Militarizar la ciberdefensa no detendrá a los cibercriminales

Imation ha sido una de las empresas que ha aporvechado su presencia en el InfoSecurity Europe 2012 para presentar una solución de seguridad. En el caso de esta compañía se trata de StealthZone, una llave USB que permite a los usuarios arrancar Winfdows 7 en un entorno seguro desde el dongle, utilizando cualquier PC, protegiendo los datos que utilizan los trabajadores móviles.

Inicialmente el sistema sólo estaba disponible para las organizaciones gubernamentales, pero Imation ha firmado un acuerdo con Microsoft para extenderlo a las empresas.

Las organizaciones pueden escoger entre crear una conectividad VPN de forma que todos los datos queden almacenados detrás del firewall corporativo, o cifrar los datos y almacenarlos en el USB. Además, las empresas tienen la opción de utilizar la protección de una contraseña o añadir autenticación biométrica también.

Una de las ventajas de StealthZone es que puede ayudar a aliviar los temores que genera la tendencia BYOD, o Bring Your Own Device.

La única pega que puede ponerse a este dispositivos es que debido al sistema de licencias de Microsoft, las empresas no pueden utilizarlo de manera separada de una de Windows 7.

IBM presentó también durante la feria de seguridad una herramienta de análisis de conducta diseñada para ayudar a las empresas a combatir los ataques cibernéticos. Se llama QRadar Network Anomaly Detection y está preparado para alertar a las compañías sobre actividades de red sospechosas.

La herramienta combate la cada vez mayor complejidad de los ataques que tienen como objetivo los datos corporativos. Desde IBM aseguran que QRadar ayudará a las empresas a entender la naturaleza de los ataques y saber qué está pasando en tiempo real.

QRadar Network Anomaly Detection detecta las anomalías escaneando la actividad que queda fuera del comportamiento habitual de la red, como puede ser el tráfico procedente de países en los que la compañía no tiene presencia, tráfico FTP utilizado en un departamento que normalmente no hace uso de este tipo de servicios, o aplicaciones que funcionan en un puerto diferente al normal.

IBM asegura que la herramienta puede alertar a las compañías sobre diferentes anormalidades que le lleven a descubrir que el malware ha infectado los sistemas y está enviando datos a fuentes fuera de la organización.

Lo que no hace la herramienta, que estará disponible durante este trimestre, es ofrecer información sobre la fuente del ataque.

Page: 1 2

ITespresso Redacción

La redacción de ITespresso está compuesta por periodistas especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

10 errores que debes evitar en tus elevator pitch

Estos fallos pueden hacer que la imagen de tu proyecto o startup se vaya al…

4 meses ago

Israel otorga a Intel una nueva subvención por valor de 3.200 millones de dólares

Los fondos son una ayuda para que la compañía de chips ponga en marcha una…

4 meses ago

Por qué odiamos y admiramos a la vez a los grandes emprendedores tecnológicos

Una de las hipótesis es que se ha creado una especie de religión en torno…

4 meses ago

Apple lanzó discretamente un LLM multimodal de código abierto en octubre

Ferret, creado junto a la Universidad de Columbia, está diseñado para usarse solo en fines…

4 meses ago

Payoneer incorpora nuevas opciones para empoderar a las pymes

De ahora en adelante las pequeñas y medianas empresas podrán aceptar pagos online de sus…

4 meses ago

Applivery obtiene 1 millón de euros de inversión

Gracias a estos fondos la compañía podrá su consolidar su presencia en el mercado español…

4 meses ago