¿Qué tan segura puede estar una conexión de red?

¿Qué tan segura puede estar una conexión de red?
Cada cliente nuevo que activa una conexión de AT&T mejora la seguridad de todo el nexo.Charlie Barker, Value Marketing director de AT&T

Investigaciones han demostrado que AT&T asegura más conexiones que cualquier otra empresa de comunicaciones, lo que genera una mayor confianza en la red.

Ya se escucharon muchos dichos acerca de la colaboración: dos cabezas piensan más que una; muchas manos hacen ligero el trabajo; el todo es mayor que la suma de sus partes; y más. Estos dichos también aplican para la seguridad cibernética, donde cada persona u organización que se une a un proveedor de servicios de seguridad gestionada (MSSP) trae consigo una oportunidad para aportar inteligencia, conocimiento compartido, y una cohesión que puede hacer que sea más difícil para los adversarios tener éxito en sus ataques cibernéticos.

Conexión con confianza

Investigaciones han demostrado que AT&T asegura más conexiones que cualquier otra empresa de comunicaciones, lo que genera una mayor confianza en la red.

Más de mil millones de puntos finales están protegidos en la red de AT&T, que transporta más de 100 petabytes de datos por día, (esto es 400 veces más que la información contenida en la Biblioteca del Congreso). También realizamos más de 30.000 millones de escaneos maliciosos, aislamos 400 millones de mensajes spam en nuestra red IP, y administramos más de 3.000 millones de eventos de amenaza todos los días.

Parte del núcleo de las capacidades de seguridad está AT&T Threat Intellect, la culminación de gente, procesos y tecnologías que da una visibilidad sin precedentes a metadatos, inteligencia y análisis. Threat Intellect es un elemento clave que permite que AT&T perciba y se adapte rápidamente a los últimos problemas globales de seguridad y de amenazas.

Todos estos miles de millones de escaneos, aislamientos, y capacidades de gestión de amenaza ofrecen ventajas inigualables.

Sin ser conscientes del peligro, los clientes están protegidos debido a que nuestra red sin precedentes ha visto tantos tipos diferentes de ataques cibernéticos, apartó tendencias de amenazas, y observó anomalías en la red. La enormidad de una red, como la de AT&T, ofrece una amplia base de conocimiento compartido que beneficia a todas las personas que lo utilizan.

Te puede interesar  La mayoría de las empresas sufre ciberataques prevenibles

Para que una conexión de red sea considerada segura, se debe adherir al menos a tres principios básicos:

  1. Los terceros deben ser excluidos de obtener datos confidenciales que no sean destinados a ser enviados a ellos.
  2. La identificación de la persona o personas queriendo acceder a los datos debe ser verificada.
  3. La información que se intercambia debe ser resguardada contra de ser vista, capturada, o alterada por personas desconocidas.

Las conexiones que no son seguras son más vulnerables a brechas de datos, robo de identidad, filtración de datos, espionaje, ataques cibernéticos maliciosos, y una serie de otros crímenes cibernéticos, disrupciones y contrariedades.

Oficiales de gobiernos líderes nombraron la ciberseguridad como una preocupación principal para la economía nacional, la defensa nacional y para la totalidad del gobierno. El costo promedio de una brecha de datos para las empresas de Estados Unidos aumentó a 7 millones de dólares, y 19 personas en cada minuto de cada día son víctimas de robo de identidad.

Con el crecimiento explosivo en dispositivos conectados, cada cliente nuevo que activa una conexión de AT&T mejora la seguridad de todo el nexo, ayudando a que crezca un ecosistema impulsado por las redes grandes e incomparables de AT&T.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


lg-g5-visor
LG G5: realidad aumentada y cámara 360°

La compañía marca precedentes en la historia de las cámaras fotográficas de los celulares, incorporando estas dos tecnologías en el...

Cerrar