Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

¿Cómo los operadores aseguran sus redes?

logo-cio-mexico-15 añosCharlie Barker, Value Marketing Director de AT&T, señaló que en el caso de esta firma, más de mil millones de puntos finales están protegidos en la red de AT&T, ésta transporta más de 100 petabytes de datos cada día, (400 veces más información de la que se encuentra en la Biblioteca del Congreso de Estados Unidos). También se realizan más de 30,000 millones de escaneos para detectar riesgos, se aíslan 400 millones de mensajes spam en la red IP y se administran más de 3,000 millones de eventos de amenazas todos los días.

Como parte del núcleo de las capacidades de seguridad está AT&T Threat Intellect, la culminación de gente, procesos y tecnologías que da una visibilidad sin precedentes a metadatos, inteligencia y análisis. Threat Intellect es un elemento clave mediante el cual AT&T percibe y se adapta rápidamente a los problemas globales de seguridad y amenazas más recientes.

Sin estar conscientes del peligro, los clientes están protegidos gracias a que en AT&T se han identificado tendencias de amenazas y formas avanzadas para contrarrestar ataques. La dimensión de una red como la de AT&T permite ofrecer una amplia base de conocimiento compartido que beneficia a todas las personas que lo utilizan.

Para que una conexión de red sea considerada segura, se debe adherir al menos a tres principios básicos:

  1. Los terceros no deben tener acceso a datos confidenciales que no les correspondan.
  2. Debe verificarse la identidad de la persona o personas interesada(s) en acceder a los datos.
  3. La información intercambiada se debe resguardar para evitar que sea descubierta, capturada o alterada por personas desconocidas.

Las conexiones que no son seguras son más vulnerables a brechas de datos, robo de identidad, filtración de datos, espionaje, ataques cibernéticos maliciosos y una serie de otros crímenes cibernéticos.

 

 


Lo Más Reciente

WSO2 adquirirá la startup Moesif

WSO2, firma en tecnología de infraestructura digital empresarial,  adquirirá...

La revolución del comercio conversacional y la IA en sistemas CRM

México se encuentra en una etapa de transformación digital...

Solución basada en IA permite personalizar el aprendizaje interactivo

Role Play es la nueva oferta impulsada por IA...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

WSO2 adquirirá la startup Moesif

WSO2, firma en tecnología de infraestructura digital empresarial,  adquirirá la startup Moesif, con sede en San Francisco (EE.UU.) y especializada en análisis avanzado de...

Amenaza vintage asedia a América Latina: el phishing afecta a 43% de las PyMEs de la región

Un estudio de Kaspersky revela que el año pasado, 43% de las PyMEs de América Latina fueron víctimas de ataques de phishing, ciberamenaza que...

La revolución del comercio conversacional y la IA en sistemas CRM

México se encuentra en una etapa de transformación digital sin precedentes, donde el comercio conversacional y la adopción de la inteligencia artificial (IA) en...