Category: EMPRESAS / INDUSTRIAS


La división de seguridad informática del grupo cumple un año y ya cuenta con tres centros SOC y presencia en cinco mercados.

Según un nuevo informe de Hamilton Place Strategies titulado “El cibercrimen cuesta más de lo que piensa”, el costo promedio del cibercrimen ha aumentado en aproximadamente un 200% en los últimos cinco años, y que es muy probable que esa línea se mantenga, o incluso acelere.

Como es evidente, hay ataques informáticos más y menos sofisticados, y de muy distinto impacto económico para las empresas e instituciones que los sufren. Los más rudimentarios podrían evitarse en buena parte a través de formación y sensibilización de los empleados. JP Morgan Chase, por ejemplo, optó por enviar un ataque falso dephishing a sus trabajadores, y aquellos que caían en la trampa recibían un aviso de cómo debían haber actuado.

Más preocupante es el avance de ataques dirigidos(con un objetivo), que hacen uso de todo tipo de artimañas para conseguir lo que buscan (información comercial o protegida, en la mayoría de ocasiones). Muchas de estas intrusiones, además, se realizan de forma muy discreta, de ahí que las empresas tarden, de media, más de 200 días en descubrir que han sido atacadas.

¿Se puede estar seguro en este entorno? La seguridad al 100% es una utopía, pero existen en el mercado una variedad de empresas y herramientas especializadas en prevenir y combatir ataques. Por simplificar, se podría decir que por un lado están las firmas de tecnología de seguridad, y en otra categoría se encontrarían compañías dedicadas a la cibervigilancia ad hoc, y que unos y otros cuentan con partners que complementan su oferta. Prosegur formaría parte del segundo grupo, aunque desarrolla también su propia tecnología.

Hace un año que este grupo lanzó su propia división de ciberseguridad. “Queríamos cerrar el círculo; poder ofrecer a nuestros clientes una solución integral de seguridad”, comenta Isaac Gutiérrez, director del negocio de Ciberseguridad de Prosegur.

“Los hackers son listos, pero nosotros también lo somos, y tenemos herramientas para impedir o al menos descubrir muchos de los ataques”, comenta Gutiérrez.

Para este experto, la sensación de impunidad de la que gozan los delincuentes en Internet no es más que eso: una “sensación”. “La industria de la seguridad está avanzando de forma muy rápida también”, asegura.

SE BUSCAN PROFESIONALES

Si bien la división es aún pequeña dentro del grupo, crece rápidamente. Tras doce meses, está operativa en cinco países (España, Portugal, Colombia, Perú y Paraguay) y dispone de tres centros de operaciones de seguridad (SOC), uno de ellos en Madrid. Asimismo, ha sido reconocida con las certificaciones Cert e ISO 27001.

A corto plazo, la compañía espera un fuerte crecimiento de este negocio, con la apertura de otros dos SOC y el lanzamiento de servicios y productos informáticos de ciberseguridad. Por ejemplo, una nueva solución de seguridad para cajeros automáticos, que saldrá al mercado próximamente.

Esto se traducirá en un incremento de la plantilla, que a lo largo de este año se duplicará hasta alcanzar las 100 personas en España. También se reforzarán los equipos en Colombia y Paraguay. En total, el grupo Prosegur emplea a unas 150.000 personas en el mundo. “No descartamos crecer también por la vía inorgánica”, afirma Gutiérrez.

Una de las grandes barreras que encuentra Gutiérrez es la falta de perfiles especializados. “No encontramos profesionales al ritmo que demandamos”, asegura. Para ayudar a atraer talento, Prosegur ha puesto en marcha iniciativas como una cátedra en la Universidad Politécnica de Alcalá, y otra en la Politécnica de Madrid.

DEFENSA 360º

La táctica de Prosegur es la de proporcionar una defensa a varios frentes. Si algo distingue a esta empresa de otras del sector es precisamente la posibilidad de integrar la vigilancia digital dentro de una vigilancia más amplia, incluyendo por ejemplo la información procedente a través de las cámaras de seguridad, el control de accesos, etcétera.

Otro rasgo distintivo es que cuenta con su propio SOC, un centro a través del que se monitorizan en tiempo real los ataques dirigidos a sus clientes. Infraestructuras críticas, bancos y, cada vez más, empresas industriales contratan normalmente los servicios de un SOC.

En tercer lugar, Prosegur cuenta con un equipo de ciberinteligencia, encargado de identificar nuevas tendencias que eventualmente pudieran afectar a sus clientes. Por último, ofrece servicios de lo que podría denominarse “escolta digital”, dirigidos a marcas o a ejecutivos.

 

Fuente: expansion.com

Anuncios

La muerte es algo que ha plagado a los seres humanos desde el inicio del tiempo.

Si usted ha vivido un estilo de vida saludable o no, todos tenemos la misma desaparición inevitable.

¿Por qué la función de la naturaleza de una manera tal que todos debemos dejar de existir?

La gran pregunta es, ¿qué pasa después de la muerte?

¿Hay vida después de la muerte?

La incógnita ha inspirado un sinnúmero de teorías y especulaciones sobrenaturales destinadas a explicar el significado de la vida y la muerte.

Una creencia popular es que el cielo y el infierno son las dos frases inmortales en función de si eras o no una buena persona en la Tierra (o lo que está escrito).

Pero ¿qué pasaría si no tuviéramos que morir?

Como resultado, se cree que la inmortalidad será posible entre muchos científicos de una amplia gama de disciplinas.

En realidad es un trabajo en progreso.

Humai (#Humai) es una empresa de tecnología con sede en Los Ángeles, cuya misión es “reinventar el después de la vida.”

Bastante ambicioso, ¿no?

Te estarás probablemente preguntándote cómo diablos podrá ser posible.

Aquí están las cinco tecnologías (entre muchas) que los científicos, los investigadores y los empresarios están utilizando para ayudarnos a vivir para siempre:

1. Nanotecnología

Antes de que lleguemos a la inmortalidad humana, vamos a reconocer la nanotecnología.

En pocas palabras, la nanotecnología son super computadoras pequeñas.

Deja que te ayude a entender lo pequeño que estamos hablando.

1. Hay 25,400,000 nanómetros de una pulgada.

2. Una hoja de papel es de aproximadamente 100.000 nanómetros de espesor.

3. Si el diámetro de un mármol era un nanómetro, un metro sería el tamaño de diámetro de la Tierra.

Si lo se.

Como pasan los años, esta tecnología pronto será del tamaño de una célula de la sangre, y pasará a ser aún más pequeña que el tamaño de un átomo.

Esto hace posible que los pequeños robots puedan examinar tu cuerpo de adentro hacia afuera, conectarse a sus células y manipular tu cuerpo a funcionar de una manera más saludable.

Hoy en día, los científicos están trabajando en pequeños nano-robots que podrían ser programados para actuar como anticuerpos.

Podrían ser ingeridos en el cuerpo humano para descubrir y eliminar las células cancerosas o los virus.

Es bastante innovador.

2. La criónica

La criónica es la preservación de un organismo recientemente muerto en temperaturas extremadamente bajas (generalmente nitrógeno líquido) con la esperanza de que el futuro de la tecnología avanzada será capaz de descongelar con seguridad el organismo, reparar el daño causado por la muerte y restaurar la vida.

¿No es esto lo más fascinante que has leído hoy?

El proceso es bastante interesante, de hecho.

Usted puede leer más sobre el proceso exacto de la criónica aquí.

Si bien esto puede parecer extraño para algunos, la criónica está en aumento.

Al 30 de noviembre del año 2015 una empresa de criónica muy popular, Alcor Life Extension Foundation tiene 1.046 miembros y 141 pacientes.

Otra empresa, el Cryonics Institute, está en su paciente 135.

Una de las preguntas más frecuentes en la página Alcore fue: “¿Por qué no tienen más personas inscriptas para la criónica?”

Estoy seguro de que también se está preguntando esto.

Ellos respondieron:

La gente no se inscribe para la criónica porque no es tradicional, son escépticos de cualquier cosa que no han visto funcionar, cuesta dinero, tienen miedo de lo que sus amigos puedan pensar, viven en la negación de su propia muerte, que no quieren pensar en el tema, que posponer las cosas, que no les gusta la vida lo suficiente como para querer más de lo mismo, o tienen miedo de un futuro en el que puedan ser enajenados de amigos y familiares y un entorno social familiarizado .

Esa es la dura realidad.

Y perdón por darle la noticia, pero a pesar de los rumores, Walt Disney no fue preservado.

3. Inteligencia Artificial

En caso de que no lo sabía, la inteligencia artificial es una rama de la ciencia que se ocupa de ayudar a las máquinas a encontrar soluciones a problemas complejos en una forma más similar a la humana.

Los seres humanos tienen una capacidad extraordinaria para aprender.

A través de la resolución de problemas, el pensamiento abstracto, el razonamiento de alto nivel y el reconocimiento de patrones, nuestro intelecto y el conocimiento progresa continuamente.

A diferencia de los humanos, las computadoras tienen problemas para entender las situaciones específicas y la adaptación a nuevas situaciones.

Pero no se preocupe; estamos haciendo grandes progresos.

La inteligencia artificial tiene previsto mejorar el comportamiento de la máquina en la adopción de este tipo de tareas complejas.

La investigación en IA es realmente lo que nos permite entender nuestra propia conducta de manera que no podía empezar a comprender.

En poco tiempo, una computadora será capaz de emular y superar el intelecto humano. Sólo entonces seremos capaces de mejorar más allá de nuestra imaginación más salvaje. Yo no sé ustedes, pero yo no puedo con la maldita espera.

4. Tecnología Biónica

La definición de biónica es bastante épica.

Significa tener partes artificiales del cuerpo.

Sé lo que estás pensando.

“Ven conmigo si quieres vivir”, ¿verdad?

En la sociedad actual, la gente suele asociar la idea de seres humanos biónicos con Arnold Schwarzenegger en “The Terminator”, pero aclaremos algo:

Los Terminator son androides, no cyborgs.

Androides son robots que se hacen para lucir y actuar como seres humanos o tienen características similares a las humanas en forma, pero los Terminator son “máquinas de matar con tejido vivo con material orgánico sobre un endoesqueleto robótico”.

Los Cyborgs son organismos vivos que tienen partes robóticas o mecánicas.

Esto es lo más exacto que esperamos lograr.

Cada vez que vea un brazo o una pierna robótica, fue creado con la biotecnología.

El control de los robots con sus pensamientos es similar a cómo se puede controlar partes del cuerpo de prótesis con tus pensamientos.

Sí, esto ya existe.

5. Tecnologías de sensores

En la medicina y la biotecnología, los sensores son herramientas que detectan procesos físicos, biológicos, químicos y luego transmiten o reportan la información.

Algunos trabajan fuera del cuerpo, mientras que otros están diseñados para ser implantados en el cuerpo.

¿Suena aburrido, ¿verdad?

Ya estamos utilizando tecnología de sensores en nuestra vida cotidiana.

Para nombrar unos pocos:

1. Sensores de humedad supervisan peligro de incendios en los bosques remotos, a lo cual los californianos están agradecidos.

2. Los sensores sísmicos proporcionan un sistema de alerta temprana para terremotos, los californianos también están agradecidos.

3. Al encender el teléfono de lado, cambia a pantalla ancha.

4. Los dispositivos de presión arterial que usan las enfermeras para apretar el manguito alrededor del brazo es un sensor.

5. Su detector de humo y monóxido de carbono es un sensor.

6. Los termómetros son sensores.

7. Su luz del porche frontal que se enciende cuando alguien pasa es un sensor de movimiento.

8. Su touchpad en su computadora portátil es un sensor.

9. Varios juguetes sexuales tienen sensores de humedad y presión.

10. Todo lo que utilizan en “Ghost Hunters” (Cazadores de fantasmas) está basado en sensores.

11. La nueva función de la fuerza táctil en el iPhone 6+ es un sensor.

12. Pruebas de embarazo caseras basados en papel son sensores.

Por lo tanto, usted lo entiende. La tecnología de sensores no es nada nuevo.

Los sensores no nos ayudarán a vivir para siempre directamente, pero pueden aumentar nuestra calidad de vida mediante la mejora de nuestros sentidos como ver, tocar, sentir, etc.

#Humai está construyendo la tecnología de sensores en cuerpos biónicos que podrás controlar con tus pensamientos.

Al igual que con muchas de estas tecnologías, la combinación de todas ellas son las que te harán vivir probablemente para siempre.

La parte triste es que la gran mayoría de las personas están sin educación, incluso en los conceptos básicos de la asignatura.

Tenemos que llegar a más personas interesadas en el avance de la tecnología.

Necesitamos más empresas y pioneros como Humai para asumir el reto.

Gen-Y existe en un momento en que todo esto es posible.

Para nuestros padres y abuelos, estas ideas eran desconocidas.

Y a pesar de que se ponen en marcha ahora, pocos de nosotros saben qué demonios está pasando.

Es nuestro trabajo difundir la palabra y no dejar que el miedo del juicio sea un factor decisivo de si contribuimos a esta era revolucionaria.

Sólo imaginen si nunca tuvieramos que decir adiós.

¿Cómo sería la vida?

 

Fuente: elitedaily.com

Por Jeanine Fuentes

Traducción y adaptación: Luciano Salellas

Desde diversos medios de comunicación se ha informado en las últimas semanas de un hecho muy importante para la lucha contra la#ciberapología de la violencia y el #ciberterrorismo: #Facebook está bloqueando 1 millón de mensajes a favor de la #violencia y el#ciberterrorismo cada semana, y #Youtube ha eliminado en los últimos 2 años 14 millones de videos de #ciberapología de la violencia.

El director ejecutivo del comité contra el terrorrismo de la #ONU, Jean-Paul Laborde confirmó esta noticia la semana pasada en el marco de unas reuniones con interlocutores del sector privado de las telecomunicaciones para abordar temas como la #privacidad y la#ciberseguridad en el #ciberespacio.

Laborde destacó la importancia para las instituciones y gobiernos que debe tener el saber moverse a través de las #redes sociales en igualdad de condiciones que las organizaciones terroristas, y la importancia de encontrar el equilibrio entre la protección de los ciudadanos y el mantenimiento de la #privacidad online, dos de los elementos que frecuentemente se encuentran enfrentados cuando se debate acerca de la ciberprivacidad.

Laborde también expresó que la lucha contra la ciberapología supone un reto compartido por los responsables de la creación de las leyes, la sociedad civil y las compañías privadas al mismo tiempo, y que se trata de una prioridad combatir las organizaciones terroristas como#DAESH en internet y las redes sociales.

El llamamiento incluye por encima de todo a #Facebook, #Google, #Microsoft y #Twitter ya que son las organizaciones que mayoritariamente controlan el flujo de información en internet, pero las puertas de la colaboración están abiertas a cualquier otra ciberorganización que desee sumarse a la lucha.

 

Fuente: ciberderecho.com

Palantir, la startup más opaca de Estados Unidos por sus relaciones con el Gobierno, cierra una última ronda por $800 millones y se convierte en el cuarto unicornio mejor valorado.

Algunos unicornios sacan la cabeza por encima del resto, y consiguen cerrar una ronda de financiación tras otra por valores astronómicos.

En este caso, y como regalo de Navidad, Palantir ha cerrado una ronda de financiación por valor de 879,8 millones de dólares exactamente;según ha informado TechCrunch a través de un informe de la Comisión de Valores de Estados Unidos. Entre sus inversores, que no han trascendido en su totalidad, podemos encontrar a Morgan Stanley y San Francisco Sentry.

En un principio, la ronda que dio comienzo en junio de este año se planteó por algo menos de 700 millones de dólares, pero la gran afluencia de grandes inversores elevaron el importe en apenas siete días antes de que se cerrase la operación.

En cualquier caso, con esta operación, la startup estadounidense que lleva operando algo más de 11 años, ha recaudado un total de 2.320 millones de dólares. Lo que le supone una valoración total de 20.000 millones de dólares y con ello el título de uno de los unicornios con vistas a cotizar en bolsa más prometedores; situándose el cuarto por debajo de Airbnb, Xiaomi y Uber.

Desde luego, a Palantir le ha salido muy rentable el objetivo de su empresa. En el momento de su creación tenía dos opciones: estar de parte del sector gubernamental o ir contra ellos. Eligieron la primera. De hecho, son altamente conocidos por colaborar con las agencias de inteligencia, el Departamento de Seguridad, Defensa y Justicia de Estados Unidos. Además de algunos acuerdos de colaboración con grandes empresas de la City, las cuales han participado en muchas de sus rondas de financiación.

Su objetivo es la creación de software para que las organizaciones puedan gestionar grandes cantidades de datos, y transformarlos en productos visuales y comprensibles para su uso posterior. Sin embargo, esto es lo poco que se puede saber de su funcionamiento, puesto que Palantir es la startup con el sistema de operaciones más opaco de todas las que se conocen, manteniendo en secreto casi la totalidad de sus maniobras y datos debido a su alta relación con el Gobierno de Estados Unidos.

 

Por Ara Rodríguez

Fuente: hipertextual.com

Existe una empresa atípica que utiliza datos obtenidos del espionaje para combatir el crimen en el mundo. México es un país importante para sus operaciones, ya que podría ser su entrada al mercado de América Latina. Sólo una cosa los detiene: la corrupción en el gobierno. 

 

No existe el crimen perfecto y Trovicor quiere dejar eso muy en claro con ayuda de la recolección de datos obtenidos del espionaje. Esta empresa sabe que los criminales siempre dejan rastros en redes de comunicación o bases de datos. El análisis de esa información sirve para encontrar a los delincuentes.

En diciembre de 2014, el gobierno aprobó la nueva Ley de Telecomunicaciones, que incluye el apartado acerca del uso de la inteligencia para el cumplimiento de la ley. A partir de esa ley, las autoridades ahora podrán utilizar información que provenga de las redes de telecomunicaciones como evidencia en una corte.

Con 25 años en el mercado colaborando con los gobiernos y 70 instalaciones activas en 35 países en Medio Oriente, África y Asia-Pacífico, Trovicor es una de las compañías líderes en el sector y quiere entrar a México con la nueva Ley de Telecomunicaciones, pero existe una barrera: la corrupción.

 

Espionaje como negocio

Trovicor nació de las entrañas de Siemens. Con esa herencia de tecnología alemana ofrece una solución completa de inteligencia que cubre la generación, la fusión y el análisis de grandes cantidades de datos.

Esa inteligencia es la piedra angular del negocio de Trovicor, y una muestra de que el espionaje, aparte de ayudar a capturar criminales, como ellos lo aseguran, es un negocio que resulta muy rentable.

En México, el espionaje cibernético básicamente se da de los criminales hacia las empresas. Algunos de los análisis más recientes aseguran que una de cada 10 empresas es afectada por el espionaje corporativo y 97% de los casos queda impune. Además, Symantec estima que en 2012 en el país los delitos informáticos —entre los que incluyen el robo de propiedad intelectual empresarial— generaron pérdidas por más de 30,000 mdp y afectaron a más de 14 millones de mexicanos.

“Nuestra compañía no es muy grande comparada con Siemens, pero al año genera ganancias de aproximadamente 50 millones de euros (mde). El potencial de negocios que veo en México podría alcanzar la suma de 100 mde”, comenta Peter H. Weidermann, CEO de Trovicor en entrevista con Forbes México.

La meta de Trovicor es establecerse en México para traer sus opciones de seguridad que atacarían problemas como:

 

  • Crimen organizado
  • Robo de petróleo y gas
  • Secuestro y extorsión
  • Terrorismo
  • Crimen cibernético
  • Corrupción
  • Espionaje

“Queremos establecer la compañía aquí, queremos crear nuestro hub aquí como enlace principal de la compañía hacia otros mercados , y así llegar a América Latina. El potencial no sólo se encuentra aquí; también Brasil, Argentina o Colombia son buenos mercados”, señala Weidermann.

La expansión para la empresa no sólo está en el continente americano, sino en otras regiones, como Europa del Este. Pero la mayor apuesta, al menos en estos momentos, es América Latina.

“La región en la que ahorita nos estamos concentrando es América Latina porque hay muchas democracias que se están formando en este momento”, dice Weidermann.

Trovicor busca instalar su tecnología en México para crecer su negocio y generar una condición mayor de seguridad, pero la corrupción frena estas intenciones.

 

La barrera de la corrupción

Al cierre de 2014, la corrupción en México generó una pérdida en inversión privada cercana a 5%, equivalente a 2,000 millones de pesos (mdp), y 1,000 millones de dólares (mdd) por inversión extranjera directa, según datos del último estudio del Semáforo Económico Nacional del observatorio México ¿cómo vamos?

“México está en una situación en que la criminalidad está en su más alto nivel y necesita que todos los medios estén involucrados para luchar contra la corrupción, la criminalidad y la violencia”, advierte Peter H. Weidermann.

Para Trovicor, la corrupción o la negativa de las autoridades para adoptar nuevas tecnologías contra la delincuencia, es el obstáculo más importante para llegar al mercado nacional.

“Hemos hablado con muchísimas autoridades y nos han recibido cordialmente, pero hemos encontrado una cosa bastante extraña: cada vez que llegamos a un país en América Latina siempre quieren hablar con nosotros y están muy interesados, pero aquí (en México) tengo la impresión de que no podemos atravesar a los rangos superiores de la autoridad”, comenta el  CEO de Trovicor.

Esa barrera impide que empresas como Trovicor utilicen sus herramientas para resolver la violencia, que afecta la economía nacional en un monto de 3 billones de pesos, equiparable a 17.3% del PIB, según el Índice de Paz México 2015. Además, México está entre los 10 países con mayores costos por contención de violencia, ubicándose en el sexto sitio, con una cifra de 221,000 mdd, de acuerdo con datos del Índice de Paz Global 2015 del Instituto para la Economía y la Paz.

“La corrupción es un gran problema y, por supuesto, no puedes trabajar con personas que están en la parte más alta de la autoridad porque ellos muchas veces quieren evitar que estos sistemas se implementen”, denuncia Weidermann.

“México no cuenta con un sistema como el de Trovicor y esta tecnología puede ayudar al país, pero la negación o que las autoridades no hayan querido trabajar con nosotros sí tiene que ver con la corrupción, temo decirlo. Tiene que ver con el tema de que algo salga a la luz.”

 

Por Gerardo Villafranco

Fuente: forbes.com.mx

 

Monitorización y análisis de los ordenadores de sus empleados con Spectorsoft [Webinar en inglés]

Le presentamos este webinar en inglés de 1 hora en el que Eric Cole, SANS Analyst e Instructor y Mike Tierney, COO de SpectorSoft, explican cómo Spector 360 y Spector 360 Recon trabajan juntos para proporcionar un análisis de detección a través de alertas comprensivas y visibilidad detallada dentro de las actividades cuando la revisión de los ordenadores de los empleados es necesaria.

Este aproximamiento único permite que las compañías equilibren las preocupaciones de seguridad corporativas con las consideraciones de privacidad de los empleados.

 

Fuente: seguridadmania.com

G Data

La banca online se consolida como uno de los principales objetivos del cibercrimen. El número de ataques frustrados por G DATA BankGuard fue en diciembre de 2014 un 45% más elevado que en enero de ese mismo año.

Por otra parte, los expertos de G DATA Security Labs revelaron que el 72% del malware bancario analizado iba dirigido contra instituciones financieras situadas en países angloparlantes: EE.UU. (36%), Reino Unido (24%) y Canadá (12%). Bancos afincados en Francia y Alemania, se convirtieron respectivamente en el destino del 4% de estos troyanos bancarios. PayPal (5,75%) y el sitio de subastas online eBay (4,83%) ocupan la tercera y cuarta posición en el ranking de los más atacados.

«La mejora y adopción de nuevas medidas de seguridad por parte de los bancos está dificultando sin duda el ‘trabajo’ de los cibercriminales. Sin embargo, el número de ataques sigue en aumento si atendemos a las cifras. El número de ataques frustrados por G DATA en diciembre del año pasado fue un 45% superior al registrado en enero de ese mismo año, lo que refleja la presión cibercriminal en este apartado concreto. Los troyanos bancarios están diseñados para eludir los métodos de detección tradicionales y solo las tecnologías específicamente diseñadas para combatirlos pueden proteger con eficacia a los usuarios de la banca online», explica Ralf Benzmüller, responsable de G DATA Security Labs.

Tinba, Bebloh, ZeuS, Vawtrak y Swatbanker

Tinba, Bebloh, ZeuS, Vawtrak y Swatbanker han sido los troyanos bancarios más activos del segundo semestre de 2014. Las infecciones provocadas por Tinba, Bebloh y las diferentes variantes de Zeus no son elevadas pero sí se mantienen constantes a lo largo del tiempo. El troyano Vawtrak, especialmente activo desde la segunda mitad de 2014, ha mantenido las tasas de infección más altas. Swatbanker (dentro de la familia Cridex) mantiene tasas de infección directamente vinculadas a las campañas de spam que lo propaga, apareciendo y desapareciendo en función de dichas campañas.
G Data
G DATA BankGuard es una tecnología exclusiva de G DATA diseñada para asegurar la banca y las compras online. Está incluida en todas las soluciones del fabricante alemán, tanto las dirigidas a usuarios particulares como a empresas.

Los bancos de EE.UU., los más amenazados por el malware bancario

Si lo comparamos con el semestre anterior, podemos comprobar que el número de ataques dirigidos contras clientes de bancos norteamericanos ha caído un 12%. El mismo porcentaje en que se han incrementado los ataques contra clientes de bancos rusos. En el listado de los más atacados se cuela por primera vez un banco francés.

El informe completo está disponible en: https://secure.gd/dl-en-pcmwr201402

G Data Software AG

G Data Software AG es una innovadora multinacional alemana con una dilatada experiencia en el desarrollo de soluciones de seguridad. Especialista en seguridad online y pionera en protección antimalware, G Data desarrolló su primer programa antivirus hace más de 25 años. Es pues uno de los fabricantes de software de seguridad más veteranos de todo el mundo. Fruto del I+D+i que la compañía despliega en el desarrollo de sus soluciones, en los últimos cinco años G Data ha recibido los más prestigiosos premios internacionales como proveedor de seguridad. Sus soluciones de seguridad están disponibles en más de 90 países. Más información sobre la compañía y sus productos en www.gdata.es
Fuente: arboldenoticias.com

Madrid.- Indra acude al V Salón Internacional de Tecnologías para la Defensa y Prevención de Desastres Naturales SITDEF 2015, que tendrá lugar en Lima (Perú) del 14 al 17 de mayo, para mostrar sus soluciones más avanzadas en el ámbito de la Defensa.

Asimismo, la compañía participará en la I Expo Cyberseguridad 2015 que SITDEF acogerá los días 14 y 15 de mayo y que también tendrá lugar en el Cuartel General del Ejército.

La compañía dará a conocer en este evento su avanzado sistema defensa aérea basado en la familia de radares Lanza 3D. Estos radares protegen en la actualidad todo el flanco occidental de Europa, bajo mando de la OTAN, así como el espacio aéreo de Uruguay. La compañía está desplegando además estos radares en otros países de Latinoamérica y en Omán, país en el que está implantado un sistema nacional completo de defensa aérea.

Por otro lado, Indra ofrecerá información sobre sus soluciones de defensa electrónica y comunicaciones. En concreto, pondrá el foco sobre los sistemas adaptados a submarinos, como son el sistema RESM (Radar Electronic Support Measurement) Pegaso, que detecta y analiza señales radar y determina el grado de amenaza que representan para el sumergible, el sistema de comunicaciones satélite TSUB, y sus radares Aries.

En el ámbito de sistemas de defensa electrónica para plataformas aéreas, la compañía trasladará a los asistentes su gran experiencia en esta área, tras haber dotado más de 500 aeronaves con sus sistemas, incluida toda la flota de aviones de transporte militar A400M de 9 países.

En cuanto a las necesidades operativas en tierra, Indra ofrecerá información en su stand sobre sus sistemas de comunicaciones satélite en sus diferentes configuraciones -Fly Away, Sat on the Move y At the Quick Halt- y sobre su experiencia en el despliegue de redes militares en países como España (SECOMSAT) o Brasil (SISCOMIS).

La compañía acude además a Perú como empresa líder en vigilancia marítima. Sus sistemas protegen ya más de 5.000 km. de frontera en todo el mundo. En esta ocasión mostrará uno de sus últimos desarrollos: el avión ligero MRI P2006T de vigilancia marítima, una solución que ofrece las más altas capacidades de vigilancia en áreas costeras al coste más competitivo.

Dentro de las conferencias que tendrán lugar durante estos cuatro días, la compañía trasladará a los asistentes su visión sobre “La Experiencia de la Unidad Militar de Emergencias de España aplicada a Latinoamérica”. Indra lideró el desarrollo del sistema de mando y control (SIMGE) que utiliza actualmente esta unidad para dirigir sus intervenciones en todo el territorio español.

Respecto a su participación en la I Expo Cyberseguridad 2015, que se celebra durante los dos primeros días de SITDEF, Indra acude como un proveedor líder de soluciones y servicios de Ciberseguridad y Ciberdefensa. Entre los sistemas más avanzados que comercializa figura el nuevo Simulador Avanzado de Ciberdefensa, un sistema pionero en todo el mundo diseñado para mejorar el entrenamiento de expertos en ciberdefensa y ciberseguridad de forma totalmente realista en un entorno seguro.

Durante la Expo dará a conocer también sus servicios de protección de redes y datos a empresas, organizaciones e instituciones que ofrece desde su centro de operaciones de ciberseguridad i-CSOC 24x7x365 días al año. Este centro opera minimizando las vulnerabilidades de sistemas TIC y sistemas de control industrial, protegiendo la información de la empresa u organización y asegurando la continuidad del negocio o servicio.

 

Fuente: actualidadaeroespacial.com

miguel-planas.jpg - 225x250

Miguel Planas, fundador y consejero delegado de Necsia It Consulting. Imagen de Elisa Senra

Miguel Planas tenía bien claro desde que empezó su formación académica en empresariales que a los 40 años quería tener su propia empresa. No tiene limitaciones, para él todo es posible. Este talante de líder le ha llevado a fundar una empresa de ciberseguridad. No tenía una base tecnológica pero, a pesar de ello, su carácter autodidacta ha conseguido conducir a Necsia It Consulting a la cumbre del sector en España.

¿Cree que la gente joven se equivoca al emprender?

A todo el mundo le interesa que haya emprendedores para bajar el desempleo, el problema es que son pocos los que sin ninguna experiencia previa salen adelante con un proyecto emprendedor. No digo que no sea un camino, pero es doloroso.

¿Cuáles son las áreas de negocio de Necsia It Consulting?

Cuando resumimos a lo que nos dedicamos hablamos de ciberseguridad y del digital social a grandes rasgos. Trabajamos para las mayores cuentas españolas, sobre todo del sector financiero, utilities, industria, banca, electricidad, gas, agua, etc. Se nos conoce más por el área de ciberseguridad, ahí somos referentes en España.

¿Cómo está este sector?

En 2014 hubo un boom de incidentes de seguridad a nivel mundial y por eso nosotros hemos crecido un 25%. Los ciberataques han afectado a compañías muy importantes como J.P. Morgan, Sony, eBay, etc.

¿Por qué han aumentado los ataques?

El año pasado España fue el tercer país más atacado del mundo, con 70.000 ataques, después de EEUU e Inglaterra. Y este año ha empezado igual, yo diría que incluso más porque hay una actividad permanente de muchos Gobiernos realizando ataques.

¿Cree que es peligroso?

A nivel de Gobiernos estamos viendo el prólogo de una ciberguerra mundial. Las compañías son más vulnerables, exponen mucha información. Si pierdes el móvil no es sólo tu información de contactos, sino que los hackers pueden sacar información útil de tu empresa. El problema son las pymes que están desprotegidas porque no tienen dinero para invertir en seguridad.

¿La información de las pymes es interesante para los ‘hackers’?

Sí, sobre todo las pymes potentes, proveedoras de una gran compañía. Por ejemplo, un hacker igual no puede acceder a un banco directamente, pero sí a través de una de sus pymes que no tienen un alto presupuesto para seguridad.

¿Cómo ayuda a las empresas en este sentido?

Lo principal es la formación y concienciación de todos los trabajadores. Lo llamamos ataque de ingeniería social, porque los hackers buscan una vulnerabilidad de un empleado y le mandan un correo trampa con el que entran a la compañía.

Por Violeta Vidal
Fuente: eleconomista.es

La adopción de una “Escuela de Ciberdefensa” y la concresión de medidas u ofertas de seguridad para ayudar a las organizaciones a adoptar dicha escuela, mediante la protección de las interacciones entre los usuarios, las aplicaciones y los datos que se intercambian para impulsar el crecimiento y la innovación de forma segura busca liderizar y concretar la empresa HP.

Los gastos a nivel mundial de diversos entes en cuanto a seguridad cibernética alcanzaron los $ 77 mil millones en 2014, mientras las violaciones de seguridad exitosas aumentaron 25% Los atacantes continúan evolucionando mientras las organizaciones adoptan nuevas formas de hacer negocios y el enfoque actual de protección de las interacciones entre los usuarios, las aplicaciones y los datos son insuficientes.

La información que fluye a través de los centros de datos y la nube y sale de los dispositivos personales debe protegerse paso por paso. Los nuevos productos y servicios de HP Security responden a este enfoque de la seguridad, incorporando análisis de la conducta del usuario, protección de acceso en la nube centrado en los datos, análisis de reputación de las aplicaciones móviles, inteligencia contextual de amenazas compartidas y respuesta a los incidentes.

Esto exige un nuevo enfoque de la defensa cibernética. La seguridad básica, como el monitoreo de eventos y la protección perimetral de las organizaciones, debe cambiar su enfoque para proteger lo más importante: las interacciones entre los usuarios, las aplicaciones y los datos que transportan la información delicada que interesa a los atacantes.

“El tratamiento de la ciberseguridad de la antigua escuela se concentraba en proteger el perímetro, pero la información que concierne a las empresas en la actualidad va más allá de sus cuatro paredes y debe protegerse de las amenazas cibernéticas, independientemente del lugar donde resida”, afirmó Art Gilliland (@ArtGilliland), vicepresidente senior y gerente general de HP Security.

“En el entorno actual, debemos desafiarnos a nosotros mismos a adoptar la nueva escuela de pensamiento que va más allá de la infraestructura para proteger lo que realmente es más importante: las interacciones entre los usuarios, las aplicaciones y los datos que, cuando están protegidas, pueden impulsar nuestros negocios y acelerar el crecimiento.”

Enfrentar amenazas

Por su parte, HP anunció una nueva oferta que proporciona a las empresas visibilidad de la conducta del usuario ofreciendo una forma simple y eficiente de detectar usuarios malintencionados dentro de la empresa. A través de una alianza con la compañía de análisis de seguridad Securonix para proporcionar una oferta de inteligencia de seguridad interoperable diseñada para ayudar a rastrear e identificar al “enemigo interno”, HP ArcSight User Behavior Analytics (UBA), que utiliza los datos de conducta generados por los usuarios empresariales junto con inteligencia de eventos de red más amplia para detectar las amenazas más complejas.

Otro anuncio es el referido a una nueva plataforma de seguridad de acceso a la nube diseñada para complementar el portafolio de seguridad de nube HP Atalla existente y expandir su liderazgo en seguridad enfocada en los datos. La nueva plataforma HP Cloud Access Security Protection proporciona protección “sin fronteras” de los propios datos, estáticos, en uso o en movimiento, a través de una alianza con el distribuidor de seguridad de acceso a la nube Adallom, para ofrecer capacidades de monitoreo de seguridad, gobernanza y control para la nube a los clientes de HP.

La plataforma integra el conjunto de ofertas de seguridad de los datos de HP existente, que incluye HP Atalla Information Protection and Control (IPC), una solución de seguridad de valor agregado que cifra automáticamente archivos cuando se transfiere información desde o hacia la nube o entre plataformas.

Empoderamiento de BYOD a través de la protección de las aplicaciones móviles

HP anunció una nueva oferta para ayudar a los clientes a administrar sus políticas de uso de los dispositivos propios de los empleados en la empresa (BYOD) de forma más inteligente al suministrar una base de datos de reputación de aplicaciones móviles totalmente integrada dentro del portal HP Fortify on Demand basado en la nube.

Para proteger aún más las interacciones entre los usuarios, los datos y las aplicaciones, todos los clientes HP Fortify on Demand ahora pueden solicitar un análisis de reputación y conducta gratuito de las aplicaciones de la compañía o de las que se encuentran en las principales tiendas de aplicaciones de todo el mundo.

Tal vez una de las mejores armas en el arsenal de defensa de una compañía sea la colaboración. Cómo compartir información es algo intrínseco a una estrategia de seguridad amplia, HP Security desarrolló la plataforma HP Threat Central, que ahora está disponible en general para todos los clientes. Con la entrega de información compartida, abierta y automatizada, HP Threat Central ofrece análisis contextual de la información, priorización de la información de seguridad e identificación de los resultados que permiten que las organizaciones actúen.

 

Por Mario Beores

Fuente: cioal.com

“Respaldar a nuestros clientes contra ataques cibernéticos significa proporcionarles mucho más que un seguro para transferir el riesgo”, expresó John Doyle, CEO, Seguros Comerciales, de AIG. “Asociarnos y alinearnos con expertos en ciberseguridad, como K2 Intelligence, es un mensaje al mercado de que AIG está comprometida en brindar la experiencia, los conocimientos y las medidas integrales que se necesitan para ayudar a mitigar y controlar esta amenaza creciente y de rápida evolución”.  Jeremy Kroll, Presidente y CEO de K2 Intelligence, afirmó: “La ciberseguridad debe convertirse en una defensa dinámica y proactiva que emplea herramientas investigativas para recopilar y analizar la información, tanto de fuentes externas como internas. AIG y K2 Intelligence comparten el mismo objetivo: ofrecer a los clientes una solución holística para controlar los riesgos cibernéticos, la cual incluye una gama completa de servicios de ciberdefensa, remediación y servicios de respuesta. Al trabajar con AIG en el desarrollo de sofisticadas técnicas de inteligencia contra amenazas cibernéticas, proporcionaremos a los clientes la información que necesitan para proteger a sus empresas y a las demás partes interesadas”.  American International Group, Inc. (AIG) es una organización líder de seguros a nivel global que presta servicio a clientes en más de 100 países y jurisdicciones. Las compañías de AIG prestan servicio a clientes comerciales, institucionales y a personas físicas a través de una de las más amplias redes internacionales de seguros de propiedad y de accidentes, de cualquier aseguradora. Además, las compañías de AIG son proveedoras líderes de seguros de vida y servicios de jubilación en Estados Unidos. Las acciones ordinarias de AIG se cotizan en las bolsas de valores de Nueva York y Tokio.

– Business Wire

American International Group, Inc. (NYSE:AIG) anunció hoy que ha adquirido una participación minoritaria en K2 Intelligence, una empresa consultora de investigación. Las dos empresas han acordado llevar a cabo un desarrollo conjunto de productos y servicios que respalden los esfuerzos de AIG por ayudar a sus clientes a mitigar y controlar los riesgos cibernéticos, así como explorar oportunidades en otros segmentos clave del sector.

K2 Intelligence fue fundada en el 2009 por Jeremy Kroll, CEO de K2 Intelligence, y Jules Kroll, considerado el creador del sector de servicios de investigaciones corporativas modernas. Con sede en Nueva York, K2 Intelligence cuenta con aproximadamente 300 empleados y operaciones globales en Londres, Madrid y Tel Aviv. K2 Intelligence presta servicios de consultoría a gobiernos, empresas, consejos de administración y a particulares.

La especialización de la empresa se centra en investigaciones en el ámbito de la ciberseguridad y la ciberdefensa, prevención de blanqueo de capitales y cumplimiento regulatorio, disputas e investigaciones complejas, análisis y visualización de datos, así como cumplimiento y monitorización de la integridad. Esto ofrece muchas soluciones potenciales a los clientes de AIG para el control de riesgos asociados con ciberseguridad, proyectos de construcción, transacciones de fusiones y adquisiciones, transacciones de bienes inmobiliarios a nivel mundial, exposiciones a responsabilidad civil en educación superior y necesidades de seguros personales.

Las capacidades de K2 Intelligence en investigaciones en el ámbito de la ciberseguridad y la ciberdefensa incluyen ciberinteligencia, respuesta ante incidentes, estrategias de ciberdefensa, formación en ciberseguridad para ejecutivos, evaluaciones y debida diligencia, todo lo cual se apoya en sofisticadas técnicas de recopilación de datos de inteligencia humana y basada en la web. Estos servicios complementan los productos de seguros y de mitigación de riesgos CyberEdge de AIG, líderes en el mercado, de los que un creciente número de clientes depende, incluyendo algunas de las más grandes empresas del mundo, para ayudarles a controlar la amenaza cada vez mayor de ciberataques.

“Respaldar a nuestros clientes contra ataques cibernéticos significa proporcionarles mucho más que un seguro para transferir el riesgo”, expresó John Doyle, CEO, Seguros Comerciales, de AIG. “Asociarnos y alinearnos con expertos en ciberseguridad, como K2 Intelligence, es un mensaje al mercado de que AIG está comprometida en brindar la experiencia, los conocimientos y las medidas integrales que se necesitan para ayudar a mitigar y controlar esta amenaza creciente y de rápida evolución”.

Jeremy Kroll, Presidente y CEO de K2 Intelligence, afirmó: “La ciberseguridad debe convertirse en una defensa dinámica y proactiva que emplea herramientas investigativas para recopilar y analizar la información, tanto de fuentes externas como internas. AIG y K2 Intelligence comparten el mismo objetivo: ofrecer a los clientes una solución holística para controlar los riesgos cibernéticos, la cual incluye una gama completa de servicios de ciberdefensa, remediación y servicios de respuesta. Al trabajar con AIG en el desarrollo de sofisticadas técnicas de inteligencia contra amenazas cibernéticas, proporcionaremos a los clientes la información que necesitan para proteger a sus empresas y a las demás partes interesadas”.

American International Group, Inc. (AIG) es una organización líder de seguros a nivel global que presta servicio a clientes en más de 100 países y jurisdicciones. Las compañías de AIG prestan servicio a clientes comerciales, institucionales y a personas físicas a través de una de las más amplias redes internacionales de seguros de propiedad y de accidentes, de cualquier aseguradora. Además, las compañías de AIG son proveedoras líderes de seguros de vida y servicios de jubilación en Estados Unidos. Las acciones ordinarias de AIG se cotizan en las bolsas de valores de Nueva York y Tokio.

Información adicional acerca de AIG se puede encontrar en www.aig.com | YouTube: www.youtube.com/aig | Twitter: @AIGInsurance | LinkedIn: http://www.linkedin.com/company/aig

AIG es el nombre de marketing de las operaciones internacionales de seguros generales, de propiedad y accidente, de vida y jubilación de American International Group, Inc. Para más información, visite nuestro sitio web en www.aig.com. Todos los productos y servicios están emitidos y son prestados por subsidiarias o afiliadas de American International Group, Inc. Es posible que los productos y servicios no estén disponibles en todos los países, y la cobertura está supeditada al lenguaje real de la póliza. Los productos y servicios que no sean de seguro podrían ser prestados por fuentes externas independientes. Ciertas coberturas de seguros de propiedad y accidente podrían ser brindadas por un asegurador de líneas excedentes. Los aseguradores de líneas excedentes generalmente no participan en fondos de garantía del estado, por lo que los asegurados no están protegidos por tales fondos.

“El comunicado en el idioma original, es la versión oficial y autorizada del mismo. La traducción es solamente un medio de ayuda y deberá ser comparada con el texto en idioma original, que es la única versión del texto que tendrá validez legal”.

Fuente: eleconomista.es

CAMPAÑA DE SYMANTEC VS CIBERCRIMEN

Symantec España pone a su disposición un nuevo espacio informativo para luchar contra el cibercrimen. http://bit.ly/c-crimen.

 

Fuente: decidete.net

La compañía anunció que el cifrado de la mensajería ofrece mayor privacidad a los usuarios. Por el momento está disponible para Android.

imagen

La aplicación de mensajería instantánea para móviles WhatsApp anunció que empezó a cifrar los mensajes que se envían desde su plataforma, para ofrecer mayor privacidad y seguridad en las comunicaciones de sus usuarios.

El nuevo sistema de encriptación punto a punto está disponible por el momento en la versión para Android, aunque de forma gradual alcanzará otras plataformas, según detalló en un comunicado la organización sin fines de lucro Open Wishper System, a cargo de su implementación.

Los mensajes de chat grupales y el contenido multimedia tampoco se cifran en esta primera versión, aunque se incorporarán en un futuro cercano, según sostuvieron sus creadores.

La tecnología utilizada para este proceso es un software de código abierto llamado “TextSecure”, que codifica los mensajes de forma predeterminada, sin necesidad de intervención del usuario. Se trata de uno de los protocolos de encriptación más seguros que existen y logra disminuir de forma significativa las posibilidades de intercepción de las comunicaciones por parte de terceros, detalló el comunicado.

En ese sentido, un estudio sobre la seguridad en más de 40 sistemas de comunicaciones digitales publicado por la Electronic Frontier Foundation (EFF) a comienzos de noviembre destacó a “TextSecure” entre los seis sistemas de mensajería más seguros.

Open Wishper System detalló que se necesitó medio año para implementar el protocolo de seguridad en una plataforma que utilizan “cientos de millones de usuarios”, y deslizó su deseo de que el sistema resulte de inspiración “en un mundo en el que muchas otras empresas se centran en la vigilancia de la vida privada”.

“A pesar de que todavía estamos en el comienzo de la implementación, creemos que esto ya representa el mayor despliegue de encriptación en las comunicaciones de extremo a extremo de la historia”, informó el anuncio, en referencia a los miles de millones de mensajes que se envían desde WhatsApp.

Esta nueva característica se introdujo en el marco de las denuncias sobre ciberespionaje masivo que pesan sobre el gobierno de los Estados Unidos, en particular sobre la Agencia de Seguridad Nacional (NSA), a partir de los documentos secretos filtrados por el ex técnico de inteligencia Edward Snowden.

Desde que las revelaciones comenzaron a aparecer en la prensa, en junio de 2013, la encriptación de los mensajes se barajó como las más fuerte de las soluciones para hacer frente a la recopilación masiva de comunicaciones online.

En este sentido se han expresado desde entonces defensores de la privacidad, expertos informáticos y activistas, como el propio Snowden o el fundador de Wikileaks, Julian Assange, quienes afirman que el cifrado de los mensajes constituye la única vía para no ser espiado por las agencias de inteligencia.

En el extremo opuesto se ubican directivos de cuerpos policiales y de investigación de Estados Unidos y Europa, como el director del FBI, James Comey, quien a mediados de octubre criticó la utilización de criptografía por considerarla ?con potencial para crear agujeros negros en las leyes del orden?

Una postura similar ha manifestado el director del Centro Europeo de Ciberdelincuencia (EC3), el holandés Troels Oerting, para quien es crucial que las fuerzas del orden puedan acceder a la información en Internet.

En el último año, varios servicios de comunicaciones online tomaron medidas de protección de los datos de sus usuarios, como Google, que anunció el cifrado de los correos electrónicos de Gmail y la encriptación de las búsquedas realizadas en su buscador.

Por su parte, el CEO de Apple, Tim Cook, adelantó que el sistema operativo de los iPhones vendrá cifrado por defecto, una medida que también implementó la última versión de Android, la 5.0 Lollipop.

En esta línea Google, Facebook, Apple, Twitter y otras seis de las principales compañías de servicios de Internet exigieron ayer al Senado de los Estados Unidos que limite la recolección masiva de datos de usuarios en la web.

 

Fuente: losandes.com.ar

Medir los protocolos de seguridad digital al interior de las organizaciones es algo que todas las compañías deben hacer de manera recurrente. Muchas de las vulnerabilidades y ataques que sufren las grandes empresas se deben a la falta de esquemas seguros que traen como consecuencia fuga de información vital para las compañías.

Por esta razón en Reporte Digital invitamos a tres expertos en temas de seguridad para que nos contaran sus puntos de vista de cómo implementar hacking ético en las organizaciones, para algunos el término puede sonar extraño, pero es una forma de proteger la información en las empresas de ciberdelincuentes.

Daniel Rojas, experto en seguridad informática; Fabián Garzón, consultor en temas Consultor en IQ Information Quality y Leonardo Huertas, Chief Security Ambassador de Eleven Paths, empresa de Telefónica; explican lo que deben tener en cuenta las empresas a la hora de realizar de ejecutar procesos de hacking ético.

 

Fuente: reportedigital.com

Los activos de Aorato, que han sido adquiridos por una cantidad no revelada de dinero, deberían potenciar la estrategia de cloud computig híbrido de Microsoft.

La privacidad es un aspecto que preocupa a los usuarios de Internet. Y la seguridad también trae de cabeza a las empresas en estos tiempos de conectividad infinita de la que quieren sacar tajada los ciberdelincuentes.

Dichos ciberdelincuentes se han ido profesionalizando, lo que implica que hay que aplicar algo más que sentido común para hacer frente a sus ataques.

Con el claro objetivo de ayudar a sus clientes en esta cruzada contra el mal cibernético, Microsoft ha comprado los activos de Aorato, una compañía de origen israelí que está especializada en soluciones de seguridad para redes empresariales.

Para ello hace uso de técnicas analíticas y de aprendizaje automático que le permiten descubrir comportamientos anormales. Y, según detallan desde Microsoft, tira de Windows Server Active Directory, por lo que la adquisición de su tecnología y el talento que está detrás de ella parece casar a la perfección.

“Estamos realizando esta adquisición para dar a los clientes un nuevo nivel de protección contra las amenazas a través de una mejor visibilidad de su infraestructura de identidad”, explica el gigante de Redmond, que espera potenciar así su “estrategia global de nube híbrida”.

Como consecuencia de esta adquisición, de la que no ha trascendido el valor financiero, Aorato cesará la comercialización de su Directory Services Application Firewall.
Por Mónica Tilves

Fuente: siliconweek.es

A %d blogueros les gusta esto: