Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Bkowalksi escriba una noticia?

Fracasan los intentos de hackear archivos protegidos por Unisys Stealth

05/03/2017 17:30 0 Comentarios Lectura: ( palabras)

En una competición de expertos de seguridad celebrada en EEUU, nadie fue capaz ni siquiera de encontrar la información blindada por la herramienta de Unisys

Unisys ha anunciado que, una vez más, los participantes de una concentración de expertos de seguridad en EEUU fracasaron en sus intentos de acceder a un archivo protegido con Unisys Stealth, la herramienta de seguridad que impide a cualquier perfil no deseado el acceso a la información más crítica en empresas y entidades públicas. De hecho, ni siquiera fueron capaces de encontrarlo en los sistemas.

En el encuentro, en el que participaban más de 100 especialistas -incluyendo profesionales del FBI y del Ejército estadounidense- y asesores de la NSA, se pedía que se descifraran archivos protegidos o se realizaran acciones de ingeniería social. Una de las tareas consistía en acceder a una imagen .jpg guardada en una estación de trabajo conectada a una red pública pero protegida por Stealth.

Desde ahora contamos con una nueva prueba que certifica que el enfoque que estamos dando a la seguridad en Unisys protege incluso a los sistemas más críticos tanto en empresas privadas como en organismos públicos”, asegura Tom Patterson, responsable de seguridad en Unisys. “A pesar de que sufrimos ataques por parte de grupos de inteligencia y militares en el evento, los datos protegidos por Stealth no se vieron comprometidos en ningún momento. Este resultado ilustra la eficacia de la microsegmentación y del cifrado que utiliza Stealth para proteger los datos más valiosos”.

Más sobre

Stealth divide la información en segmentos a los que sólo pueden acceder los perfiles autorizados, mientras que el resto ni siquiera puede ver la existencia de los datos. Además, Stealth confina el acceso a cada segmento dentro de la red –que puede incluir cloud pública o dispositivos móviles- de forma que no se pueden mover sus partes. Esto facilita a las empresas reducir cualquier ataque, ya que los dispositivos, los datos e incluso los usuarios finales pueden ser indetectables en la red.

Stealth ha sido certificado como uno de los productos de seguridad aprobados para su utilización por las Administraciones Públicas en más de 20 países. Sólo los productos más seguros de la industria consiguen dicha certificación.


Sobre esta noticia

Autor:
Bkowalksi (1191 noticias)
Visitas:
2301
Tipo:
Reportaje
Licencia:
Creative Commons License
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.