viernes, 27 de noviembre de 2015

El uso de Darknet comienza a generalizarse

Cargando...
Charla dirigida por Jamie Bartlett. Imagen tomada de: Diario TI.
TED ha publicado una charla del analista de medios sociales Jamie Bartlett, quien explica que las URL utilizadas para acceder a la Darknet consisten de series de números y letras sin sentido que terminan en .onion, y a la que se accede con un navegador especial llamado Tor. El experto explica que Tor funciona mediante un sistema de encriptación inteligente que permite acceder anónimamente a 20 o 30 mil sitios que operan allí.

“No es de extrañar, entonces, que sea un lugar lógico adonde ir para cualquiera con algo que ocultar, y ese algo, por supuesto, no tiene que ser ilegal. En la red oscura hay sitios denunciantes, como The New Yorker. Hay blogs de activismo político. Bibliotecas de libros piratas. Pero también hay mercados de drogas, pornografía ilegal, servicios de hacking comerciales, y mucho más”, declara Bartlett, quien pronostica que gran parte de la audiencia “pronto entrará a la red oscura”.



Luego de reseñar el uso y validación de pagos mediante Bitcoin para la compra de productos disponibles en Darknet, Bartlett postula que esta ya no es solamente una guarida para distribuidores y un escondite para denunciantes. “Darknet está pasando a un primer plano. Recientemente, el músico Aphex Twin lanzó su álbum como un sitio de red oscura. Facebook ha comenzado un sitio de red oscura. Un grupo de arquitectos de Londres ha abierto un sitio de red oscura para personas preocupadas por los proyectos de regeneración. Sí, la red oscura pasa a primer plano, y predigo que muy pronto, todas las empresas de medios sociales, todos los medios más importantes de noticias y, por lo tanto, la mayoría de Uds. en esta audiencia, usará la red oscura, también”.

“Así que Internet está a punto de ser aún más interesante, más emocionante, más innovador, más terrible, más destructivo. Una buena noticia si están preocupados por la libertad. Una buena noticia, para preocupados por la libertad. Una buena noticia si se preocupan por la democracia. Es también una buena noticia si quieren buscar pornografía ilegal y si quieren comprar y vender drogas con impunidad. Ni del todo oscuro, ni del todo claro. No solo una parte o la otra ganará, sino ambas”, concluye señalando Bartlett en su alocucion en TED Talks.

Jamie Bartlett es director del Centro de Análisis de Medios Sociales en Demos, think tank del Reino Unido. Actualmente participa en proyectos relacionados con criptomonedas, inteligencia y contrainteligencia electrónica, como asimismo el uso de medios sociales por parte del Estado Islámico. Es autor del libro The Dark Net, que cubre las subculturas legales e ilegales de Darknet.

Tomado de: DiarioTI

La tecnología Li-Fi ofrecerá conexiones a Internet cien veces más rápidas que el Wi-Fi

Cargando...
LIFI. Imagen tomada de: 20minutos.es
En un mundo cada vez más conectado en el que todo tiende hacia el Internet de las cosas (incluso las lavadoras tendrán acceso a la red), la velocidad de las conexiones, especialmente las inalámbricas, se ha convertido en un aspecto de gran importancia para el funcionamiento óptimo de todo lo que nos rodea.

Sin embargo, la tecnología Wi-Fi aún ofrece ciertas limitaciones. Con el objetivo de superarlas, varias empresas trabajan en el desarrollo de un sistema denominado Li-Fi que es capaz de ofrecer una velocidad cien veces superior a la del popular Wi-Fi. 



El término, construido a partir de los vocablos ingleses light y fidelity, fue acuñado en 2010 por el científico de la Universidad de Edimburgo (Escocia) Harald Haas, impulsor de este sistema de comunicaciones inalámbricas de gran velocidad y bajo costo que se basa en la transmisión de datos a través de bombillas LED. 

La tecnología Li-Fi es capaz de transmitir datos mediante una especie de código morse avanzado, encendiendo y apagando la luz de los LED a velocidades ultra rápidas, imperceptibles a simple vista.

La idea es que, cuando se encienda una lámpara, esta dé, además de luz, conexión a Internet. Con ello se podría prescindir de las redes Wi-Fi en la casa, con toda su inseguridad y sus interferencias, y permutarlas por pequeños focos inalámbricos unipersonales a los que sería muy difícil que pudiera acceder un ciberdelincuente, ya que la tecnología LiFi funciona en un radio máximo de diez metros. Se impedirían así los ataques MitM (Man in the middle). 

Aunque se lleva desarrollando esta tecnología desde hace cinco años, no ha sido hasta ahora cuando ha comenzado a despertar interés mediático. El motivo es que su comercialización cada vez parece más cercana. De hecho, la compañía estonia Velmenni ha anunciado recientemente que, gracias a esta tecnología, han logrado velocidades de transmisión de datos de hasta 1GB por segundo. Además, no descartan alcanzar velocidades aún mayores. 

"Hemos diseñado una solución de iluminación inteligente para un entorno industrial en el que la comunicación de datos se realiza a través de la luz. También estamos haciendo un proyecto piloto creando una red de Li-Fi para acceder a Internet en la oficina", informó Deepak Solanki, director general de la compañía. 

Fabricantes como Samsung y LG ya han mostrado su interés por esta tecnología que, aunque es superior al Wi-Fi, es probable que no la sustituya sino que la complemente.

Tomado de: 20minutos.es

viernes, 20 de noviembre de 2015

Las ‘apps fantasma’ en las que los adolescentes esconden sus fotos sexuales

Cargando...
Uso de celulares. Imagen tomada de: eltiempo.com.

La magnitud del escándalo de sexting descubierto hace unas semanas en la Escuela Secundaria de Canon City, en Colorado (oeste de EE.UU.), fue una sorpresa para los profesores y padres del centro educativo.

Al menos 100 alumnos, algunos de tan sólo 12 años, habían estado intercambiando a través de sus teléfonos celulares centenares de fotografías en las que aparecían desnudos.

Estas imágenes íntimas, que los menores se tomaban a sí mismos y enviaban a sus compañeros, las guardaban en las llamadas “aplicaciones fantasma”, lo que hizo que los adultos tardaran meses en darse cuenta de lo que estaba ocurriendo. 

Las “apps fantasma” tienen la apariencia de aplicaciones normales como una calculadora o un administrador de música. Pero al ingresar una contraseña se accede a unas carpetas secretas en las que se pueden almacenar fotografías y videos a los que sólo puede acceder el usuario.

Según los expertos, estas apps, conocidas también como “aplicaciones bóveda”, han ganado popularidad en los últimos años entre los adolescentes, que las usan para que su padres no accedan a ciertos contenidos, como imágenes de tipo sexual.

Investigación

Los responsables de Escuela Secundaria de Canon City explicaron que habían hallado entre 300 y 400 fotografías de desnudos ocultas en este tipo de aplicaciones en los teléfonos de los alumnos.

Al parecer, algunos de los jugadores del equipo de fútbol americano del colegio están en en el centro del escándalo.

Según informó el diario The New York Times, al ser un delito el poseer o distribuir pornografía infantil, algunos de los estudiantes podrían enfrentar cargos.

Pese a ello, como la mayoría de los implicados son menores de edad, las autoridades no tienen clara la manera de proceder.

Parece ser que los estudiantes tenían un sistema de puntos. Los que obtenían las fotos desnudos de los alumnos más deseados, ganaban más puntos.

Las autoridades van a investigar si hay algún adulto implicado o si algunos de los menores fueron coaccionados para que compartieran sus fotos.

“Caballos troyanos”

Las “apps fantasma” existen en el mercado desde hace al menos tres años y muchas de ellas son gratuitas.

Algunas de las más populares son Secret Calculator Folder Free yCalculator%, que tienen la apariencia y funcionan como calculadoras.

Con la introducción de una contraseña se accede a los archivos secretos.

Incluso hay apps que tienen archivos secretos dentro de otros archivos secretos, para que sea todavía más difícil acceder al material que se quiere ocultar.

“Estas apps son lo que llamamos caballos troyanos, porque aparentan ser una cosa que no son”, explica Steven Beaty, experto en ciberseguridad y profesor de computación de la Universidad Metropolitana de Denver, en Colorado.

Según le explicó Beaty a BBC Mundo, “es muy difícil diferenciar estas apps de aplicaciones normales”.

“Los padres deberían fijarse en las aplicaciones que los teléfonos normalmente ya llevan incluídas, como calculadoras, y buscar aquellas que están duplicadas en los teléfonos de sus hijos”, recomienda Beaty. “Las aplicaciones redundantes son las más sospechosas”, señala el experto.

Control

Beaty cree los adultos deben controlar las aplicaciones nuevas que compran sus hijos accediendo a los portales de las tiendas de Apple o Google, ya que allí sí que se indica su verdadera función.

“Si se conecta un teléfono a una computadora, tampoco es posible acceder al contenido de esas apps fantasma, ya que los archivos permanecen ocultos”.

Beaty explica que existen “herramientas sofisticadas utilizadas por la policía para acceder al contenido oculto de los teléfonos, pero no están disponibles para el público”.

“Los padres han de explicarles a sus hijos cuáles son las ramificaciones de utilizar estas aplicaciones para almacenar cierto tipo de contenido y las consecuencias que ello puede tener”.

Las autoridades en Colorado han asegurado que el caso de la escuela de Canon City no es aislado y que las “aplicaciones fantasma” son utilizadas por menores en todo EE.UU.

Una razón más para que los padres extremen la vigilancia de las actividades de sus hijos en sus teléfonos celulares y computadoras.

Tomado: Semana

viernes, 13 de noviembre de 2015

La aplicación que puede robar sus contraseñas de Instagram

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.
Esta semana, David Layer-Reiss, programador de Peppersoft, una empresa de desarrollo de software con sede en Alemania, dijo que InstaAgent estaba copiando los nombres y contraseñas de los usuarios de Instagram y los estaba enviando a un servidor desconocido.

Al parecer, los datos fueron utilizados luego para enviar spam a cuentas de Instagram y para publicar fotos en esas cuentas sin autorización.

InstaAgent, un programa para iOS y Android, sirve para saber quién visita tu perfil de Instagram y ha encabezado las listas de aplicaciones gratuitas en varios países, incluyendo el Reino Unido, Canadá y España.

Tras la noticia, Google primero y después Apple eliminaron la aplicación de sus tiendas online.

¿Qué hacer?

Si usted también instaló esta aplicación y le dio acceso a su cuenta de Instagram, los pasos a seguir para eliminarla son sencillos:
  • Acceda a la web de Instagram y desde ahí a la gestión de aplicaciones.
  • Revoque el acceso de InstaAgent y, de paso, de todas las aplicaciones que ya no use o no le sean familiares.
  • Cambie su contraseña de Instagram.
  • Y si puede, haga que todas sus contraseñas sean diferentes usando un gestor como 1Password o Lastpass.
David Layer-Reiss reveló sus hallazgos en una serie de tweets. Se cree que cientos de miles de sus cuentas fueron comprometidas.

Instagram dijo: "Este tipo de aplicaciones de terceros viola nuestras directrices de plataforma y probablemente es un intento de obtener acceso a las cuentas de los usuarios de manera inapropiada. No se aconseja la instalación de aplicaciones de terceros como estos. Cualquiera que haya descargado esta aplicación debería borrarla y cambiar su contraseña".

Confusión

Hay otra aplicación diferente disponible para iOS desarrollada por Craig Pearlman, un programdor con sede en Filadelfia, que también se llama InstaAgent.

Aunque está disponible para su descarga, las personas la confunden con el producto retirado.

"No era consciente de otra aplicación con un nombre similar hasta que empecé a recibir solicitudes de ayuda para solucionar problemas que es imposible que tenga mi aplicación", dijo Craig Pearlman a la BBC.

"Es especialmente preocupante dado el escrutinio al que son sometidas las aplicaciones para iOS antes de ser aprobadas para la App Store. Puede que ahora tenga que cambiar el nombre de la mía".

Tomado de: Semana

Solicitudes gubernamentales de datos a Facebook crecen en Colombia

Cargando...
Redes Sociales. Imagen tomada de: El Tiempo.com
Facebook presentó el informe de solicitudes gubernamentales correspondiente al periodo de enero a junio de 2015. A escala global, se presentó un incremento de 112 por ciento en los requerimientos presentados.

El documento arroja una cifra que comprende dos variables: solicitudes gubernamentales de datos y solicitudes gubernamentales para restringir el acceso al contenido.

En Colombia, se registraron 125 solicitudes de información, 86,6 por ciento más que en semestre anterior, cuando se efectuaron 67.No se reportaron restricciones de acceso al contenido.

Con respecto a las solicitudes de datos, Facebook explica lo siguiente: “En ocasiones, ciertos representantes gubernamentales realizan solicitudes de datos sobre usuarios de Facebook como parte de investigaciones oficiales. La gran mayoría de estas solicitudes están relacionadas con causas penales, como robos o secuestros. En muchas de estas causas, el objetivo de estas solicitudes presentadas por los gobiernos es obtener información básica de los suscriptores, como el nombre y la duración del servicio. En otras solicitudes, el objetivo es obtener los registros de la dirección IP o el contenido de las cuentas”.

Con relación a las solicitudes para restringir acceso al contenido, la red social especifica: “Cuando un gobierno considera que cierto contenido de internet infringe su legislación, puede ponerse en contacto con empresas como Facebook para restringir el acceso a dicho contenido".

"Las solicitudes se examinan detenidamente a fin de determinar si el contenido especificado infringe la legislación local. Si, tras un meticuloso análisis jurídico, determinamos que el contenido parece incumplir la legislación local pertinente, restringimos dicho contenido en el país o territorio en cuestión”, añade Facebook.

Los países donde más se reportaron casos de restricciones de acceso al contenido fueron: India (con 15.155), seguido por Turquía (4.496), Francia (295), Alemania (188) y Austria (170).

Los países donde más se registraron solicitudes gubernamentales de datos fueron: Estados Unidos (17.577), India (con 5.115), Reino Unido (3.384), Francia (2.520), Alemania (2.344), Italia (1.816) y Brasil (1.265).

Dentro del informe se incluyeron 92 países.

El informe se lanzó desde el primer semestre de 2013. En aquel periodo de tiempo, Colombia reportó 27 solicitudes gubernamentales de datos. En la segunda mitad de ese año, la cifra cayó a 21 casos.

En el primer semestre de 2014, la cifra de elevó a 54 solicitudes de datos, con un leve incremento de 24 por ciento en la segunda mitad de año, cuando se reportaron 67 requerimientos.

En ninguno de los cinco semestres documentados, se han reportado casos de censura de contenidos en Colombia.

Para conocer el informe en detalle, visite:https://govtrequests.facebook.com/country/Colombia/2015-H1/

Tomado de: ElTiempo

¿Qué hacen los ciberdelincuentes con los datos robados?

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com
Muchas veces nos preguntamos, ¿y para qué va a querer alguien acceder a mi equipo si lo único que guardo en él son cosas aburridas?, informes de trabajo, facturas, reportes…

Lo que no nos damos cuenta es que existe un mercado negro donde se compran y venden todo tipo de mercancías y hay mucha gente que vive (y no vive mal) de la venta de información que obtiene de acceder a nuestros equipos y sistemas.

Pero, ¿qué pueden sacar de nuestros equipos que sea de interés para su venta? En este post os contaremos, mediante una infografía, todo lo que un ciberdeliencuente puede obtener de nuestros sistemas para posteriormente venderlo en el mercado negro.

Credenciales o contraseñas

Sean del tipo que sean, se venden en el mercado negro. Las contraseñas de redes sociales pueden servirle a un delincuente para hacerse pasar por otra persona (por nosotros) a la hora de cometer algún delito. Además, en nuestras redes sociales hay más información de utilidad para ellos que también puede venderse: desde números de teléfono, nuestros o de otros, otras contraseñas, y fotos, por ejemplo de niños. Como veis: todo se vende.

El ciberdelincuente también puede encontrar contraseñas de servicios de pago (de cualquier tipo) que podrá vender o números de tarjeta de débito/crédito con su correspondiente código PIN. Seguro que conoces algún caso de tarjetas de crédito duplicadas.

Por otra parte, es posible que almacenemos en nuestro equipo credenciales para acceso a servicios internos de la empresa. La posesión de este tipo de credenciales, aunque probablemente no pudieran venderse en el mercado negro, podría permitir al atacante el salto hacia dichos servidores con información muy valiosa.

Direcciones de correo electrónico

Las direcciones de correo electrónico se venden en el mercado negro como parte de enormes bases de datos de correos electrónicos (previamente verificados) para el envío de correos no deseados, el spam.

El spam es un negocio porque aunque sólo el 0,001% de los receptores de dicho spam puedan hacer compras del producto, la relación coste/beneficio es muy baja. Estas bases de datos son relativamente muy baratas en comparación con lo que se puede ganar con ellas.

Además, hay todo un proceso de sectorización detrás, ya que estas bases de datos de direcciones de correo electrónico se encuentran incluso filtradas por tipo de sector en el que pudiera estar interesado el destinatario.

Existe también mucho spam que descarga malware, que, de nuevo, si sólo un porcetaje muy bajo de los receptores llegan realmente a infectarse, proporcionarán pingües beneficios al ciberdelincuente con la venta de equipos infectados/controlados en el mercado negro para con ellos obtener otro tipo de información o realizar actividades delictivas.

Perfiles de usuario

Con perfiles de usuario no nos referimos sólo a los perfiles de las diferentes redes sociales. Lo que puede ser de interés a un ciberdelincuente son los gustos, las preferencias de compra, las características de un usuario.

Este tipo de preferencias y características permitirá por ejemplo establecer un perfil de usuario vinculándolo a una dirección de correo electrónico en una base de datos de spam (de las que hablábamos antes).

Además, si un ciberdelincuente tiene como objetivo el ataque a una empresa en particular, el ciberdelincuente necesitará todo tipo de información sobre la empresa. Entre ella las características de cada empleado.

Información confidencial

Tal vez sea el caso más claro. Si guardamos en nuestro ordenador o nuestros servidores planos o informes de importancia estratégica para la empresa, información que sólo conocen unos pocos y que podría ser de interés para empresas rivales, y nuestro equipo se ve comprometido, es probable que el ciberdelincuente sea capaz de sacar dinero de esta información.

Generalmente cuando se produce un ataque a una empresa por este motivo, se trata de lo que se ha venido a llamar APT (amenaza persistente y avanzada). Son ataques en los que se busca algún tipo de información en concreto. No se trata por tanto de ataques oportunistas en los que se vende todo lo que se encuentra.

Recursos del sistema

Por «recursos del sistema» nos referimos a cosas tales como espacio de almacenamiento en el disco duro del equipo o servidor comprometido, tiempo de procesamiento, etc. En definitiva, acceso al equipo para que el ciberdelincuente haga lo que quiera.

¿Y para que se pueden querer estos recursos? Pues para múltiples finalidades. Por ejemplo, los mercados negros son ilegales (al igual que el alojamiento de otro tipo de contenidos), sin embargo existen y son un negocio. ¿Y cómo es posible que no sean desarticulados por la policía? La razón es que muchos de estos mercados están alojados en servidores de empresas legítimas sin el conocimiento de sus propietarios. Así podría pasar, si nos han comprometido un equipo o un servidor, que estuviéramos alojando la web de un «mercado negro online» sin ni siquiera saberlo. De ahí la importancia de una auditoría de seguridad después de un incidente de seguridad.

El acceso a estos mercados ilegítimos también puede ser ilegal, sobre todo si eres el administrador. No es extraño encontrar sistemas comprometidos que son utilizados por los ciberdelincuentes como «saltos intermedios» hacia sitios ilegítimos. De esta forma resulta imposible rastrearles y detenerles.

Los bitcoins son una moneda virtual que se puede crear mediante la resolución de fórmulas matemáticas muy complejas. Los ciberdelincuentes «compran» (en el mercado negro) acceso a equipos comprometidos para el cálculo de estas fórmulas y la generación de bitcoins.

Lo que hacen con estos equipos que han comprado es acceder a ellos, instalarles un software de obtención de bitcoins y ponerles a resolver formulas muy complejas para la obtención de los bitcoins. Probablemente tarden un mes en que nuestro equipo comprometido consiga resolver la formula y obtenga un bitcoin, pero al final les sale rentable. De esta manera, están usando nuestra CPU, el procesador de nuestro equipo, para generar bitcoins, y obtener dinero «legal» de una manera sencilla. Para evitar ser detectados sólo utilizan nuestros sistemas por la noche o cuando no estamos trabajando en ellos.

Otra modalidad de negocio para un ciberdelincuente consiste en crear una página web con banners y anuncios (que normalmente nadie visitaría) y «comprar» acceso a gran número de equipos comprometidos para crear una red zombi, una botnet, que haga que los equipos afectados visiten de forma periódica los anuncios y banners de la web antes mencionada. De esta manera el ciberdelincuente recibe dinero de sus anunciantes por tráfico generado fraudulentamente.

Una variante de esta idea en teléfonos móviles es la contratación de un numero premium y hacer que los teléfonos infectados manden SMS a dicho número premium.

Otros motivos

Existen por supuesto otros motivos «no económicos» que pueden provocar que nuestra empresa o nuestros equipos sean comprometidos. Por ejemplo, ha habido muchos casos de organizaciones y entidades que han sufrido ataques como parte del hacktivismo, la lucha social, la libertad de expresión, etc.

También es muy común el caso de intrusiones con el único motivo de «demostrar la propia capacidad de conseguirlo».

Cierre

Como vemos hay un sinfín de formas de «monetizar» un equipo comprometido. Un ordenador es un tesoro y siempre tendrá algo que pueda aprovecharse. No creáis que porque lo que guardáis es aburrido, deja de ser interesante. Y sobre todo, no por esta razón dejéis de proteger vuestros sistemas que se encuentran en permanente peligro.

lunes, 9 de noviembre de 2015

La portabilidad de los datos, factor clave para el desarrollo de la nube pública

Cargando...
Internet. Imagen tomada de: Diario TI.

“Cloud ha pasado de ser una opción a ser una prioridad tecnológica” opina Alberto Bellé, Research Manager de IDC. Actualmente las empresas ya utilizan varios modelos de Cloud junto con su infraestructura tecnológica tradicional, pero su uso simultáneo va a aumentar en los próximos años. Esta evolución hacia Cloud híbrida se debe a la necesidad de utilizar distintos modelos tecnológicos para responder a los requerimientos variables sobre los datos a lo largo de su ciclo de vida.

“El dato pasa por diferentes etapas en su ciclo de vida, y los requerimientos de latencia, rendimiento y escalabilidad pueden ser distintos para cada etapa del ciclo del dato. Por tanto, la modalidad de Cloud más apropiada puede cambiar según evoluciona el ciclo de vida” explica Bellé.

Cambiar de modelo de Cloud implica un movimiento de los datos entre distintos entornos, o entre distintos proveedores. Por ello un 25% de las empresas considera la portabilidad del dato y las cargas de trabajo como el factor más importante para el crecimiento de la Cloud pública, solo por detrás de la seguridad, que ocupa el primer puesto con un 26%.

El crecimiento de Cloud está, por tanto, condicionado por la capacidad de las organizaciones para gestionar entornos híbridos. De acuerdo con el estudio, en torno a un 60% de las organizaciones quiere poder elegir entre distintas opciones tecnológicas, tener la flexibilidad para migrar los datos según las necesidades, y tener un bróker dinámico de servicios TI, es decir, un intermediario que les ayude a elegir la opción de más valor para cada momento.

El informe está disponible en el sitio de IDC.

Tomado de: DiarioTI

miércoles, 4 de noviembre de 2015

Los CIOs desconocen la mayoría de aplicaciones Cloud utilizadas por los empleados

Cargando...
Internet. Imagen tomada de: Diario TI.
A medida que los datos corporativos son cada vez más ubicuos, las compañías se enfrentan a nuevos vectores de ataque, una mayor complejidad generada por distintas soluciones puntuales no interoperables y una escasa visibilidad frente a las amenazas avanzadas.

Según datos de Cisco, el número de aplicaciones Cloud no autorizadas y utilizadas por los empleados es entre 15 y 20 veces mayor del que los CIOs calculan. Esta situación obedece principalmente a las aplicaciones ‘ocultas’ que los empleados pueden incorporar a la red corporativa.

“Con el crecimiento exponencial de dispositivos móviles, aplicaciones y objetos conectados, las organizaciones deben proteger la conexión de los terminales y el acceso a los datos corporativos sin ralentizar la operativa del negocio. Así, más del 68 por ciento de las empresas creen que el uso de dispositivos móviles por parte de los empleados implica un mayor riesgo potencial”, escribe la empresa en un comunicado donde presenta su nueva solución Cisco Cloud Access Security (CAS) que, según la empresa, ayuda a las organizaciones a manejar esta complejidad a la vez que incrementa su visibilidad y control sobre los datos en las aplicaciones Cloud.

Cisco también presenta el nuevo servicio Cisco Threat Awareness, que mejora esta visibilidad sobre la actividad de red alertando acerca de las amenazas potenciales que requieren una mayor atención. 

David Goeckeler, vicepresidente senior y director general de la División de Seguridad Empresarial en Cisco: “En la nueva era digital, las organizaciones necesitan una seguridad ubicua que abarque desde la red hasta los terminales, y desde el Cloud hasta cualquier punto donde se extienda su operativa. Frente a las soluciones puntuales que no ofrecen una visión holística, nuestra estrategia de seguridad integrada minimiza los riesgos incrementando la visibilidad, la protección y el control de la información corporativa y de los activos de las organizaciones, ayudándoles a centrarse en el núcleo de su negocio”.

Tomado de: DiarioTI