Esquema Nacional de Seguridad: guía práctica de Microsoft

15 09 2011

Recientemente se ha publicado una guía de obligada lectura para todos aquellos profesionales involucrados de alguna manera con la Gestión de la Seguridad en entornos corporativos, especialmente en lo que se refiere a Administración Pública. Se trata del Esquema Nacional de Seguridad con Microsoft, una guía muy útil y práctica, con un enfoque concreto y conciso para ayudar a comprender el Esquema Nacional de Seguridad, y para poder implementar sus directrices con éxito dentro de la empresa.

Lee el resto de esta entrada »





Guía para empresas: cómo adaptarse a la normativa sobre protección de datos

24 08 2011

El Observatorio de la Seguridad de la Información de INTECO publica esta guía para que la empresa, y muy particularmente la pequeña y mediana empresa (PYME), se familiarice con la protección de datos: por qué es necesario proteger los datos de los ciudadanos, qué obligaciones afectan a la empresa y qué beneficios para el negocio se derivan de su adopción. Inteco - Docsharing

 

Lee el resto de esta entrada »





El INTECO publica una guía sobre almacenamiento y borrado seguro de información

15 04 2011

El Instituto Nacional de Tecnologías de la Comunicación (INTECO), a través Inteco - Docsharingde su Observatorio de la Seguridad de la Información, ha publicado una Guía sobre almacenamiento y borrado seguro de información. El documento aborda diferentes cuestiones de interés para las empresas acerca de la importancia de controlar la información en la entidad, cómo se almacena dicha información en los dispositivos más comunes, en qué consiste la recuperación en caso de pérdida y qué debe hacerse si se quiere eliminar de modo permanente.





Libro «La protección de datos personales. Soluciones en entornos Microsoft», Versión 2

8 07 2009

Microsoft, en colaboración con otras empresas, acaba de sacar la segunda versión de un libro imprescindible para los administradores de sistemas: «La protección de datos personales. Soluciones en entornos Microsoft».

Este libro, que está actualizado tras los cambios habidos en la LOPD, supone una excelente guía paso a paso sobre las políticas y procedimientos técnicos a implementar para que los sistemas y la red de una empresa estén acordes a lo dictado por dicha Ley.

Podéis descargarlo de forma gratuíta aquí:

http://technet.microsoft.com/es-es/dd756060.aspx





LOPD: aplicación práctica en entornos Windows. (IV) El Documento de Seguridad

3 05 2008

Siguiente parte: vamos a ver un poco más en detalle qué tiene que contener el Documento de Seguridad, obligatorio para todo fichero que contenga datos de carácter personal.

Lee el resto de esta entrada »





LOPD: aplicación práctica en entornos Windows. (III) Reglamento de medidas de seguridad

3 05 2008

En los artículos anteriores hemos visto aspectos sobre la LOPD, su ámbito de aplicación, qué se considera un dato de carácter personal, los diferentes niveles de los datos, los derechos de los interesados, etc.

En este artículo hablaremos de las medidas de seguridad que la LOPD establece para proteger los ficheros de datos personales, es decir, ¿qué acciones tenemos que realizar para adaptarnos a la Ley?.

Lee el resto de esta entrada »





LOPD: aplicación práctica en entornos Windows. (II) Recogida de datos, titulares de los ficheros, deberes y derechos

29 04 2008

En este segundo artículo continuamos con la definición de los conceptos que conviene aclarar para aproximarse al sentido de la LOPD.

Lee el resto de esta entrada »





LOPD: aplicación práctica en entornos Windows. (I) Introducción a la LOPD

29 04 2008

Este es un primer artículo de una serie en la que trato de resumir los aspectos más relevantes sobre la LOPD (Ley Orgánica de Protección de Datos), desde una síntesis de los recogido en la misma, hasta su aplicación práctica, modelos, metodología y esquemas de aplicación práctica.

En este primer artículo, trataré de resumir la parte teórica de la Ley de forma comprensible y esquemática.

Lee el resto de esta entrada »





TrueCrypt: cifrado, seguridad y protección de datos

9 03 2008

TrueCrypt es una gran utilidad que permite muchas posibilidades orientadas a la protección de nuestros datos. Puede cifrar archivos, carpetas, discos o volúmenes, incluyendo volúmenes de sistema, y cuanta con otras opciones como las contraseñas bajo coacción…

Útil para usarlo a diario tanto profesional como personalmente, es una aplicación libre y gratuita.

truecrypt-logo.png

Lee el resto de esta entrada »





Cómo controlar el uso de memorias USB con Centennial DeviceWall

2 11 2007

Para evitar fugas de información y cumplir con la LOPD, las empresas deben controlar el uso de lápices USB y otros dispositivos similares en los que podría copiarse al momento una gran cantidad de datos.

Existen varias aplicaciones que se ocupan de esto. En este documento explico cómo hacerlo usando el software Centennial DeviceWall.

Lee el resto de esta entrada »