Microsoft gana un contrato de 10.000 millones de dólares con El Pentágono
29 octubre, 2019

El Departamento de Defensa de Estados Unidos está a punto de poner en vigencia su plan estratégico de ciberseguridad más ambicioso hasta la fecha. Desde que el gobierno dio a conocer que se presentaría este concurso, algunas de las empresas líderes del sector IT como Microsoft, Google, Amazon, IBM y Oracle ya empezaron a mostrar interés.

El contrato JEDI (Joint Enterprise Defense Infrastructure), el cual está valorado en aproximadamente 10.000 millones de dólares, se basa en el servicio de proveer y dar soporte a la infraestructura de datos, servidores e información almacenada en la nube, y tendrá una duración total de diez años. Como era de esperar ante un proyecto de tales dimensiones, los gigantes de la tecnología a nivel mundial se pusieron manos a la obra desde que tuvieron noticias de este contrato hace aproximadamente un año.

Google fue la primera compañía en abandonar esta carrera, dado que algunos apartados que figuran en el contrato JEDI entraban en conflicto con su política corporativa. Finalmente, aunque la mayoría de analistas y expertos vaticinaban que Amazon sería la empresa elegida para llevar a cabo este proyecto, Microsoft ha tomado la delantera y será quién ponga en marcha y gestione esta ambiciosa propuesta.


El contrato JEDI (Joint Enterprise Defense Infrastructure), el cual está valorado en aproximadamente 10.000 millones de dólares, se basa en el servicio de proveer y dar soporte a la infraestructura de datos, servidores e información almacenada en la nube, y tendrá una duración total de diez años.


Tanto Jeff Bezos como algunos miembros de la cúpula directiva de Amazon Web Services han mostrado su sorpresa ante la decisión del Departamento de Defensa. Teniendo en cuenta que AWS mantiene actualmente un contrato de 600 millones de dólares con la CIA, la posibilidad de que el gobierno de EE.UU. les encomendara este proyecto resultaba bastante probable.

Dana Deasy, directora de información del Departamento de Defensa, ha insistido en que este contrato es una pieza clave dentro del proceso de modernización digital del Pentágono, y que permitirá garantizar unos estándares de seguridad muy altos. Poco a poco se empieza a notar la preocupación no sólo de las empresas, sino también de los gobiernos por este campo tecnológico, y se prevé que esta tendencia solo crezca en los próximos años.

Como ya comentábamos hace unas semanas, hoy en día se sabe con certeza que el perfil de experto en ciberseguridad es uno de los más demandados en el sector tecnológico, y esta inversión millonaria del gobierno de Estados Unidos en este campo solo es otra prueba de ello. Si a esto le sumamos el auge de los servicios Cloud, es fácil darnos cuenta de la cantidad de información sensible que manejan las empresas proveedoras de este tipo de servicios y de hasta dónde llega su poder.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Nociones básicas sobre la metodología SCRUM

Nociones básicas sobre la metodología SCRUM

Durante los últimos años, han surgido distintas metodologías de trabajo que han transformado la parte operativa de las empresas. Estas metodologías a menudo implican un incremento en rapidez, eficiencia, y productividad, dado que permiten reducir costes y aumentar la satisfacción del cliente, generalmente debido a la capacidad de ofrecer productos y servicios superiores.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

CTO vs CIO: Principales diferencias

CTO vs CIO: Principales diferencias

El ámbito empresarial ha sufrido muchos cambios a raíz de la transformación digital. Las necesidades de las organizaciones han cambiado, y un claro ejemplo de esto son los distintos perfiles y puestos directivos que requieren las empresas actualmente.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido