¿Qué tan segura puede ser una conexión de red?

Existen muchos dichos acerca de la colaboración: Dos cabezas piensan mejor que una; muchas manos hacen el trabajo ligero; el todo es más que la suma de sus partes y otros más.

Estos dichos también aplican para la seguridad cibernética, donde cada persona u organización que se une a un proveedor de servicios de seguridad gestionada (MSSP por sus siglas en inglés), trae consigo una oportunidad para aportar inteligencia, conocimiento compartido y un vínculo que puede dificultarle a los hackers tener éxito en sus ataques cibernéticos.

Conexión segura

Más de mil millones de puntos finales están protegidos en la red de AT&T, ésta transporta más de 100 petabytes de datos cada día, (400 veces más información de la que se encuentra en la Biblioteca del Congreso de Estados Unidos). También se realizan más de 30,000 millones de escaneos para detectar riesgos, se aíslan 400 millones de mensajes spam en nuestra red IP y se administran más de 3,000 millones de eventos de amenazas todos los días.

Como parte del núcleo de las capacidades de seguridad está AT&T Threat Intellect, la culminación de gente, procesos y tecnologías que da una visibilidad sin precedentes a metadatos, inteligencia y análisis. Threat Intellect es un elemento clave mediante el cual AT&T percibe y se adapta rápidamente a los problemas globales de seguridad y amenazas más recientes. Todos estos miles de millones de escaneos, aislamientos y capacidades de gestión de amenaza ofrecen ventajas inigualables.

Sin estar conscientes del peligro, los clientes están protegidos gracias a que en AT&T se han identificado tendencias de amenazas y formas avanzadas para contrarrestar ataques. La dimensión de una red como la de AT&T permite ofrecer una amplia base de conocimiento compartido que beneficia a todas las personas que lo utilizan.

Para que una conexión de red sea considerada segura, se debe adherir al menos a tres principios básicos:

  1. Los terceros no deben tener acceso a datos confidenciales que no les correspondan.
  2. Debe verificarse la identidad de la persona o personas interesada(s) en acceder a los datos.
  3. La información intercambiada se debe resguardar para evitar que sea descubierta, capturada o alterada por personas desconocidas.

Las conexiones que no son seguras son más vulnerables a brechas de datos, robo de identidad, filtración de datos, espionaje, ataques cibernéticos maliciosos y una serie de otros crímenes cibernéticos.

Oficiales de gobierno han indicado que la ciberseguridad es una preocupación importante para su economía, la defensa nacional y para la totalidad del gobierno. El costo promedio de una brecha de datos para las empresas de Estados Unidos aumentó a $7 millones de dólares, y se estima que diariamente cada minuto, 19 personas son víctimas de robo de identidad.

Con el gran crecimiento en dispositivos conectados, los nuevos clientes que activan una conexión con AT&T mejoran la seguridad de todo el nexo, y así contribuyen al crecimiento de un ecosistema impulsado por una red segura.

Charlie Barker, Value Marketing Director de AT&

By Mario Aguilar

GeekGangster

https://tecnologiaconmario.wordpress.com
https://mx.linkedin.com/in/aguilarmario
https://twitter.com/GeekGangsterMx
https://www.facebook.com/tecnologiaconmario
https://www.facebook.com/GeekGangster
https://klout.com/#/GeekGangsterMx
http://elmurodelatapia.com/

@geekgangstermx

Enviado desde mi neffos C5 Max

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s