ISLAS SEM pone a su disposición los medios de comunicación durante el proceso de trabajo de los proyectos mediante de los dominios: islassem.com, protegesusdatos.com y saldelatlantico.com

  • El canal principal de comunicación y de contacto es el correo electrónico.
  • Horario de tramitación de las comunicaciones: 8:00 a 9:00h y de 14:00h a 15:00h
  • Las comunicaciones serán gestiones por orden de urgencia según criterio de ISLAS SEM
  • Nuestros equipos de trabajo no trabajan con llamadas telefónicas o mensajería instantánea
  • Las peticiones se realizan exclusivamente mediante Ticket. La ruta es: www.islassem.com/AREA DE CLIENTE/Abrir Ticket
  • En caso necesario se abrirá una videoconferencia con Google Meet, siempre a través del dominio: islassem.com en cumplimiento de la protección de datos, previa cita. Puede encontrar la información para solicitar cita previa en: La ruta es: www.islassem.com –> botón: Concertar una Reunión
  • El horario de reuniones con los equipos de trabajo dependerá de su disponibilidad.
  • El horario de reuniones con Julia Socorro: 15:00h a 19:00h de lunes a viernes.
  • Nos reservamos el derecho a limitar los canales de comunicación según el proyecto y/o por dimensión de cliente.
  • ¿Podemos comunicarnos vía telefónica o mensajería instantánea? Excepción:
  • La comunicación será directa con la Dirección de la empresa y se podrá realizar por estos canales de comunicación siguientes:
  • Teléfono: +34 828 074 620 (8:00h a 19:00h). Se solicita agendar la hora de llamada mediante página web: www.islassem.com –> botón: Concertar una Reunión y/o escribir al canal de comunicación de la mensajería Instantánea: +34 626 215 349
  • El canal principal de comunicación será el Bitrix24, seguidamente del correo electrónico
  • Horario de tramitación de las comunicaciones: 8:00 a 9:00h y de 14:00h a 15:00h
  • Las comunicaciones serán gestiones por orden de urgencia según criterio de ISLAS SEM
  • Nuestros equipos de trabajo no trabajan con llamadas telefónicas, mensajería instantánea
  • En caso necesario se abrirá una videoconferencia con Google Meet, siempre a través del dominio: islassem.com en cumplimiento de la protección de datos, previa cita. Puede encontrar la información para solicitar cita previa en: La ruta es: www.islassem.com –> botón: Concertar una Reunión
  • El horario de reuniones con los equipos de trabajo dependerá de su disponibilidad.
  • El horario de reuniones con Julia Socorro: 15:00h a 19:00h de lunes a viernes.
  • Nos reservamos el derecho a limitar los canales de comunicación según el proyecto y/o la dimensión del proyecto
  • ¿Podemos comunicarnos vía telefónica o mensajería instantánea? Excepción:
  • La comunicación será directa con la Dirección de la empresa y se podrá realizar por estos canales de comunicación siguientes:
  • Teléfono: +34 828 074 620 (8:00h a 19:00h). Se agendará la hora de llamada mediante página web: www.islassem.com –> botón: Concertar una Reunión y/o escribir al canal de comunicación de la mensajería Instantánea: +34 626 215 349

Facturas:

Colaboradores: Las facturas se suben a la nube, se avisa mediante correo electrónico a: administracion. Mientras no empiece a funcionar el software con envío directo según los nuevos cambios normativos en materia de la legislación que se viene regulando.

Proveedores: Han de remitir las facturas al correo de: facturas

Cualquier otro sistema de envío de facturas, no nos hacemos responsables de las mismas.

Cita Previa para Colaboradores y Proveedores:

Trabajamos mediante «Cita Previa» desde nuestra página web: www.islassem.com, tanto para reuniones, como para llamadas telefónicas.

No contestamos llamadas de números de teléfonos que no han sido identificados antes.

Comunicaciones Comerciales:

Aceptamos a recibir acciones y comunicaciones comerciales y escuchar a proveedores pero bloquearemos cualquier intento de spam por móvil o mensajería instantánea. Sólo podrán escribir al correo: marketing@islassem.com.

El resto de envíos de comunicaciones comerciales a otros correos electrónicas no están autorizadas sea un proveedor habitual o no. Ejercemos el derecho a la oposición en cualquier otro correo electrónico. Cualquier comunicación comercial a otro correo se considera ilegítimo.

Nuestras políticas de comunicación están fundamentadas en la prevención de ataques hacker, inteligencia artificial por voz o cualquier sistema de fraude o estafa. Estas políticas nos sirven para crear metodologías que nos permitan minimizar los riesgos.

Trabajamos con licencias de Google WorkSpace bajo los dominios: islassem.com, protegesusdatos.com y saldelatlantico.com

¿Qué son los riesgos Psicosociales? Los riesgos psicosociales hacen referencia a los hechos, acontecimientos, situaciones o estados como consecuencia del trabajo que afectan a la salud de las personas trabajadoras. Generan alteraciones en los procesos cognitivos, emocionales y conductuales.

Tiempos de trabajo: La jornada laboral, incluida la atención a la clientela y proveedores/as de ISLAS SEM, siempre la encontrará publicada en nuestra cuenta de Google My Business/Google Maps. Respetar las jornadas de fines de semana, festivos, tiempos de descanso, conciliación familiar y laboral, es fundamental.

¿Podemos trabajar fuera del horario laboral? Sí. Las horas extras se han de solicitar y abonar antes.

¿Podemos trabajar en un servicio de urgencia? Sí. Las horas de urgencia se han de solicitar y abonar antes.

En ISLAS SEM cuidamos y nos cuidamos: la prevención de la salud de nuestro capital humano es nuestra prioridad, en este sentido nos reservamos el derecho, a cancelar parcialmente o totalmente la relación laboral.

Nuestros correos electrónicos son corporativos bajo el dominio: islassem.com, protegesusdatos.com y saldelatlantico.com Trabajamos con Google Workspace.

Trabajamos con doble factor, de forma segura: correo electrónico y SMS en el móvil. Google cuenta con un servicio alta responsabilidad y respuesta para que los datos sean seguros.

Google cuenta con sistemas antimalware, filtros de spam, denuncias de fraude o estafa.

Google cuenta con cifrado para proteger información confidencial y seguridad la autencidad de la empresa como remitente. Envío temporal, encriptación de información confidencial.

No trabajamos con formatos HTML mediante el correo electrónico. No descargamos documentos al ordenador, tablet, móvil ni imágenes. Se descargan directamente en la nube de Google Drive. En todo caso Google cuenta con un sistema de alertas en caso de posible spam, no descargaremos nada sospechoso aunque los contenidos vengas por parte del cliente/la clienta.

No existe posibilidad de suplantación de identidad de nuestro dominio. Usted tiene que observar posibles erratas en caso de falsificación de nuestra identidad. Por ejemplo: nuestro dominio es islassem.com con dos S pero no con 3S. Debe revisar siempre el dominio.

Nuestros equipos nunca usan el correo el correo electrónico de domino: islassem.com, protegesusdatos.com o saldelatlantico.com con fines personales. Las contraseñas son seguras y complejas.

Nunca le enviaremos un correo con una llamada a la acción de urgencia o solicitando datos de tarjetas de crédito, cuenta bancaria, accesos a web. Contamos con protocolos de trabajo, contratos para asegurar nuestra relación comercial mediante filtros seguros y contrastados.

Siempre identificamos los remitentes antes de abrir un correo electrónico. En caso de suplantación de su domino se lo comunicaremos.

Los documentos adjuntos no los descargamos en el ordenador. Los abrimos directamente en la nube. Los comprobamos en VIRUS TOTAL o páginas similares. También examinamos los enlaces.

No respondemos a correos basuras. Se denuncian ante Google Workspace.

No nos conectamos a redes públicas mediante wifi de hoteles, aeropuertos o similar. Si abrimos los correos con el móvil lo hacemos con nuestros datos telefónicos de internet.

Si tiene dudas puede realizar las consultar en VIRUS TOTAL.

Nunca te enviaremos un correo electrónico ningún enlace para llevar a cabo cobros y pagos.

Nuestros equipos de trabajo no trabajan con llamadas telefónicas. y no trabajan con mensajería instantánea.

Las llamadas telefónicas y la mensajería instantánea están reservadas a ser recibidas por la dirección de la empresa mediante el número de teléfono: 828 074 620 y 626 215 349, así como la mensajería instantánea de ISLAS SEM en el número de teléfono: 626 215 349 en los proyectos que se consideren.

El teléfono móvil que utilizamos cuenta con Antivirus, Firewall y VPN. Si no podemos visitar una página web que usted nos recomienda será porque la prevención nos permite minimizar los riesgos.

No trabajamos con dispositivos extraibles. No trabajamos con pen-drive o cualquier otro dispositivo externo. Trabajamos con alternativas como servidores en la nube de pago, con sistemas de copia redundante. Aplicamos medidas para el almacenamiento seguro de la información (cifrado de datos, autenticación, cambio periódico de contraseñas, etc.)

Todos nuestros software son de pago por uso en la nube. No trabajamos con software instalados en los equipos, en su defecto son híbridos. Al ser pago por uso en la nube, las actualizaciones las llevan a cabo directamente los proveedores de servicios. Solo realizamos actualizaciones de Sistema Operativo, donde las alertas del antivirus, firewall nos envían la alertas para realizar las mismas.

Las copias seguridad son en tiempo real, con 5 copias de seguridad en distintos espacios físicos mundiales por parte de Google, dentro del espacio europeo.

Controlamos el acceso a las copias de seguridad. Sólo tienen acceso personal autorizado.

Las copias de seguridad se realizan en tiempo real.

Las copias de seguridad son completas.

Conservamos las copias de seguridad mientras dure la relación contractual y nos comuniquen su baja.

Las copias de seguridad están ubicadas fuera de la organización.

Ciframos las copias de seguridad que contienen información altamente confidencial que luego subimos a la nube.

Trabajamos con tecnologías de sistemas de contraseñas seguras que nos proveen de sistemas de actualizaciones automatizadas en aquellos casos donde las tecnologías hacen mat.

Contamos con un sistema de gestión de contraseñas avanzado que contempla todos los aspectos relativos a su ciclo de vida mediante tecnologías digitales.

Cambiamos las contraseñas que vienen incluidas por defecto para el acceso a aplicaciones y sistemas.

Incorporamos sistemas de autenficación multifactor en los accesos a servicios con información muy sensible.

Las contraseñas se eligen de forma robusta cumpliendo las más altas recomendaciones. Realizamos cambios de contraseñas de forma habitual.

No guardamos contraseñas en los navegadores, en papeles. No enviamos contraseñas por whatshapp o mensajería instantánea. No enviamos contraseñas por correo electrónico.

Usamos gestores de contraseñas seguros para poderlas recordarlas, fabricarlas y utilizarlas. Sin usar plugin en navegadores.

Todos nuestros equipos están formados en protección de datos. ISLAS SEM, contamos con la línea de PROTECCIÓN DE DATOS, HUELLA, CONSULTORA DE PROTECCIÓN DE DATOS.

Informamos al persona sobre la normativa de protección de datos en el puesto de trabajo y otra normativa asociada llevando a cabo auditorías periódicas para asegurar su cumplimiento.

Destruimos la información confidencial de forma segura teniendo en cuenta el método apropiado para cada soporte de almacenamiento.

Bloqueamos de forma automática la sesiones de equipos al no detectarse actividad del usuario en un corto periodo de tiempo.

Mantenemos actualizados los antivirus, firewall, VPN.

No trabajamos con tecnologías que requieran puertos USB.

Verificamos la seguridad de las impresoras y equipos auxiliares conectadas a la red o que puedan almacenar información.

Aplicamos las políticas relativas al almacenamiento seguro de la información.

Las mesas de trabajo se encuentran despejadas, sin documentación confidencial ni dispositivos extraíbles al alcance de las personas.

Utilizamos destructora de papel para eliminar información confidencial.

Recogemos los documentos sensibles con inmediatez de la impresora, escaneamos y guardamos de forma segura la información escaneada.

No relevamos información a usuarios no debidamente identificados. Conocemos y damos a conocer a los equipos de trabajo los peligros de ingeniería social y la información que no debes desvelar.

No publicamos ni compartimos contraseñas. No las anotamos en documentos de papel ni las difundimos por mensajería instantánea, correo electrónico.

No nos levantamos del ordenador hasta que la sesión quede bloqueada antes de ausentarnos del puesto de trabajo. Apagamos los equipos al finalizar la jornada laboral.

Se notifica por parte de los equipos de trabajo cualquier incidencia de seguridad (virus, pérdida de información o dispositivos, etc.)

Nuestros equipos de trabajo conocen y aplican la normativa relativa al cifrado de la información.

Seguimos un protocolo de filtros de trabajo y seguridad que se inician con el formulario del TRATAMIENTO DE DATOS, ADEUDOS SEPA, FIRMA DE CONTRATOS, según el tipo de servicio contratado y/o ACEPTACIÓN DE LOS TÉRMINOS Y CONDICIONES, está publicada en la página web, en los textos de los formularios y en el documento de presupuestos.

Detallamos los procedimientos a seguir para cumplir con la legislación aplicable a nuestra empresa en materia de ciberseguridad.

Garantizamos el cumplimiento de los derechos de propiedad intelectual propios y de terceros. No utilizamos derechos sobre obras de terceros sin cumplir con sus permisos, compra o similar.

Comprobamos si existe alguna actividad de la empresa que necesite gestionar datos de carácter personal.
Cumplimos con las normas de seguridad en base a un análisis de riesgos si manejas este tipo de información.

Cualquier duda de protección de datos y seguridad de la información dirigirse a la persona responsable de protección de datos de ISLAS SEM, SLU.

Son tratamientos de alto riesgo los que tratan datos de categorías especiales o a gran escala.

Si una brecha pone en riesgo la privacidad, actualizas tus procedimientos para notificar en un plazo máximo de 72 horas a las autoridades y sin dilación a los interesados.

Definimos los procedimientos necesarios para asegurar que cumples los principios del RGPD, ofreces
las garantías para que los interesados puedan ejercer sus derechos; y proporcionas formación adecuada los empleados si van a participar en el tratamiento de datos personales.

Determinamos dónde están ubicados los datos, los clasificas según su criticidad, monitorizas su
uso, conoces quién accede, cuándo se borran y los cifras cuando sea necesario. Garantizas la
confidencialidad, integridad y disponibilidad de los tratamientos y datos personales. Permites que las
autoridades puedan verificarlo.

Cumplimos con lo establecido en la LSSI garantizando la seguridad en las comunicaciones comerciales.

Mostramos la información requerida por la LSSI en tu web. Asimismo, informas de la política de cookies de tu web.

Revisamos que se respetan los derechos sobre diseños industriales, marcas y patentes tanto de terceros como propios.

Tenemos en cuenta la existencia de cualquier limitación legal que afecte a la seguridad de la información de tu empresa.

Seguimos un protocolo de acceso según nuestras políticas de uso correo electrónico, nube con Google Workspace.

Definimos los roles de los usuarios, de los grupos en función del tipo de información al que podrán acceder.

Asignamos permisos necesarios para cada usuario o grupo de usuarios solo puedan realizar las acciones oportunas sobre la información a la que tienen acceso.

Creamos, modificamos, borramos cuentas de usuarios con permisos siguiendo un procedimiento para dar de alta/baja o modificar las cuentas de usuarios.

Gestionamos las cuentas de administración de sistemas y aplicaciones teniendo en cuenta su criticidad.

Determinamos e implantamos las técnicas de autentificación más apropiados para permitir el acceso a la información la empresa a nivel digital.

Registramos lo eventos estableciendo mecanismo necesarios para registrar todos los eventos relevantes en el manejo de las información de la empresa.

Revisamos los permisos concedidos cada cierto tiempo para confirmar que son los permisos adecuados.

Revocamos permisos y eliminamos cuentas desactivas, que no deben tener permisos de acceso. Eliminamos las cuentas de usuario una vez finalizada la relación contractual.

Ponemos en conocimiento de nuestros proveedores nuestras políticas para que aprendan a identificar y el alcance de nuestras políticas de trabajo. Establecemos requisitos de seguridad mínimos que deben cumplir cuando adquirimos los servicios que contratamos. Definimos las cláusulas en materia de seguridad de la información de forma rigurosa en materia de ciberseguridad.

Delimitamos las responsabilidades en materia de ciberseguridad para cada una de las partes involucradas. Firmamos Acuerdos de Nivel de Servicios contratados donde se cumpla la seguridad de la información.

Los controles de seguridad son de obligado cumplimiento en las relaciones con nuestros proveedores de servicios tecnológicos. Controlamos la reputación de nuestros proveeedores.

Nuestros proveedores nos ofrecen garantías en materia de seguridad de ciertos servicios contratados de especialidad criticidad.

Realizamos auditorías y controles de los servicios contratados con nuestros proveedores.

Ante toda finalización de relación contractual, garantizamos la seguridad de la información tras la finalización de un servicio contratado.

Informamos a los empleados sobre los servidores de almacenamiento disponibles, la información que se
comparte, qué datos deben almacenarse en ellos y las responsabilidades que conlleva.

Informamos a los empleados sobre los criterios de almacenamiento corporativos (qué se puede
almacenar, quién tiene acceso y cuando se elimina la información).

Informamos al empleado sobre la necesidad de cumplir la política de clasificación de la información a la hora de almacenar y eliminar información en la red corporativa.

Establecemos e implementamos reglas de acceso que permiten llevar un control de quién tiene acceso y a qué discos/directorios.

Definimos un plan de copias de seguridad en el que se detalla la información a guardar, cada cuanto tiempo se va a realizar, donde se va a almacenar y el tiempo de conservación de la copia.

Permitimos el acceso a los empleados solo a los repositorios necesarios para el desempeño de su
trabajo.

Creamos carpetas organizadas según la política de clasificación de la información para que el personal
almacene la documentación donde corresponde. Asignamos los permisos de acceso pertinentes según el
perfil del empleado.

Revisamos periódicamente el estado de los servidores: uso actual, capacidad, registros, estadísticas de uso, etc.

Ciframos la información crítica almacenada en los servidores.

Realizamos un seguimiento de los dispositivos que están en funcionamiento, las personas o departamentos responsables, la información contenida en ellos y su clasificación en función del grado de criticidad para el negocio.

Supervisamos los dispositivos que almacenan información corporativa, en particular aquellos que se utilizan para realizar copias de seguridad, documentando cualquier operación realizada sobre los mismos: mantenimiento, reparación, sustitución, etc.

Utilizamos el proceso de triturado para destruir la información de los soportes no electrónicos (papel y
soportes magnéticos).

Optamos por el proceso de sobrescritura cuando quieres reutilizar un soporte todavía en buen estado.

Eliminamos la información en teléfonos móviles, impresoras, GPS, etc. (memoria y tarjetas) antes de
deshacernos de ellos.

Eligemos una herramienta de borrado que permita la obtención de un documento que identifique claramente que el proceso de borrado se ha realizado, detallando cuándo y cómo ha sido realizado.

Utilizamos un servicio de destrucción certificada para garantizar la destrucción de datos confidenciales o para cumplir un acuerdo con otra empresa o con el RGPD.

Utilizamos técnicas de programación seguras tanto para los desarrollos nuevos como en las situaciones de reutilización de códigos donde es posible que no se conozcan las normas que se aplican al desarrollo o donde no sean coherentes con las buens prácticas actuales. Lo anterior, tanto para el desarrollo interno como externo.

Definimos actividades para llevar a cabo un proyecto de desarrollo seguro. Unificamos criterios en la organización. Proporcionamos puntos de control y revisión.

Estandarizamos los criterios de seguridad y calidad, que serán considerados, durante cada fase del proceso de desarrollo de sistemas de información.

El desarrollo de sistemas por terceros, se celebra con contratos, con las empresas proveedoras, que contienen cláusulas, que resguardan la propiedad intelectual para asegurar los niveles de confidencialidad de la información, en los proyectos respectivos.

Se deben diferenciar entre el encargo de celebrar y autorizar los contratos con terceros, de los que deben fiscalizar su cumplimiento.

La información involucrada en los servicios de aplicación que pasan a través de redes públicas, se deberá proteger contra la actividad fraudulenta, la disputa de contratos y la información y modificación no autorizada.

El desarrollo y otra información que requiera un alto nivel de integridad y que estén accesibles públicamente se deben proteger por mecanismos adecuados. Los sistemas accesibles públicamente, se
deben probar contra debilidades y fallas antes que la información esté disponible.

La información se obtenga en cumplimiento con toda la legislación sobre protección de datos.

El ingreso de la información a, y el procesamiento por, el sistema de edición será procesado completamente y con exactitud de manera oportuna.

La información sensible será protegida durante la recolección, procesamiento y almacenamiento.

El acceso al sistema de edición no debe permitir el acceso no planeado a redes las cuales se conecta el sistema.

Todos los sistemas de información, durante su fase de desarrollo, se someterán a pruebas y verificaciones de seguridad, incluyendo un programa de actividades detallado, entradas de pruebas y los resultados esperados bajo una variedad de condiciones.

Se recomienda, que las pruebas del sistema, incluyan, entre otros aspectos; instalación, volumen, rendimiento, almacenamiento, configuración, funcionalidad, seguridad, recuperación ante errores, como mínimo.

Dentro de lo posible, las pruebas, deben ser realizadas, almacenando criterios y datos de pruebas en archivos, de modo de permitir la verificación rápida y repetitiva.

Protegemos los canales por los que se transmite información sensible (correo electrónico, página web,
etc.) mediante el cifrado de las comunicaciones, adquiriendo un certificado web de confianza.

Aplicamos las normas de seguridad exigidas por el RGPD para los datos personales de los clientes.

Tenemos en cuenta criterios de seguridad en los desarrollos llevados a cabo por terceros.

Cumplimos con los aspectos legales contemplados en la legislación nacional (LSSI y LPI).

Disponemos de medidas de seguridad en los sistemas de alojamiento propio.

Te aseguramos que el alojamiento contratado al proveedor disponga de las medidas de seguridad
adecuadas y pactadas.

Mantenemos un registro de la actividad de los administradores externos.

Aplicamos medidas de seguridad al gestor de contenidos.

Aseguramos que las claves de acceso al panel de control sean fuertes y cumplan los criterios de seguridad.

Los servidores web se han configurado con un límite de accesos concurrentes para evitar ataques de
denegación de servicio.

Eliminamos los usuarios por defecto de las herramientas y software que soporta la web.

Guardamos un registro de cualquier interacción con la página durante un período de tiempo conveniente.

Si la web dispone de comercio electrónico elaboras una normativa de seguridad que sigue las pautas
indicadas en la política de comercio electrónico.

Disponemos de un sello de confianza propio que acredita la seguridad del sitio web.

Realizamoss copias de seguridad periódicas de la web.

Se realizan auditorías externas para verificar la seguridad.

Actualizamoss periódicamente el gestor de contenidos, sus complementos y el software del servidor donde se aloja la web. Estas suscrito a un servicio de avisos de seguridad del fabricante del CMS así como de cualquier otro software que utilices.

Instalamos antivirus en equipos y servidores.

Documentamos y difundimos las normas de ciberseguridad de tu empresa para que estén siempre accesibles.

Elaboramos o revisamos el plan de formación para elevar el nivel de seguridad de tu plantilla.

Desarrollamos y aplicamos programas de formación en ciberseguridad adecuados a los distintos puestos de trabajo.

Los equipos realizan cursos o van a charlas de concienciación, cada

Comprobamos la asimilación del conocimiento adquirido por tus empleados.

Promovemos una cultura de seguridad de la información que abarca a toda la cadena de suministro de la empresa y a tus clientes.

Analizamos los activos y procesos debes garantizar la continuidad.

Determinamos las responsabilidades de las personas que deben llevar a cabo el plan de continuidad en caso de aparición de desastres.

Elaboramos detalladamente el BIA de tu empresa.

Definimos que tipo de mensajes debe transmitir tu empresa en caso de desastre.

Actualizamos el plan de continuidad de negocio de tu empresa cada

Eligimos la estrategia de continuidad óptima para tu empresa. Teniendo en cuenta si fuera preciso la
implantación de un centro de respaldo.

Detallamoss los procedimientos y controles específicos a ejecutar ante la aparición de un desastre.

Probamos y evaluamos el plan de continuidad de negocio de tu empresa anualmente.

La normativa interna, la concienciación, la formación, las auditorías es la la mejor política y buenas prácticas a seguir para contar con un sistema de trabajo seguro con el uso que hacemos las personas de las diferentes tecnologías.

La información confidencial y el secreto profesional es un activo muy valioso e importante en el panorama empresarial. El mayor valor económico de las empresas, su éxito o fracaso en el futuro debe cumplirse con la excelencia de una política de intercambio de información.

El «Acuerdo de confidencialidad» o no divulgación trata la información susceptible de ser compartida con propósitos que tienen una consideración de alto valor y por tanto se debe legalizar este acuerdo entre ambas partes.

Contamos con medidas de protección de la información:

Limitar el acceso a la información es una de las prácticas más relevantes. Se debe a que cuantas menos personas tengan acceso a una información, menor es el riesgo de que esta se comprometa. Toda empresa debe seguir el principio del mínimo privilegio, es decir, un usuario debe tener acceso a la información estrictamente necesaria para realizar sus funciones. Para ello, se deben seguir los siguientes pasos:

  • Definir los tipos de información existentes en nuestra empresa, como pueden ser: datos, contabilidad, clientes, marketing, producción, etc.
  • Designar quién puede acceder a las diferentes informaciones.
  • Asignar quién y cómo puede autorizar el acceso a determinada información.

Política de Control de acceso nos guía en el cumplimiento de la política de intercambio de información. La política de copias de seguridad, la política de contraseñas, la política del correo electrónico, así como el resto de políticas.

Elaboramos un inventario detallado de los activos de información de tu empresa.

Determinamos claramente los criterios de seguridad con los que clasificarás los activos de información de tu empresa.

Etiquetamos los activos de información según los criterios de seguridad establecidos.

Establecemos una lista con todos los tratamientos de seguridad de la información disponibles en tu empresa.

Aplicamos correctamente los tratamientos de seguridad que corresponden a cada activo información.

Realizamos auditorías de comprobación anualmente

Analizamos qué eventos producidos en tus sistemas de información necesitas registrar.

Determinamos para cada tipo de suceso la información más significativa que se debe almacenar.

Detallamos el formato de tus logs para facilitar su posterior análisis.

Seleccionamos el sistema de registro más apropiado para tu empresa.

Protegemos convenientemente la información registrada en los logs.

Revisamos la correcta sincronización temporal de todos los dispositivos.

Configuramos los sistemas de monitorización de eventos para generar en tiempo real alertas ante posibles errores y comportamientos anómalos.