17 Ene

RGPD – La AEPD presenta nuevos materiales para ayudar a las pymes a cumplir con el Reglamento europeo de Protección de Datos

La Agencia Española de Protección de datos quiere facilitar que, durante este periodo transitorio, las pymes puedan conocer el impacto que va a tener el Reglamento en la forma en la que tratan datos y las medidas que deben adoptar.

  • El Reglamento europeo de Protección de Datos (RGPD)  entró en vigor el 25 de mayo de 2016 y será de obligatorio cumplimiento el 25 de mayo de 2018
  • Los nuevos materiales incluyen una ‘Guía del Reglamento para responsables’, ‘Directrices para elaborar contratos entre responsables y encargados’, y una ‘Guía para el cumplimiento del deber de informar’, todos ellos incluidos en una nueva sección web específica
  • Los recursos han sido elaborados por la Agencia Española, la Autoridad Catalana y la Agencia Vasca de Protección de Datos

Madrid, 26 de enero de 2017. La Agencia Española de Protección de Datos (AEPD) ha publicado hoy nuevos materiales y recursos con los que facilitar a las pequeñas y medianas empresas su adaptación al Reglamento General de Protección de Datos (RGPD), que entró en vigor el 25 de mayo de 2016 y comenzará a aplicarse el 25 de mayo de 2018. Los materiales incluyen una ‘’Guía del Reglamento para responsables de tratamiento’’, ‘’Directrices para elaborar contratos entre responsables y encargados’’ y una ‘’Guía para el cumplimiento del deber de informar’’, todos ellos elaborados junto a la Autoridad Catalana y la Agencia Vasca de Protección de Datos.

La Agencia, en su faceta preventiva, quiere facilitar que, durante este periodo transitorio, las pymes conozcan el impacto que va a tener el Reglamento en la forma en la que tratan datos para que puedan adaptar sus procesos a la nueva normativa, ya que esta supone un cambio en el modelo de cumplimiento y exige un compromiso más activo. El objetivo es ofrecer la mayor información posible a las pymes, que suponen el 99% del tejido empresarial español. Los materiales presentados hoy son los siguientes:

– Guía del Reglamento General de Protección de Datos para responsables de tratamiento. El documento recoge las principales cuestiones que las organizaciones deben tener en cuenta para cumplir con las obligaciones recogidas en el Reglamento. La Guía incluye en su parte final una Lista de verificación con la que las entidades pueden determinar si han dado los pasos necesarios para estar en condiciones de hacer una correcta aplicación del RGPD. Guía del Reglamento General de Protección de Datos para responsables de tratamiento

Algunas de las recomendaciones que se ofrecen en la Guía pueden ponerse en práctica de forma casi inmediata, porque tienen que ver con actuaciones que debieran iniciarse ya durante este periodo transitorio. En otros casos, esas recomendaciones o propuestas solo deberán tenerse en cuenta en el momento en que el RGPD sea de aplicación, aunque se han incluido para fomentar que las entidades puedan ir anticipándose al momento en el que las medidas sean de obligado cumplimiento.

Directrices para la elaboración de contratos entre responsables y encargados de tratamiento . El RGPD establece que las relaciones entre el responsable y el encargado deben formalizarse en un contrato o acto jurídico que les vincule, regulando de forma minuciosa su contenido mínimo. Estas directrices se han realizado con la finalidad de que los contratos reflejen todos los contenidos recogidos en el Reglamento.

– Guía para el cumplimiento del deber de informar. El RGPD concede gran importancia a la información que debe proporcionarse a los ciudadanos cuyos datos van a tratarse, estableciendo una lista exhaustiva de los contenidos que deben ser expuestos de forma clara y accesible. Esta Guía ofrece recomendaciones y soluciones prácticas sobre los modos de proporcionar esta información.

Estos recursos están incluidos en una nueva sección web específica sobre el Reglamento, que también incorpora otros elementos que pueden resultar útiles para que las entidades puedan adaptarse de forma paulatina al RGPD. La AEPD, por otro lado, se encuentra preparando una herramienta de autoevaluación online dirigida a favorecer que pequeñas y medianas empresas puedan valorar de forma rápida y sencilla si sólo realizan tratamientos que en principio plantean un bajo o muy bajo riesgo para los derechos de los interesados, y ofrecerles el acceso a las medidas de cumplimiento que el Reglamento Europeo exige en estos casos.

Share this
02 Ene

CÓMO LOGRAR QUE LAS POLÍTICAS DE SEGURIDAD DE LAS PYME SEAN RENTABLES

POLÍTICAS DE SEGURIDAD
Nuestra marca preferida de seguridad ESET nos sorprende una vez más con información directa, resumida y muy práctica para dirigir nuestros negocios.

Les dejo a continuación la Guía  que han publicado recientemente y que pueden descargar completamente desde el link:

DESCARGAR

(extracto de la guía)

Guía para crear una política de seguridad de la
información simple y efectiva para su empresa

 

¿Para qué molestarse en implementar políticas de
seguridad de la información?

Las pequeñas y medianas empresas a menudo son escépticas respecto al valor que las políticas de
seguridad de la información pueden tener para sus empleados. No cuentan con amplios recursos
para elaborar manuales de políticas y capacitar al personal en su cumplimiento. Sin embargo, existen
importantes razones para crear políticas de seguridad de la información y promover su uso entre los
empleados:
1. En la actualidad, el comportamiento de los empleados es el mayor riesgo que corren los activos de
información; las políticas de seguridad de la información son una herramienta esencial para reducir
dicho riesgo.
2. Las políticas reducen la responsabilidad legal, mejoran el cumplimiento de las normativas corporativas
e incluso ayudan a conseguir nuevos clientes mediante el fortalecimiento de la confianza.
3. No es necesario que contrate expertos en seguridad para trabajar la jornada completa en la creación
de políticas; en cambio, puede buscar ejemplos de mejores prácticas gratuitos o de bajo costo
y adaptarlos a su situación específica.
En este paper:
 Describiremos el conjunto mínimo de políticas de seguridad de la información apropiadas para
una empresa pequeña o mediana.
 Identificaremos los comportamientos de riesgo de los empleados y analizaremos cómo se pueden
minimizar a través del uso de políticas y la capacitación.
 Examinaremos brevemente cómo las políticas pueden ayudar en las áreas de responsabilidad,
cumplimiento de normativas y competitividad.
 Sugeriremos métodos simples pero eficaces para crear políticas y llevar a cabo capacitaciones de
toma de conciencia sobre seguridad.

 

¿Cuántas políticas nos hacen falta en nuestra
empresa?

Antes de analizar las ventajas de aplicar políticas de seguridad de la información, primero es necesario
aclarar lo que entendemos por “políticas de seguridad de la información”. Para muchos, la frase
evoca una imagen de una carpeta de 300 páginas repleta de reglas complicadas que nunca nadie va
a leer, y mucho menos poner en práctica.
De hecho, las necesidades de la mayoría de las pequeñas y medianas empresas pueden ser compiladas
en un único documento de 20 páginas con instrucciones concisas y prácticas que los empleados
puedan comprender y utilizar todos los días. Para crear este documento, se pueden utilizar plantillas
y guías ya existentes.
La clave es empezar con un buen conjunto de modelos y luego seleccionar un grupo mínimo de políticas
efectivas capaces de:
 Comunicar el compromiso de la empresa con respecto a la protección de los datos confidenciales.
 Educar a los empleados sobre cómo evitar los riesgos que tienen más probabilidad de afectar la
organización.
Un conjunto de políticas de seguridad de la información para una empresa típica en la actualidad
podría incluir:
 La obligación de proteger a los clientes, los empleados y los datos de la empresa.
 El uso aceptable de las computadoras y el software de la empresa.
 El uso aceptable del correo electrónico y las conexiones a Internet de la empresa.
 Las políticas para la creación de contraseñas y otros controles de autenticación.
 Las políticas para el uso de medios extraíbles.
 Las guías para el uso de dispositivos móviles y de acceso inalámbrico fuera de la oficina.
 Los procedimientos para realizar backups y restaurar la información.
 Los procedimientos a seguir cuando los dispositivos se pierden o se sospecha que hay una falla en
la seguridad.
Por supuesto, las empresas que deben cumplir con normativas específicas, como los proveedores de
atención médica y las organizaciones que manejan datos de tarjetas de crédito, requerirán contar con
políticas más amplias. No obstante, los principios básicos son los mismos: enfocarse en un conjunto limitado
de políticas que se puedan comprender y aplicar día a día (en oposición a tratar de abarcar un amplio
conjunto de políticas que cubra todas las eventualidades imaginables), y capacitar al personal en forma
periódica sobre la evolución de las tecnologías y los vectores de infección de las amenazas emergentes.

Les dejo a continuación la Guía  que han publicado recientemente y que pueden descargar completamente desde el link:

DESCARGAR

 

Como siempre para cualquier duda pueden escribirnos:

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

 

Share this
15 Nov

Plan de mantenimiento de equipos informáticos, de respaldo de seguridad y recuperación de catástrofes

Están tan cercanamente relacionados, que algunos propietarios de negocios pequeños no comprenden sus diferencias, o cuál deberían elegir para proteger las redes e información de su negocio. Entender las diferencias y similitudes prueba de gran ayuda para los propietarios de negocios al momento de tomar decisiones en cuanto a tecnologías de la información.

En pocas palabras, el plan de mantenimiento de equipos informáticos de Respaldo de Seguridad permite reanudar las operaciones, mientras que el Plan de Continuidad de Operaciones no solo ayuda a su recuperación, sino también permite que el negocio se mantenga operativo durante la catástrofe y lo protege de sus efectos adversos.

Entendamos el Plan de mantenimiento de equipos informáticos de Respaldo de Seguridad y Recuperación de Catástrofes (PRC)

El PRC se refiere específicamente a la recuperación de datos periódicamente archivados durante o después de un evento catastrófico. Por ejemplo, si el servidor físico de una empresa sufre daños irreparables o destrucción de información digital, un PRC rescata los archivos perdidos desde su última copia de seguridad. Es relevante tanto en el caso de desastres naturales o catástrofes internas como incendios eléctricos, sobrecargas elécticas, o error humano.

Sin un PRC establecido dentro de tu empresa, al momento de una catástrofe, las operaciones de la organización podrían verse afectadas por periodos indeterminados de tiempo – horas, días, o semanas. Dependiendo de la cantidad de información que se necesita ser recuperada y su nivel de importancia para la operación, dicha perdida de información puede destruir el negocio.

La diferencia clave entre las soluciones técnicas del Plan de Recuperación de Catástrofes o Plan de Continuidad de Operaciones es el Tiempo Objetivo de Recuperación (RTO según sus siglas en inglés Recovery Time Objective) – el tiempo necesario para recuperar información crítica para la producción del negocio.

En Canarias Informática integramos soluciones para lograr los mejores objetivos RTO, al proveer la capacidad de recuperar información en segundos, no en días u horas.

Entendamos el Plan de Continuidad de Operaciones (BC, según sus siglas en inglés Business Continuity)

Al implementar un Plan de Continuidad de Operaciones, este se asegura de que el personal adecuado tenga acceso a funciones críticas, permitiendo que el negocio permanezca operativo. La continuidad del negocio no puede ser lograda a través de una sola solución o tecnología sin intervención humana. Planificación y procesos en curso deben ser establecidos para lograr la recuperación total del negocio.

Por esta razón, los negocios deben planificar su estrategia de continuidad operativa basada en los siguientes criterios:

  1. Planificar cómo continuar con el proceso operativo en caso de catástrofes.

  2. Elegir la solución apropiada de continuidad para apoyar dichos procesos.

Si el negocio no cuenta con una planificación establecida, se verá afectada la rapidez de recuperación y la organización tendrá tiempo inactivo. Un Plan de Continuidad de Operaciones, junto con un buen proceso y empleados entrenados con soluciones de continuidad inteligente logrará reanudar las operaciones rápidamente.

Desde Canarias Informática empleamos soluciones que permitan que los negocios tengan acceso ininterrumpido a sus servidores y estaciones de trabajo. Esto se logra a través de una cadena de comandos establecida para manejar catástrofes, y virtualización tecnológica in situ y remota para servidores prioritarios y estaciones de trabajo en caso de alguna catástrofe.

Al evaluar la preparación de su empresa ante una catástrofe, es importante tomar en cuenta cada paso de la planificación pensando en los aspectos tecnológicos y humanos. Al entender la importancia de la continuidad de las operaciones, se debe establecer un plan adecuado para soluciones técnicas.

Share this
15 May

Configuración ESET anti-ransomware

Nuestros clientes con soluciones Eset tienen disponible un protocolo de configuración actualizado contra Ransomware. Pida cita con nuestro servicio de mantenimiento para aplicar dichas configuraciones en el 902 502 502  o  empresas@canariasinformatica.com

 

Más seguridad contra el secuestro de información.

En este manual técnico describimos la configuración óptima de los productos de seguridad ESET contra las diferentes variantes actuales de ransomware . El objetivo es mejorar la protección de nuestros clientes contra cualquier brote de ransomware para evitar que la información de la empresa sea cifrada por extorsionadores (generalmente los ciber delincuentes piden una recompensa por liberar los archivos, algo que ESET desaconseja en cualquier caso).

¿POR QUÉ ESTA CONFIGURACIÓN ADICIONAL?

Porque casi el 40% de las amenazas detectadas hoy en España pueden suponer una infección por ransomware .
Los ataques actuales de ransomware utilizan técnicas de infección avanzadas que permiten que el software malicioso infecte los dispositivos . Los ciberdelincuentes convencen a los usuarios para que ejecuten un archivo que a su vez descargará el código malicioso para empezar el proceso de cifrado . Adjuntando este ejecutable a un correo electrónico, los cibercriminales intentan evitar la detección cuando llega a la bandeja de entrada . En la mayoría de casos se utiliza un correo de phishing elaborado correctamente con un archivo ZIP como documento adjunto . Este archivo ZIP contiene en la mayoría de los casos un JavaScript con extensión  .js .
Debido a que el código JavaScript es utilizado en numerosas páginas web, es imposible bloquearlo en el navegador . Además, Windows también ejecuta código JavaScript directamente .
El código JavaScript causante de la descarga del malware se encuentra altamente ofuscado, y es modificado por los cibercriminales continuamente para evitar su detección . Influyendo en la ejecución de códigos potencialmente maliciosos, podremos bloquear las infecciones por ransomware, utilizando diversos módulos de seguridad . En adelante, te explicamos cómo hacerlo .

CONFIGURACIÓN ESET ANTI-RANSOMWARE PARA EMPRESAS

La configuración adicional de ESET anti-ransomware evita que empiece la descarga del código malicioso, causante de las infecciones por este malware (que utiliza JavaScript) . A continuación, explicamos esta configuración adicional con más detalle a través de una serie de políticas que puedes descargar e implementar utilizando ESET Remote Administrator o directamente sobre un equipo cliente con ESET Endpoint instalado .

 

Descargar manual aquí: https://descargas.eset.es/templates/fichas_productos/configuracion-ESET-anti-ransomware.pdf

 

Limitación de responsabilidad: La configuración y políticas ESET anti-ransomware han sido creadas de forma genérica y pueden variar según la zona geográfica. Recomendamos comprobar la configuración para cada instalación en un entorno cliente antes de implementarla completamente

Share this
08 May

Convocatoria Programa TICCámaras 2017

La Cámara de comercio de Santa Cruz de Tenerife ha publicado las ayudas para el desarrollo en las pymes y autónomos.

El programa tiene como objetivo principal impulsar la incorporación de las TIC (Tecnologías de la Información y de la Comunicación) en las pymes y autónomos, como herramientas competitivas claves en su estrategia, para mejorar su productividad y competitividad.

 

 

Sede Electrónica

Forma de presentación

No ha comenzado el plazo de presentación de solicitudes.
En la Cámara de Comercio de Santa Cruz de Tenerife, sita en Plaza de la Candelaria nº 6, de Santa Cruz de Tenerife, dentro del horario oficial de registro de la Cámara: de 9:00 a 14:00 horas, hora canaria, de lunes a viernes.

 

COMPETITIVIDAD Y PRODUCTIVIDAD
1) Soluciones de gestión de cobros y pagos
2) Soluciones de contabilidad
3) Gestión de clientes (CRM)
4) Gestión integral (ERP)
5) Herramientas colaborativas
6) Soluciones de gestión específica de actividad hotelera
7) Soluciones de TPV para comercio
8) Soluciones de TPV para hostelería
9) Prestación de servicios a través de dispositivos táctiles
10) Sistemas de fidelización
11) Señalética digital en espacios físicos
12) Sistema de gestión logística y/o flotas
13) Solución de gestión de la trazabilidad agroalimentaria
14) Gestión de Existencias y pedidos de almacén
15) Soluciones IoT para control y monitorización de procesos empresariales
16) Solución de captura y consulta de datos de campo
17) Sistema de prototipo rápido, basado en una herramienta de diseño asistido y apoyado en elementos hardware de impresión 3D
18) Soluciones de Realidad Virtual para el diseño de producto
19) Solución para poner en marcha un plan de vigilancia e inteligencia competitiva adaptado a las necesidades de la empresa
20) Solución de business analytics que permita analizar de forma visual, en cuadros de mando personalizados, la información de la empresa
21) Solución para poner en marcha un sistema de centralita virtual basado en VoIP
22) Solución para poner en marcha una red WiFi para clientes
23) Solución Revenue Management
24) Soluciones Menú Engineering
25) Solución Channel Manager
COMERCIO ELECTRÓNICO
26) Soluciones de comercio electrónico
27) Incorporación a plataformas de comercio electrónico de terceros
28) Soluciones avanzadas para comercio electrónico
Fondo Europeo de Desarrollo Regional
Una Manera de Hacer Europa
Fondo Europeo de Desarrollo Regional Una manera de hacer Europa
3 de 3
MARKETING DIGITAL
29) Incorporación de establecimientos y servicios turísticos en las principales centrales de reservas
30) Desarrollo de material promocional audiovisual para uso en Internet
31) Presencia web a través de página propia
32) Analítica web
33) Dinamización de redes sociales
34) Servicio de promoción online mediante sistema de pago (SEM)
35) Soluciones de e-mail marketing
36) Sistemas de monitorización y gestión de la reputación digital
37) Elaboración de catálogos digitales
38) Desarrollo de aplicaciones móviles
39) Solución para implantar un sistema WiFi tracking
40) Solución para realizar acciones de marketing basadas en dispositivos móviles
41) Soluciones IoT para control y optimización de puntos de venta

 

Para solicitudes y más información:  https://sede.camara.es/sede/tenerife/tramites/TR0000000334

 

 

Share this

© Copyright 2016 Canarias Informática, S.L. |  Todos los derechos reservados | Nota Legal