Día: 17 enero, 2017

Una estrategia de Seguridad moderna exige protección de endpoints

Gran parte de las amenazas que llegan a las corporaciones a través de los endpoints son hechas por medio de e-mails con malware, sitios Web infectados, dispositivos móviles y otras técnicas cada vez más complejas usadas por cibercriminales. Esa situación expone que ese punto, bastante vulnerable, fue menospreciado por el abordaje de protección.

La microsegmentación uso soluciones basadas en la red, pero los endpoints en ese contexto, se volvieron un área de mucha exposición, ya que cada vez más usuarios se conectan a las redes corporativas desde los más diversos dispositivos y utilizando las más variadas aplicaciones.

El informe de amenazas del McAfee Labs referente al primer trimestre de 2016 reveló datos impresionantes: cada hora, suceden cerca de 500 mil tentativas de conexión a direcciones IP no confiables. En ese mismo periodo de tiempo, más de 1,8 millones de programas potencialmente indeseados intentan instalarse o iniciarse y más de 4,3 millones de tentativas que pretenden inducir a que los usuarios visiten URL no confiables.

Por lo tanto, para las empresas es cada vez más difícil tener esa protección de perímetro de la red con tantos dispositivos y aplicaciones móviles conectándose a sus redes. Si un malware tiene criptografía, pasa imperceptible por una detección del firewall, si entra a la red, no habrá más filtros en ese llamado tráfico este-oeste. Lo que puede hacerse, es esa actual búsqueda de los sectores de seguridad de la TI, y hacer que los controles de seguridad y tecnologías de minimización de riesgos estén más cerca de los datos y del control de acceso.

Una línea de pensamiento que está sobresaliendo es que la mejor manera de proteger los datos es protegiendo el endpoint. Ese cambio de enfoque reduciría la mayor área de superficie de ataque. Antiguamente, eso se hacía usando políticas básicas, como la limitación de los derechos administrativos y endurecimiento del sistema operacional, ocasionando el aumento de pedidos de soporte, por ejemplo. Actualmente, ya se están orientando nuevos mecanismos con ese fin, con herramientas basadas en automatización, adaptabilidad y monitoreo continuo.

 

Automatización.

Ya que las amenazas están cada vez más abundantes y más sofisticadas, detectar y actuar de forma manual, con cada una de ellas es prácticamente imposible. Eso explica la importancia de mecanismos automatizados como las herramientas de seguridad, pues, en el momento en que un ataque se detecte, una solución de seguridad para el endpoint se activaría, basada en un indicador de ataque.

En ese caso, si se automatiza un proceso, no hay necesidad de definiciones anteriores para tratar cada evento, pues las acciones se harían en la mayoría de los casos sin cualquier tipo de interacción entre el usuario y el administrador.

 

Adaptación y escalabilidad

Después de que se detecte un indicador de ataque, la solución para el endpoint elige una respuesta adaptativa en función al tipo de ataque en curso. Además del factor adaptación, otro requisito deseable en las herramientas de seguridad de endpoints es la posibilidad de que sean escalables, adaptándose a nuevas configuraciones del ambiente. Ese factor es muy importante en un escenario en el cual la proliferación de nuevos dispositivos sucede rápidamente.

 

Monitoreo

La tecnología basada en endpoints activa gatillos y actúa en la creación de alertas que puedan impedir nuevas tentativas de ataque. Esos sistemas mantienen la empresa consciente de que cualquier evento puede suceder y también determinan que el tiempo entre la detección y la respuesta al ataque sea ágil, de preferencia en tiempo real.

Por lo tanto, sería interesante pasar de soluciones básicas de endpoints (que muchas veces retrasan el tiempo de remediación) para herramientas más eficientes, que permitan la actuación en la respuesta de forma rápida y precisa para que dejen de actuar apenas de forma reactiva. Nuevas soluciones de endpoints ya son orientadas para la prevención de amenazas antes de que lleguen a la empresa, en un sistema de respuesta continuo.

 

N. de P. Comstor

Ingeniería Mexicana mejora la infraestructura del STC Metro

El Sistema de Transporte Colectivo, Metro, de la Ciudad de México, con más de 47 años de operación, se ha enfrentado a enormes retos de ingeniería para mantenerse en correcto funcionamiento y brindar servicio a más de 5.5 millones de usuarios diarios, a través de las 12 líneas constituidas y sus 195 estaciones.

El sistema de transporte más importante de la ciudad tiene más de 42.6 millones de kilómetros recorridos desde su creación, en 1969.

El mantenimiento de la infraestructura de trenes y andenes, algunos en operación desde la década de los 80s, es una de las áreas que representa el mayor reto para los equipos de ingeniería para adaptarse a los avances tecnológicos.

Es por ello que se busca tener alianzas estratégicas para cumplir con sus objetivos de modernización, principalmente, para conservar y reforzar la confiabilidad en el servicio y la seguridad de los usuarios.

Entre algunas de sus líneas más antiguas cuentan con, aproximadamente, 900 equipos de lógica de tracción, que dictan cuándo el tren debe avanzar o detenerse y en qué dirección. Entre ellos suman 17 mil tarjetas electrónicas que requieren de una verificación periódica para el diagnóstico y corrección de fallas.

Para este ejemplo, el Centro de Ingeniería y Desarrollo Industrial (CIDESI) trabajó en conjunto con los ingenieros de Metro para darle nueva vida a esa infraestructura casi obsoleta. Mediante tecnología PXI de National Instruments, y el software LabVIEW y TestStand, se desarrolló un sistema de diagnóstico para los equipos de lógica de tracción que les permite hacer configuración de módulos, pruebas de auto-diagnóstico, generación de reportes, acceso a diagramas electrónicos y todo con una interfaz hombre-máquina amigable, intuitiva y que incrementa la productividad de los operadores.

Usando TestStand como el administrador y secuenciador de pruebas, se pueden seleccionar diferentes módulos para pruebas específicas ejecutadas en LabVIEW. Todo esto funciona en conjunto con el hardware PXI, encargado de hacer las mediciones y generar las señales necesarias para la prueba.

metro-mantenimiento

“Gracias a la integración de tecnología de punta desarrollada por la inteligencia e ingeniería de National Instruments, logramos el desarrollo de diversas herramientas que ayudan los diagnósticos y reparación de los sistemas computarizados, tanto del tren como de las instalaciones fijas. Cabe señalar que, esto fue posible gracias al personal certificado en el manejo de herramientas National Instruments con que cuenta el Sistema de Transporte Colectivo y a la entrega y dedicación que ha distinguido a los prestadores de servicio social y prácticas profesionales de institutos como el Instituto Politécnico Nacional y el Instituto Tecnológico de Estudios Superiores de Chalco, quienes han realizado proyectos que, además de ser de gran utilidad para el STC, han servido para la obtención de su grado como ingenieros al ser presentados como proyectos para titulación”, comentó Sergio Guevara, Investigador del Laboratorio de Electrónica Digital Avanzada del Sistema de Transporte Colectivo Metro.

En el futuro, se espera que esta tecnología se adapte a la par de las necesidades de los nuevos equipos de Metro, para lograr un continuo diagnóstico y sustentabilidad como elementos críticos en un sistema de transporte de la magnitud del Metro de la ciudad de México para brindar un servicio seguro y confiable a los usuarios.

 

Comunicado de Prensa.

Information Builders y Teradata sellan acuerdo de distribución

La alianza de las firmas facilitará a sus clientes comunes un único punto de compra en los segmentos de analítica, business intelligence, data warehousing y Hadoop

Information Builders ha sellado un acuerdo de distribución a nivel mundial con Teradata, esto da como resultado de esta alianza, sus clientes podrán obtener en un único punto de compra tecnologías avanzadas de analítica, business intelligence, data warehousing y Hadoop.

Information Builders y Teradata comenzaron a colaborar en Norteamérica hace 20 años. Entre sus clientes se encuentran firmas de los sectores más variopintos, como finanzas, retail, transporte, gobierno, seguros y sanidad. Este nuevo acuerdo, que se extiende ahora al resto del planeta, persigue también ayudar a las organizaciones a alcanzar más rápido sus retos empresariales, empleando soluciones in-memory e in-database, así como de big data, analítica, gestión de datos y Hadoop.

Buscan aumentar el potencial de WebFOCUS

En particular, WebFOCUS, la plataforma de BI y analítica de Information Builders, ayuda a las organizaciones a resolver cualquier necesidad que puedan tener en materia de analítica tanto sus usuarios avanzados como sus empleados no técnicos que trabajan cara al cliente. Esta solución facilita el acceso rápido a todos los datos, precisos y actualizados, sitos en cualquier tipo de sistema, proceso o agente, simplificando la integración de la información y garantizando que las decisiones se fundamenten en datos de confianza.

“El big data analytics es un mercado de rápido crecimiento. Los clientes y prospectos de Teradata gozan de la posibilidad de reducir el tiempo y los recursos que exigen sus proyectos de big data, al tiempo que mejoran el retorno de la inversión realizada”, afirma Gerald Cohen, presidente y CEO de Information Builders. “A través de esta alianza con Teradata podremos proporcionar a nuestros clientes todo el potencial de la analítica de datos”.

“El posicionamiento tecnológico de Teradata engarza perfectamente con la propuesta de Information Builders. Esta alianza proporcionará al mercado una oferta sin parangón en el ámbito de la analítica de datos, garantizando la excelencia de sus arquitecturas y optimizando sus oportunidades de negocio”, indica Scott Collins, Vicepresidente de Alianzas Globales en Teradata.

N. de P. Information Builders

 

Cloud e IoT, y las nuevas vulnerabilidades que las acompañan

Cloud es ahora una opción principal para los activos de TI. Es inmejorable en términos de costo, escalabilidad y agilidad y ha sido impulsado por la poderosa e imparable transformación digital. Ahora nos permite alcanzar mucho más allá de lo que los enfoques tradicionales podrían lograr. Del mismo modo, la transformación digital ha reforzado la aparición de Internet de las cosas (IoT).

IoT, como la nube, puede ofrecer una ventaja competitiva significativa a las empresas a través de verticales de la industria si se implementa correctamente.

Sin embargo, tanto el IoT como la nube abren nuevas vulnerabilidades y crean la necesidad de un nuevo enfoque para la seguridad de TI donde la conectividad y la gestión de amenazas ya no pueden ser manejadas por separado.

La mayoría de las organizaciones distribuidas se enfrentan a la necesidad de revisar su estrategia de redes de WAN y sucursales. Necesitan una red asequible, unificada y fácil de administrar que sea segura y eficiente tanto para los activos en la nube como en los locales, dondequiera que estén los usuarios: estáticos o móviles.

Dependiendo del grado de adopción de las nubes, las empresas están considerando múltiples opciones para aprovechar el Internet como transporte dentro de su WAN. Las primeras empresas de cloud computing están adoptando sucursales locales en la sucursal, mientras que las organizaciones de TI híbridas utilizan un enfoque en el que el tráfico de Internet fluye de la sucursal a varios centros regionales.

Otros están combinando estos enfoques para obtener más beneficios de rendimiento y seguridad. En el lado de la LAN, las empresas deben aislar los puntos de acceso cableados e inalámbricos relevantes para el negocio y evitar que sean expuestos por la creciente participación de Internet.

sdn-telco-red

Con todos estos cambios, la cadena de funciones de red y seguridad dentro de una sucursal necesita más que una actualización. Se requiere un enfoque totalmente nuevo donde la conectividad y la seguridad se manejan como una sola, desde la fase de diseño hasta las operaciones reales y la administración del cambio.

 

Dos enfoques para la seguridad de las sucursales 

Con la mayoría de las aplicaciones empresariales en ubicaciones SaaS, Internet reemplaza a MPLS como la espina dorsal de la red de las organizaciones distribuidas. Si un usuario puede acceder directamente a Internet, sin un backhaul en el centro de datos, se obtiene un mejor rendimiento y menor costo incurrido. Pero, ahora más que nunca, el tráfico de Internet debe ser inspeccionado y asegurado antes de entrar en la sucursal.

Existen varias opciones de seguridad para las organizaciones. Pueden replicar la pila de seguridad completa que utilizan en centros regionales o centros de datos en cada sucursal, o bien, pueden aprovechar el poder de la nube dirigiendo el tráfico de Internet a los proveedores de Cloud Access Security Broker (CASB) como zScaler o NetSkope.

La cadena de funciones dentro de una rama se convierte en un híbrido de componentes locales y basados en la nube. Esa cadena de servicios necesita ser configurada y alineada con los objetivos de seguridad y desempeño de la empresa, algunas veces por aplicación.

cloud-nube-datacenter-seguridad

Sólo las soluciones inteligentes de SD-WAN y SD-Security pueden trascender las limitaciones de la red IP y proporcionar la conciencia de aplicación necesaria utilizando funciones tanto locales como basadas en la nube para optimizar la seguridad, el rendimiento y la eficiencia.

 

La segmentación de la red es más crítica que nunca 

En un mundo en el que los dispositivos de IoT, como los sistemas HVAC, están siendo utilizados como una plataforma de ataque, lo que lleva a que se roben datos críticos de los clientes, muchas organizaciones están tomando pasos hacia la segmentación de la red -construyendo múltiples sub-redes dentro de una red compartida. La segmentación de la red no es nueva, pero ha sido históricamente engorroso implementar y administrarla.  Hasta ahora, la segmentación de la WAN y la segmentación de la LAN se consideraban de forma independiente cuando, de hecho, forman parte del mismo imperativo empresarial.

Es sólo con la llegada de SD-WAN, SD-LAN y SD-Security que las organizaciones pueden implementar la segmentación de la red para la seguridad y rendimiento de las aplicaciones de extremo a extremo, desde el centro de datos (local o basado en la nube) hasta La WAN y los dispositivos de usuario final en la LAN. Un enfoque integral de la segmentación de red es aquel que combina las fortalezas de la segmentación LAN, la segmentación WAN y las capacidades de firewalling de próxima generación. Con este enfoque, la conectividad y la seguridad para cada usuario se puede lograr.

 

N. de P.

Apps de mensajería instantánea no cumplen ley de protección de datos

El especialista en derecho digital, Eduard Blasi, explica que estas aplicaciones no informan adecuadamente, no incorporan las medidas de seguridad que exige la normativa y no recaban correctamente el consentimiento para los tratamientos o cesiones de datos a terceras empresas, entre otras.

Las medidas de seguridad para las comunicaciones en aplicaciones de mensajería instantánea han ido mejorando en los últimos meses. Aun así, la mayoría continúa sin cumplir con la ley de protección de datos.

El cifrado tan solo representa uno de los aspectos regulados por la Ley Orgánica de Protección de Datos, y es, por tanto, insuficiente en el entorno social y, sobre todo, en el corporativo. Así lo afirma Eduard Blasi, abogado especialista en protección de datos y cofundador de la app Nepcom, quien explica que el simple hecho de incluir un mecanismo de cifrado en las comunicaciones no significa que se esté cumpliendo con la normativa, puesto que por sí solo no se garantiza la privacidad del usuario.

Otro punto que recalca el profesional es que la seguridad no es sinónimo de privacidad. Este aspecto únicamente se cumple si la app demuestra de forma efectiva el cumplimiento del derecho a la intimidad y a la protección de datos en su totalidad. Blasi pone de ejemplo su app de Nepcom, la cual sí cumple con las todas las exigencias de la normativa de protección de datos, y además cuenta con sólidas medidas de seguridad para garantizar la inaccesibilidad y la inalterabilidad de la información.

“En la mayoría de apps de mensajería instantánea desconocemos qué se hace exactamente con nuestros datos y cómo se gestiona nuestra información”, declara Blasi. Muchas aplicaciones realizan transferencias internacionales de información a países que no ofrecen un nivel adecuado de protección. Esto es especialmente preocupante según qué tipo de datos se manejen, como, por ejemplo, información sensible o confidencial entre abogado-cliente o médico-paciente.

Desde Nepcom también inciden en la importancia del precio que hay que pagar en las aplicaciones gratuitas, explicando que “la privacidad tiene un precio que los usuarios costean de forma indirecta en el momento en que se aceptan, la mayoría de ocasiones sin leer, las condiciones de la app”. Cuando una aplicación es gratuita igualmente hay que pagar por ella para que las empresas puedan asumir los costos de su desarrollo y ese pago se lleva a cabo mediante el uso de datos personales y metadatos (IP, hora de conexión y desconexión, destinatario de la información, volumen de la información transmitida, etc.) con fines comerciales.

El especialista en protección de datos recalca en este sentido que una aplicación gratuita debería anular cualquier expectativa de privacidad por parte del usuario. La responsabilidad de elegir canales de comunicación adecuados recae sobre el profesional y eventualmente sobre la corporación en la que presta sus servicios.

Redacción

 

Existe más preocupación por cibercrimen que por el crimen físico

La firma de seguridad Sophos, ha anunciado los resultados de una encuesta reciente en la que se ha preguntado a los consumidores por sus conocimientos sobre phishing, ransomware, malware, spyware, ataques y otras ciberamenazas. Significativamente, la encuesta revela que los consumidores están más preocupados por el cibercrimen que por la delincuencia física mundial.

En la encuesta realizada al 63% le preocupan las pérdidas económicas debido a una violación de los sistemas, el 61% se muestra preocupado de que los cibercriminales se apoderen de su equipo de cómputo para enviar campañas de spam y malware a sus contactos y a otras personas inocentes, y al 58% le preocupa que los ciberdelincuentes inutilicen sus equipos.

En contraste, a un 46% le preocupa que le roben, agredan físicamente o entren en su coche; al 52% le preocupa que su casa sea robada y el 56% de los encuestados se muestra preocupado por el terrorismo. El estudio fue realizado a 1.250 consumidores de Estados Unidos, Reino Unido, Alemania, Austria y Suiza.

“Los ataques de hoy en día suelen comenzar desde sitios web legítimos que han sido hackeados (sin conocimiento de la gente que los visita) o por phishing, enviando correos falsos diseñados para parecer reales, incitando a los consumidores a que abran documentos infectados o a hacer clic en URL malintencionadas. Una vez que los usuarios involuntariamente han hecho clic, el ransomware se ejecuta en segundo plano y, a continuación, bloquea y hace rehenes sus archivos personales, fotos y otros datos valiosos hasta que se paga el dinero a los criminales”, afirma John Shaw, vicepresidente de Enduser Security Group de Sophos.

A pesar de la preocupación general mostrada por la ciberdelincuencia entre los consumidores encuestados, la concienciación sobre el phishing y el ransomware sigue siendo relativamente baja. El 47% no está familiarizado con el phishing o lo percibe como una amenaza baja, algo preocupante teniendo en cuenta que se trata del método de ataque número uno utilizado para obtener acceso a la información personal. Más del 30% de los encuestados considera que está extremadamente desprotegido, se muestra inseguro de estar protegido o ignora completamente los ataques de phishing. El 31% de los encuestados dijo que no está familiarizado con el ransomware o lo percibe como una amenaza menor.

“Aquellos que están dentro de los círculos de ciberseguridad saben que el ransomware se ha convertido en un negocio lucrativo de miles de millones de dólares para todo un ejército de ciberdelincuentes que usan kits de herramientas desarrolladas por “superhackers”. Estos kits de herramientas ponen técnicas avanzadas de exploits al alcance de cualquier persona de mentalidad criminal que esté mínimamente instruida en informática para llevar a cabo ciberataques fácilmente”, explica Shaw. “Es hora de que los consumidores sepan más sobre los trucos y el negocio de los ciberdelincuentes y cómo sus amenazas están en constante evolución”.

No sorprende que el malware tradicional y el spyware (ciberamenazas que han estado con nosotros durante mucho tiempo) se perciban como las mayores amenazas. Un 59% del total de encuestados opina que el malware es una amenaza extremadamente grande y para un 54% el spyware también es considerado una amenaza considerablemente grande.

“Los consumidores son los más vulnerables al ransomware, al malware y al spyware, porque a diferencia de lo que sucede en el trabajo, no tienen un departamento de TI mirando por encima de sus hombros y gestionando su ciberseguridad como parte de una tarea a tiempo completo”, señala Shaw. “En muchas casas hay una persona que ofrece ‘soporte TI’ a familiares y amigos, dentro y fuera del hogar, pero esa persona no siempre está del todo segura de saber lo que debería hacer o de si tiene el tiempo para hacerlo.”

La falta de concienciación también pone a los demás en riesgo

El 55% de encuestados por Sophos dice asesorar a otra persona sobre cómo mantener protegidos sus PCS contra el malware y los ataques cibercriminales. De estas personas que asesoran a terceros, un 14% no está realmente segura de haber llevado a cabo una copia de seguridad de forma correcta ni tampoco de ser capaces de poder recuperar los datos en caso de darse una brecha de seguridad en dichas computadoras. El 18% de quienes asesoran a otros reconoce no estar seguro del todo de lo que hace, por lo que finalmente en total hasta un 32% de personas que confía su ciberseguridad a otros es potencialmente vulnerable a una violación de datos.

Además, el 11% de quienes asesoran sobre la ciberseguridad de la PC de otros no está seguro de que esos equipos estén protegidos contra ciberdelincuentes y virus, mientras que un 14% de encuestados reconoce no tener ni idea de si realmente está o no protegiendo adecuadamente los equipos de cómputo de otros. Esto significa que hasta un 25% de los ordenadores domésticos administrados por otras personas, según demuestra la encuesta de Sophos, es vulnerable a la ciberdelincuencia, incluyendo el phishing y el ransomware.

Los datos de la encuesta de Sophos demuestran la necesidad de una ciberseguridad remota basada en la nube, como Sophos Home, que permite a la gente administrar fácilmente la protección de múltiples PCs y de múltiples personas desde un único panel de control.

La firma comparte su solución Home, gratuita que combina antivirus y bloqueo de URL para proteger las computadoras personales y los Mac contra el malware, virus, ransomware y sitios web inapropiados. Los usuarios pueden administrar la seguridad de hasta 10 equipos desde cualquier navegador, incluyendo PC y Mac en ubicaciones remotas.

Redacción

 

Aplicaciones móviles: el corazón de un teléfono inteligente ejecutivo

Para que un teléfono inteligente se convierta en un factor que incremente la productividad, las empresas deben alentar el desarrollo y el uso de aplicaciones móviles. Sin ellas, el trabajo en cualquier momento y desde cualquier lugar es impensable.

De acuerdo con los resultados de una encuesta de Red Hat, las organizaciones están conscientes de la importancia que están adquiriendo las aplicaciones y los dispositivos móviles en la empresa, siendo su adopción cada vez mayor, haciendo obligatoria la necesidad de impulsar una estrategia de movilidad.

El 35% de las firmas encuestadas asegura que las aplicaciones móviles, al reinventar los procesos empresariales, cambian la forma en que hacen negocios.

Un 24% de las empresas encuestadas está llevando la movilidad a aplicaciones web existentes, lo que sugiere que existe una gran oportunidad para crear soluciones nuevas y disruptivas.

La gran mayoría de las empresas, un 85% para ser exactos, señaló que el software de código abierto es importante en su estrategia de desarrollo de aplicaciones.

Se estima que el número de aplicaciones móviles personalizadas que las organizaciones consultadas esperan desarrollar en los próximos 24 meses, es de al menos 21.

 

Redacción.

El iPhone 8, ¿con Touch Bar y pantalla Amoled?

Como suele ocurrir, meses antes de los lanzamientos de Apple empiezan a ocurrir filtraciones alrededor de los nuevos productos, donde los de Cupertino no confirman ni desmienten nada, sin embargo, muchos de ellos suelen ser reales al momento de la presentación.  En esta ocasión todo parece indicar que estaría próximo a materializarse el acuerdo con Samsung del que ya se habló desde inicios de 2016.

La nueva estrategia de Apple estaría centrada en convertir a Samsung en su proveedor exclusivo de pantallas Amoled de cara a incorporarlas en su próximo terminal: el iPhone 8.

Según datos aparecidos en el diario DigiTimes, la compañía surcoreana sería la encargada de suministrar los sensores táctiles para los paneles Amoled, mientras que TPK Holding trabajaría en unir esos sensores a las pantallas.

Esta pantalla Amoled tendría 5,8 pulgadas y una resolución de 1.310 x 1.920 píxeles, lo que significa que sería más ancha que la actual pantalla del iPhone 7 Plus, cuya resolución es de 1.080 x 1.920. Asimismo, el DigiTimes afirma que a lo largo del presente año Apple fabricaría entre 60 y 70 millones de unidades del iPhone 8.

Los nuevos modelos de iPhone también incorporarían la famosa Touch Bar; el panel táctil que se ha añadido al último Mac Book Pro y que tanto revuelo ha formado. Esta pantalla táctil se integraría en el lugar donde ahora está ubicado el botón “Home”. Además, los iPhone 8 vendrían con un puerto Thunderbolt 3, que sustituiría al clásico conector Lightning.

 

Patricia Figuero

Ericsson y Telstra cifran datos en tránsito a 10 Gbps

Ericsson y Telstra han mostrado la capacidad de lograr el cifrado de datos de forma segura en una conexión entre Los Ángeles y Melbourne a 10 Gbps, utilizando la solución de encriptación de 10G de velocidad de cableado ultra rápida Ciena.

Si bien las soluciones de cifrado existen hoy para proteger los datos cuando están “en reposo” (en los puntos de inicio y de fin), este ensayo demuestra la seguridad avanzada que se puede proporcionar mientras los datos están “en tránsito” a través de grandes redes, sin ningún impacto en el rendimiento.

Con la digitalización de los procesos de negocio y el aumento del consumo de datos a un ritmo rápido, la necesidad de mantener los datos seguros sin comprometer la integridad o aumentar la latencia es esencial tanto en la aplicación como en las capas de red.

El resultado de esta prueba muestra que puede ser posible el cifrado de datos mientras éstos se encuentran en tránsito a través de una larga distancia, manteniendo la velocidad y fiabilidad que necesitan los usuarios.

IDG.es