|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Fecha:
20/10/2011
La Fiscalía crea una nueva figura para la lucha contra el
cibercrímen
• Las organizaciones necesitan elaborar y hacer cumplir las políticas
establecidas para las TI. Con la priorización de riesgos y la
definición de políticas para todos los emplazamientos, las empresas
pueden hacer cumplir las políticas mediante la automatización y el
flujo de trabajo incorporados para proteger la información, identificar
las amenazas y solucionar los incidentes cuando ocurren, además de
anticiparse a ellos antes de que sucedan.
• Las empresas necesitan proteger la información proactivamente,
adoptando un enfoque centrado en ésta, para proteger tanto la
información como las interacciones. La adopción de un enfoque centrado
en el contenido para proteger la información es clave para identificar y
clasificar la información confidencial y sensible, sabiendo dónde
reside, quién tiene acceso a ella y cómo entra o sale de la organización.
El cifrado proactivo de los endpoints también ayudará a las
organizaciones a minimizar las consecuencias asociadas a la pérdida
de los dispositivos.
• Para ayudar a controlar el acceso, los administradores de TI necesitan
validar y proteger las identidades de usuarios, sitios y dispositivos
a lo largo de sus organizaciones. Asimismo, necesitan proporcionar unas
conexiones de confianza y autentificar las transacciones cuando
proceda.
• Las organizaciones necesitan gestionar los sistemas mediante la
implementación de entornos operativos seguros, la distribución y
cumplimiento de niveles de parches, la automatización de procesos para
facilitar la eficiencia y la monitorización, y elaboración de informes
sobre el estado del sistema.
• Los administradores de TI necesitan proteger sus infraestructuras
asegurando todos sus endpoints – incluyendo el número cada vez mayor de
dispositivos móviles – además de la mensajería y los entornos Web.
La protección de los servidores internos críticos y la
implementación de la prestación para realizar
copias de seguridad y
recuperar
datos, también deberían ser prioridades. Asimismo,
las organizaciones necesitan visibilidad, conocimiento sobre seguridad y
valoración permanente del malware en sus entornos para responder con
rapidez ante las amenazas.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
© 2021
RECUPERADATA:
recuperacion de datos
![]() |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Design by: Template World |