mmv.es
      MMVMMVMMVMMVMMV MMV   

Docencia. Investigación y Peritajes ML Marín

ML.Marín Cofounder de MMV Blogger. Compagino la actividad en mmv, con mi profesión: Investigación en Ciencias Sociales y Jurídicas. Técnico de menores. Trabajadora Social Perito Judicial Postgrado en Derecho del Trabajo.
Aptitud Pedagógica CAP. En AACC y talentos con mis dragones dormidos
En 🕵️‍♀️L’Observatoire International de Justice Juvénile (OIJJ)
Escritora Dark Cybercrime


Trabajadora social colegiada. Investigación y Peritajes Judiciales, tanto de oficio, como de parte. 


Investigación y Peritaje privado, en la Asociación de Peritos Judiciales y Detectives Privados.


Hija/nieta de FCSE, miembro del equipo ADDPOL. Asesoramiento técnico, formación pericial...

SERIEDAD   DISCRECION   VERACIDAD   OBJETIVIDAD   IMPARCIALIDAD

 

Consultoría y Auditorías C.Lozano

 Carlos Lozano, CTO Owner de Multimedia Valencia MMV. (Desarrollador y Auditor de Sistemas de Seguridad de la Información e Informática Forense). Trabajamos con agencias de investigación privada. Colaboramos con otras instituciones. Realizamos análisis forense de sistemas Windows, Linux,FreeBSD,  dispositivos móviles, redes, cloud, internet, trabajamos bajo 3 marcas propias, MMV, NUBARO y COMUNITARIA. Socios de la AEST

 DevianDebian   Freebsd

  "The FreeBSD Logo and the mark FreeBSD are registered trademarks of The FreeBSD Foundation and are used by Nubaro Cloud with the permission of The FreeBSD Foundation.”

 Multimedia Valencia desde 1998. De Valencia a Valenciennes (🇪🇸-🇫🇷).

MMV - Colaboraciones

Venta de equipos y servidores, instalación de redes, Servicios TIC, mantenimientos informáticos y asesoramiento desde hace más de 20 años para empresas, asociaciones, corporaciones locales y administraciónes públicas. Somos partners de: WatchGuard, Cisco, Red Hat, Bitdefender, Microsoft y VMware entre otros. Trabajamos con: FreeBsd, FreeNas, Debian, Xen, VirtualBOX, OpenStack, etc. A su vez, colaboramos con la agencia española de protección de datos (AEPD) y otras instituciones.

 

BLOG de MMV

La movilidad en las empresas. La protección de datos y el trabajo móvil: ¿Dónde está el riesgo? 1ª parte

PorAgente Soporteenlunes, 15 de octubre de 2018 11:53

En cualquier empresa que se precie de hoy en día, vamos a encontrar dos factores de riesgo importantes que conviene tener en cuenta y no dejarlos pasar, éstos son el interno y el externo, con el consecuente aumento de riesgo a lo que se exponen a diario y que las compañías deberían mitigar.

 

La información como activo debe estar protegida, pues en toda organización existe un intercambio continuo entre miembros de la empresa, clientes, proveedores etc. Esta información de terceros, debe estar asegurada bajo controles eficaces. El acceso a los datos, debe asegurarse sólo para aquellas personas que cuenten con la autorización expresa, esto es la confidencialidad. Esa información se debe mantener sin manipulación, es decir debe tener integridad. Por último, debe estar disponible para el responsable o personas autorizadas, disponibilidad.

 

El generador de la información, debe someterse a la autenticación, es decir, que no exista suplantación de identidad. Al no repudio, no puede negar que lo ha enviado, y no repudio de destino, no puede decir que no lo ha recibido.

Para todos estos aspectos, la organización debe concretar unas políticas internas de actuación, que son ni más, ni menos, que unos procedimientos , con unos controles para supervisar el trabajo, cómo se está realizando o para reducir un impacto causado ya por alguna amenaza, y que se ha realizado debido a una vulnerabilidad de esa organización, por no haber previsto los protocolos.

La principal amenaza en la organización, está en ella misma, como es ya sabido, esta vendría bien por los propios empleados, que no estando autorizados acceden de forma indebida a los datos, muchas veces por desconocimiento, pensando que no suponen riesgo alguno para la empresa para la cual trabajan. De ahí la importancia de sentar unas bases de trabajo, el desconocimiento de los empleados no exime del cumplimiento de proteger los datos, en otras ocasiones se han dado casos, de acciones intencionadas.

Lo primero que se debe realizar es un análisis de riesgos, donde se deben plasmar el nivel de peligrosidad de forma taxativa. Estos riesgos incluyen las actuaciones dentro de la empresa y fuera.

 

Continuará...

 

Su nombre:
Agente Soporte

Blog y noticias desde Multimedia Valencia - MMV

REVISTAS

Revista TSnova

 Revista Forense y Judicial

Blog Addpol

twitter

 

Blog - Tags