Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

¿Cómo los operadores aseguran sus redes?

logo-cio-mexico-15 añosCharlie Barker, Value Marketing Director de AT&T, señaló que en el caso de esta firma, más de mil millones de puntos finales están protegidos en la red de AT&T, ésta transporta más de 100 petabytes de datos cada día, (400 veces más información de la que se encuentra en la Biblioteca del Congreso de Estados Unidos). También se realizan más de 30,000 millones de escaneos para detectar riesgos, se aíslan 400 millones de mensajes spam en la red IP y se administran más de 3,000 millones de eventos de amenazas todos los días.

Como parte del núcleo de las capacidades de seguridad está AT&T Threat Intellect, la culminación de gente, procesos y tecnologías que da una visibilidad sin precedentes a metadatos, inteligencia y análisis. Threat Intellect es un elemento clave mediante el cual AT&T percibe y se adapta rápidamente a los problemas globales de seguridad y amenazas más recientes.

Sin estar conscientes del peligro, los clientes están protegidos gracias a que en AT&T se han identificado tendencias de amenazas y formas avanzadas para contrarrestar ataques. La dimensión de una red como la de AT&T permite ofrecer una amplia base de conocimiento compartido que beneficia a todas las personas que lo utilizan.

Para que una conexión de red sea considerada segura, se debe adherir al menos a tres principios básicos:

  1. Los terceros no deben tener acceso a datos confidenciales que no les correspondan.
  2. Debe verificarse la identidad de la persona o personas interesada(s) en acceder a los datos.
  3. La información intercambiada se debe resguardar para evitar que sea descubierta, capturada o alterada por personas desconocidas.

Las conexiones que no son seguras son más vulnerables a brechas de datos, robo de identidad, filtración de datos, espionaje, ataques cibernéticos maliciosos y una serie de otros crímenes cibernéticos.

 

 


Lo Más Reciente

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida...

Crecimiento sostenido en ventas TIC y retos laborales: Informe Select

El índice de ventas TIC aumentó de 60.8 a...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones (TIC) en México continúa su avance, con un crecimiento de 4.9% en 2024, por encima...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad centralizada de datos críticos y detección avanzada de amenazas a través de la integración con...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida como una de las principales puertas de entrada para los ciberataques. Así lo revela el...