Cómo proteger la información de tu empresa

Son muchos los activos indispensables en las empresas sin los cuales nuestra actividad diaria no sería posible, como por ejemplo, los ordenadores, el mobiliario de oficina, dispositivos móviles, etc. Pero el activo más importante que no puede ser repuesto es la información.

De la información y los datos depende el correcto funcionamiento de la organización y los ciberdelincuentes, empleados descontentos o errores humanos sin mala intención pueden originar un fallo de seguridad que ponga en riesgo la información de la empresa. Por ello INCIBE aconseja una serie de pasos para proteger adecuadamente la información de tu empresa.

¿Qué le puede pasar a la información de mi empresa?

Diferentes servicios y tecnologías como, dispositivos de almacenamiento externo, servicios de almacenamiento en la nube o el correo electrónico pueden suponer un grave riesgo para la seguridad de la información por el alto riesgo de sufrir ataques basados en el robo de información.

Read more

Share and Enjoy !

0Shares
0 0 0

Qué es una copia de seguridad 3-2-1

Si alguna vez has pensado qué pasaría si pierdes todos o alguna parte de los archivos más importantes que tienes en tu disco duro debido a una caída, fallo o haber formateado Windows por algún problema. En el post de hoy vamos a hablar de un sistema de copias de seguridad: Copia de seguridad 3,2,1 ya que es una de las mejores maneras de proteger tus datos frente a desastres.


Qué es una copia de seguridad 3,2,1 y para qué sirve

La mayoría de la gente piensa que con realizar una copia de seguridad en local o remoto es suficiente para proteger nuestros datos pero, ¿qué pasaría si un ransomware infectase nuestro equipo? Afectaría tanto tanto a los datos que tengamos en el equipo como a la copia de seguridad. Y lo mismo ocurre si sólo lo almacenamos en la nube ya que puede que en algún momento los datos no estén disponibles.

Podemos evitar casi cualquier contingencia si realizamos una copia de seguridad 3,2,1. Pero, ¿qué es? Básicamente es una estrategia para asegurar la replicación de tus datos de forma ordenada frente a desastres. Se trata de realizar 3 copias de seguridad en total, almacenados en al menos dos soportes diferentes y enviar una de estas copias a un lugar físico diferente. ¿Cuál es el procedimiento?

Read more

Share and Enjoy !

0Shares
0 0 0

Estrategias comunes para detectar vulnerabilidades

Hay muchísimas maneras de proteger y prevenir ataques a tu empresa y uno de los principales factores a la hora de evadir ataques es saber si usamos las herramientas correctas. Una de las maneras más comunes es mediante escaneo de vulnerabilidades. Sin embargo, ¿son todos los escaneos igual de eficaces para tu empresa?

Una de las principales verdades en temas de seguridad es que lo que sirve a algunos, no le sirve a todos, ya que existen diversos estilos de prevención o escaneo de vulnerabilidades. ¿Cuáles son, sin embargo, las estrategias más comunes para detectar vulnerabilidades?

ESTRATEGIAS DE EVALUACIÓN

Existen cuatro tendencias de escaneo de vulnerabilidades en las empresas: Minimalista, Explorador, Investigador y Cuidadoso. Vamos a analizar cada una de ellas para conocer su funcionamiento.

Read more

Share and Enjoy !

0Shares
0 0 0