes noticias de brechas de datos personales, los debates sobre privacidad están de moda. La digitalización de muchos servicios públicos, del comercio y de la vida social, nos plantean dudas sobre si aún nos queda algún resquicio de intimidad. La red sabe dónde estamos, qué intereses tenemos, cuál es nuestro estado de salud, qué compramos, quienes son nuestros amigos,…