Ciberseguridad | Noticias | 19 NOV 2015

Cisco desarrolla un plan específico de seguridad para evitar el espionaje

Cuando salto el escándalo del espionaje de la NSA, Cisco estuvo entre las compañías acusadas de haber colaborado con la agencia. Ahora ha introducido rigurosos requerimientos de seguridad para sus proveedores a fin de disipar las preocupaciones de los clientes.
seguridad_espionaje_hackear
Jeremy Kirk, IDG News Service

Cerca de dos años después de la salida a la luz del espionaje de la NSA, Cisco está trabajando en construir la confianza de sus potenciales clientes. La compañía está poniendo cada vez mayores y rigurosos requerimientos de seguridad a sus proveedores y va a lanzar un programa beta que permita a los clientes analizar sus productos en un entorno de gran seguridad antes de antes de la compra.

Los esfuerzos están dirigidos a introducir mayor transparencia y así disipar las crecientes preocupaciones de como las cadenas de proveedores pueden ser utilizadas de manera oportunista por los espías y cibercriminales.

"Estamos preocupados por la soluciones contaminadas, falsificadas y el mal uso de la propiedad intelectual", ha comentado Edna Conway, CSO de Cisco.

Cisco negó en su día el haber colaborado con la NSA, así como muchas otras compañías tecnológicas americanas. Pese a ello su mercado cayó de gran manera en China, donde el incidente sirvió para que se promoviera el consumo de equipamiento local.

Cisco no tiene ninguna fábrica pese a ser uno de los mayores vendedores de routers y equipos de red,  tiene 25.000 proveedores. La compañía ha desarrollado un plan específico de seguridad para ellos que contiene 184 requerimientos y  cubre áreas como fabricación, gobernanza y gestión de activos. Los requerimientos que se demanden dependerán de lo que el proveedor proporcione a la compañía. También giran en torno a las seguridad y el personal, en cómo se entrena a los empleados o los procedimientos usados cuando estos cambian de puesto de trabajo.

Además la compañía va a permitir a sus clientes inspeccionar el código fuente en un entorno seguro, algo que ya hacen algunos de sus competidores, como Microsoft y Huawei.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información