Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog

Un nuevo servicio de ciberinteligencia mantiene a raya a los hackers y evita interrupciones y daños al negocio.

Foto: Unsplash.


Adentrarse en las madrigueras de los hackers para recabar información de inteligencia que ayude a descubrir amenazas cibernéticas. De este calibre es el nuevo servicio de ‘Ciberinteligencia de Amenazas’ que presentó Etek.

Según el proveedor, el servicio combina diversas técnicas y herramientas digitales de inteligencia cibernética con el descubrimiento de superficies de ataque y la protección de riesgos digitales para identificar rápidamente los vectores de ataque y aplicar acciones correctivas, algo que no solo puede evitar daños financieros y sino también perjuicios a la reputación de las marca.

Resulta ser que la web oscura se ha convertido en los últimos tiempos en una pesadilla de seguridad para los negocios. Conocida por sus nombres en inglés, dark web o deep web, es un océano profundo repleto de tecnologías, recursos e información a la cual acuden los hackers para penetrar empresas y explotar sus vulnerabilidades.

 

“La web oscura se ha convertido en los últimos tiempos en una pesadilla de seguridad para los negocios.

¡Satena regresa al Puente Aéreo! Todo será más veloz

 

Dada su vastedad y complejidad, la web oscura —y los foros de hackers— representan una enorme peligrosidad para cualquier negocio online.

Allí es posible encontrar un crisol de información oculta a nuestros ojos, desde colecciones de archivos, intranets y listas de contraseñas hasta cuentas financieras, documentación médica y archivos legales, casi todos, robados por hackers y dispuestos para cometer fraudes, ataques y exploits.

La solución de Etek monitorea los foros de hackers y otras comunidades cerradas para buscar indicadores de amenazas que revelen si los ciberdelincuentes están planeando explotar debilidades de seguridad que podrían conducir a la interrupción del negocio.

 

“Etek monitorea los foros de hackers y otras comunidades cerradas para buscar indicadores de amenazas”.

 

CCS expande su nube para Bienes de Consumo Empacados

 

“Esta inteligencia permite contrastar la información recabada con cambios regulatorios, vulnerabilidades, exploits, ataques emergentes y noticias”, asegura Praveen Sengar, CEO de Etek.

Gracias a este enfoque, los ejecutivos pueden tomar decisiones informadas y efectivas al identificar los actores de amenazas, reconocer las tendencias de sus actividades y comprender a cabalidad aquellos eventos o situaciones en el ciberespacio que puedan poner en riesgo la continuidad del negocio.

“Nuestro esfuerzo se basa en agregar valor a nuestros clientes al complementar nuestra oferta actual de Centro de Operaciones de Seguridad (SOC) con este innovador servicio de detección de amenazas e inteligencia cibernética desde una plataforma unificada”, prosigue Sengar.

Ofrecido en la modalidad Software-as-a-Service (SaaS), el servicio presenta una visión completa y en tiempo real acerca del panorama de amenazas en una organización.

Así las cosas, las organizaciones quedan mejor preparadas para enfrentar ataques futuros, descubrir riesgos digitales y tener una vista rápida de incidentes y brechas de seguridad para detener mitigar los ataques oportunamente.


Más historias de innovación & negocios

Tesorería unificada, GTCloud apunta a la eficiencia

Emprendedurismo digital: de la aventura a la madurez

El problema de la cultura y la aceleración digital


 

(Visited 43 times, 1 visits today)
PERFIL
Profile image

Vivo en la intersección del marketing y la tecnología. Cuento historias de innovación y negocios desde 1993, primero desde las revistas ComputerWorld y PC World. Luego en Cromos, Cablenoticias, Latinpyme, IT Manager y Gerente. Soy consultor de comunicaciones y content marketing. Premio Nacional de Periodismo CPB.

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Construir tu propio ordenador a partir de componentes individuales de PC tiene(...)

2

Cada día reafirmó la idea de que el poder habita dentro de(...)

3

Durante años, siempre se ha hablado de los seres angélicos que nos(...)

0 Comentarios
Ingrese aquí para que pueda comentar este post
Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar