|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Fecha:
20/10/2011
La Fiscalía crea una nueva figura para la lucha contra el
cibercrímen
La Fiscalía General del Estado ha anunciado que Elvira Tejada será
la fiscal que coordinará las actuaciones de los fiscales provinciales en
materia de criminalidad informática.
Este nombramiento supone la creación de la nueva figura de la fiscal
de la Sala de Criminalidad Informática y de la especialidad dedicada a
combatir los delitos vinculados al empleo de las nuevas tecnologías e
Internet.
La Fiscalía ha señalado que los
delitos informáticos
han sufrido una significativa evolución en los últimos años y que cada
vez tienen más incidencia.
Por este motivo, la Fiscalía luchará contra el cibercrímen de manera
coordinada aplicando todos los fiscales los mismos criterios de
interpretación de la legalidad.
Recomendaciones:
• Las organizaciones necesitan elaborar y hacer cumplir las políticas
establecidas para las TI. Con la priorización de riesgos y la
definición de políticas para todos los emplazamientos, las empresas
pueden hacer cumplir las políticas mediante la automatización y el
flujo de trabajo incorporados para proteger la información, identificar
las amenazas y solucionar los incidentes cuando ocurren, además de
anticiparse a ellos antes de que sucedan.
• Las empresas necesitan proteger la información proactivamente,
adoptando un enfoque centrado en ésta, para proteger tanto la
información como las interacciones. La adopción de un enfoque centrado
en el contenido para proteger la información es clave para identificar y
clasificar la información confidencial y sensible, sabiendo dónde
reside, quién tiene acceso a ella y cómo entra o sale de la organización.
El cifrado proactivo de los endpoints también ayudará a las
organizaciones a minimizar las consecuencias asociadas a la pérdida
de los dispositivos.
• Para ayudar a controlar el acceso, los administradores de TI necesitan
validar y proteger las identidades de usuarios, sitios y dispositivos
a lo largo de sus organizaciones. Asimismo, necesitan proporcionar unas
conexiones de confianza y autentificar las transacciones cuando
proceda.
• Las organizaciones necesitan gestionar los sistemas mediante la
implementación de entornos operativos seguros, la distribución y
cumplimiento de niveles de parches, la automatización de procesos para
facilitar la eficiencia y la monitorización, y elaboración de informes
sobre el estado del sistema.
• Los administradores de TI necesitan proteger sus infraestructuras
asegurando todos sus endpoints – incluyendo el número cada vez mayor de
dispositivos móviles – además de la mensajería y los entornos Web.
La protección de los servidores internos críticos y la
implementación de la prestación para realizar
copias de seguridad y
recuperar
datos, también deberían ser prioridades. Asimismo,
las organizaciones necesitan visibilidad, conocimiento sobre seguridad y
valoración permanente del malware en sus entornos para responder con
rapidez ante las amenazas.
RecuperaData Recuperación de Datos fue pionera en ofrecer servicios
de
peritaje informático. Hoy en día, RecuperaData Recuperación
de Datos es líder en
recuperación
de datos y continúa innovando con el desarrollo de métodos y procesos
aplicables a la seguridad de la información. RecuperaData Recuperación
de Datos cuenta con soluciones de seguridad sencillas y flexibles,
completamente adaptables a las necesidades concretas de cada cliente o
entorno.
RecuperaData Recuperación de Datos es el único proveedor que va más
allá de la tecnología definiendo la seguridad como un proceso de
negocio. La Seguridad de RecuperaData Recuperación de Datos combina la
política, las personas y el cumplimiento para una mayor protección de
los activos de información, ayudando a las organizaciones a implementar
un plan de seguridad adaptado a las necesidades de su negocio.
Entre los clientes de RecuperaData Recuperación de Datos se cuentan
miles de organizaciones de todos los tamaños, incluidas organizaciones
gubernamentales e instituciones, que han confiado en el buen hacer de
RecuperaData Recuperación de Datos a la hora de enfrentar situaciones de
datos perdidos y posteriores implementaciones de sistemas
preventivos de seguridad de la información. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
© 2021 RECUPERADATA: recuperacion de datos Aviso Legal Mapa Web | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Design by: Template World |