Inicio / Protege tu empresa / Herramientas de ciberseguridad / Políticas de seguridad para la pyme

Políticas de seguridad para la pyme

Para ayudar a la pyme a poner en marcha los procesos internos con los que mejorar su ciberseguridad presentamos una serie de documentos que hemos denominado como «políticas de seguridad».

Estas políticas tratan los aspectos y elementos esenciales donde debemos aplicar seguridad y que deben estar bajo control. Cada política contiene una lista de chequeo de las acciones que debe tomar el empresario, su equipo técnico y sus empleados.

Podrás descargarte una versión en pdf o en word por si quieres editarla para adaptarla a tu empresa y una checklist editable digitalmente (sin necesidad de imprimir) para registrar las acciones llevadas a cabo y las acciones pendientes.

 

 

 

Gestión de recursos humanos

Gestión de recursos humanos

DOC  PDF

CHECKLIST EDITABLE

El factor humano puede evitar muchos incidentes. En la relación con el empleado: ¡actúa desde el principio hasta el final!

Almacenamiento en la red corporativa

Almacenamiento en la red corporativa

DOC  PDF

CHECKLIST EDITABLE

Compartir y guardar información sería impensable sin la red corporativa: ¡comprueba que la información está en el sitio y forma correctos!

Almacenamiento en los equipos de trabajo

Almacenamiento en los equipos de trabajo

DOC  PDF

CHECKLIST EDITABLE

¿Permites a tus empleados guardar documentos en los PC? ¡Chequea si lo tienes todo bajo control!

Almacenamiento en la nube

Almacenamiento en la nube

DOC  PDF

CHECKLIST EDITABLE

La nube es una opción pero: ¡vigila qué y cómo permites que se almacene allí!

Aplicaciones permitidas

Aplicaciones permitidas

DOC  PDF

CHECKLIST EDITABLE

¿Controlas todo el software que se utiliza en tu empresa? ¡No todo vale!

Clasificación de la información

Clasificación de la información

DOC  PDF

CHECKLIST EDITABLE

Localizar la información confidencial es elemental para garantizar su seguridad: ¿tienes ya tu inventario de información?

Concienciación y formación

Concienciación y formación

DOC  PDF

CHECKLIST EDITABLE

Nada más importante que conocer los riesgos para poder evitarlos: ¡enseña para prevenir!

Continuidad de negocio

Continuidad de negocio

DOC  PDF

CHECKLIST EDITABLE

Vive como si el desastre fuera a ocurrir mañana y aprende cómo si tu negocio fuera a continuar para siempre.

Cumplimento legal

Cumplimento legal

DOC  PDF

CHECKLIST EDITABLE

Cumplir la ley no es una opción y además favorece a todos: ¿eres de confianza?

Plan director de seguridad

Plan director de seguridad

DOC  PDF

CHECKLIST EDITABLE

Desde el primero al último, organiza tus proyectos de ciberseguridad: ¡qué no se te escape ningún detalle!

Relación con proveedores

Relación con proveedores

DOC  PDF

CHECKLIST EDITABLE

Traslada a tus proveedores la seguridad que aplicas en tu oficina cuando contratas algún servicio: ¡atento, no te descuides!

Almacenamiento en dispositivos extraíbles

Almacenamiento en dispositivos extraíbles

DOC  PDF

CHECKLIST EDITABLE

¿Controlas qué se almacena en pendrives, discos duros, tarjetas de memoria y CD?

Borrado seguro y gestión de soportes

Borrado seguro y gestión de soportes

DOC  PDF

CHECKLIST EDITABLE

Al final de su vida útil, la información y sus soportes aún pueden llevar datos confidenciales: ¡asegurarte que los borras del todo!

Uso de dispostivos móviles corporativos

Uso de dispostivos móviles corporativos

DOC  PDF

CHECKLIST EDITABLE

Los móviles de empresa nos sacan de apuros cuando estamos fuera de la oficina, pero pueden ser origen de problemas. ¡No olvides gestionar su seguridad!

Antimalware

Antimalware

DOC  PDF

CHECKLIST EDITABLE

Aunque no es algo nuevo, la lucha contra el malware continúa. Los nuevos virus son más dañinos y resistentes: ¡no bajes la guardia!;

Auditoría de sistemas

Auditoría de sistemas

DOC  PDF

CHECKLIST EDITABLE

Si no sabes cómo está la seguridad de tus sistemas, no puedes mejorarla: ¡a qué esperas!

Comercio electrónico

Comercio electrónico

DOC  PDF

CHECKLIST EDITABLE

¿Conoces las claves para detectar el fraude en tu tienda online y ofrecer confianza a tus clientes?

Control de acceso

Control de acceso

DOC  PDF

CHECKLIST EDITABLE

Lo primero y principal: permitir o denegar el acceso a nuestros sistemas e información. ¡Aplícate!

Copias de seguridad

Copias de seguridad

DOC  PDF

CHECKLIST EDITABLE

Te van a sacar de más de un apuro pero: ¿cuándo la hiciste por última vez?, ¿dónde está?, y ¿sabes recuperarla?

Gestión de logs

Gestión de logs

DOC  PDF

CHECKLIST EDITABLE

Monitoriza para comprobar que todo funciona bien y para analizar qué ha fallado: ¿lo haces?

Protección de la página web

Protección de la página web

DOC  PDF

CHECKLIST EDITABLE

Con la página web tenemos un escaparate en internet, con las ventajas que eso supone, pero: ¿sabes cómo protegerla?

Respuesta a incidentes

Respuesta a incidentes

DOC  PDF

CHECKLIST EDITABLE

Que los incidentes pueden ocurrir, es un hecho. La clave para que no cunda el pánico y evitar males mayores: ¡estar preparados!

Uso de técnicas criptográficas

Uso de técnicas criptográficas

DOC  PDF

CHECKLIST EDITABLE

El cifrado de información es una técnica de protección que podemos aplicar en la empresa: ¡elige cómo y cuándo!

Actualizaciones de software

Actualizaciones de software

DOC  PDF

CHECKLIST EDITABLE

Las aplicaciones actualizadas son menos vulnerables. Revisa si tienes todo el software al día. ¡Qué no se te pase ni una!

Protección del puesto de trabajo

Protección del puesto de trabajo

DOC  PDF

CHECKLIST EDITABLE

Todo empieza en el puesto de trabajo y también desde allí se pueden evitar incidentes: ¿sabes cómo?

Uso de wifis y redes externas

Uso de wifis y redes externas

DOC  PDF

CHECKLIST EDITABLE

Utilizar redes externas y wifis públicas para el trabajo puede comportar riesgos: ¿pones los medios para evitarlos?

Uso del correo electrónico

Uso del correo electrónico

DOC  PDF

CHECKLIST EDITABLE

Enviar y recibir correos electrónicos es algo habitual y también la fuente de entrada de algunos ataques: ¡identifícalos para evitar sus efectos!

Uso de dispositivos móviles no corporativos

Uso de dispositivos móviles no corporativos

DOC  PDF

CHECKLIST EDITABLE

Los empleados traen su propio dispositivo móvil y están utilizando sus aplicaciones para trabajar. ¿Es información de la empresa?: ¡lleva las riendas!

Contraseñas

Contraseñas

DOC